Skip to main content

Full text of "Chip 1/2014 (Polish)"

See other formats


L h 
A LUOD'OIBBA|EQG MNM 





INTERNET" b 
SzeUNIA/ 





F-Secure "q7 






AWARIA 


Producent zaplanował śmierć twojego sprzętu. Sprawdź, który 
notebook kiedy się zepsuje! 260 


ZABAW 


| 
| | = | L Do” / WE Zz . * ą - > u s ę u< MLE - Ą 
NAJLE LEO =<ReT"a 
p | | 
| (> =(aFr" ( 
NA ŚWIECIE 


PROBLEM Z PREZENTAMI? SPRAWDŹ U NAS! 
Lego Mindstorms 511 Gadżety na ferie 51» 
Katalog technoprezentów dla kazdego 2:: 


W eówNEwaauwSkocz 


Wyniki wyszukiwań mogą narazić cię na stratę pieniędzy, a komputer na infekcję 28 


POLITYCY KONTRA HAKERZY 


Czy przestępcy, anarchiści i dysydenci mogą dzięki 
technologii wyzwolić się spod władzy rządów i policji? 2120 

















| 








PA DZEOKĘ; 


I WAR 














; zj 
a, BAJ 4 
, a 
Ez 
j = 
Pa 
k 
= 
A 
he 
a 


dA wa aj 





ma” I" „— 





„ąał 
2 

m 1 

af 





4 


H 





r 
Wz a 
ih a „w z sa 
z , * a t y= 


LL 





to tylko 


AE 


: Poza | ; 
= - a 
4% mó zh kk 
„I | LF” „a= „A 
kę, „a ną 
Ni po” 
KU LLGJ 





WAWASTrdKcie 





kk 


ME 


moc'i najnowszą 


Ó COCEWAĆ KCej(ejalUJE] 








A 


LIL 


IKteV 


ejc<jpacjojfo)( 


z4 


AU 


ł Marco Zanetti, 








komfort, jak | 


zapewnia dostęp do 






Z 


GM) 


polskich bibliotek multimedi 


4 4 F 
. 


za dobry wybór. 


L4 » 
4d” 
* =" 
dry 
M ku to 
- h 











Elegance 


DZI 


yz | Leu 


— lg 





OD REDAKCJI [9 


Telewizory z rozdzielczością 4k? Sprawdzamy, czy warto taki kupić! 374 


World Wide Wild West? 


owa granica. Miejsce, w którym wszystko może się zdarzyć. Miejsce, w któ- 
rym każdy może stać się kimkolwiek zapragnie i robić, co tylko mu się za- 
marzy. Miejsce, do którego nie sięga prawo... Takim miejscem był Dziki 
Zachód w czasach kolonizacji Ameryki Północnej, a dziś dokładnie tą samą drogą 
kroczy Internet. Z jednej strony jego eksterytorialność, anonimowość i ogólna 
„ulotność” wszystkiego, co się w nim dzieje, oferuje niesamowite możliwości re- 
alizacji marzeń ludziom, których ograniczały bariery prawne, ekonomiczne czy 
polityczne ich krajów. Z drugiej... cóż, ludzie, których ograniczały bariery prawne, 
ekonomiczne czy polityczne ich krajów, mogą tu robić co chcą, a często są to rze- 
Konstanty Młynarczyk czy nieakceptowane w naszym systemie moralnym. Handel bronią i narkotyka- 
ROADADANE mi, dziecięca pornografia, terroryzm, zabójstwa na zlecenie... można tu znaleźć 
wszystko. Dziś Internet jest już dość mocno ucywilizowany — wracając do alegorii, 
od której zacząłem ten tekst — przypomina spokojne westernowe miasteczko, 
w którym są banki, sklepy i rzemieślnicy, a prawa strzeże szeryf ze swoimi po- 
mocnikami. Wciąż czają się dookoła przestępcy i groźni Indianie, ale nie ma wąt- 
pliwości, kto tu rządzi. Ostatnio przedstawiciele prawa pokazali, że mają znacznie 
dłuższe ręce, niż się niektórym wydawało, i zamknęli internetowy Jedwabny 
Szklak, czyli Silk Road, potężny czarnorynkowy „supermarket . Co ciekawe, prze- 
stępcy też potrafią zaskoczyć: nie minęły dwa tygodnie, a w Sieci pojawił się nowy 
Jedwabny Szlak, tym razem lepiej wyposażony w nowe zabezpieczenia mające 
ukryć tożsamość sprzedawców i kupujących przed policją. Ten fascynujący 
z punktu widzenia zarówno technologii, jak i socjologii pojedynek opisaliśmy do- 
kładniej w artykule na stronie 120 — zapraszam do czytania! 





3, u / 
konstanty.mlynarczykOchip.pl 


Ż f f / WETA | | 
(Żę ngęf e t i ( > Acet,t LA 


AMNNA 4 
JEJIaTLU 





NA PŁYCIE DVD tworzenie dowolnie wielu baz danych | Pakiet narzędzi do prowadzenia firmy | Klient pocztowy 
przeznaczony do wykorzystania biznesowego lub domowego | Przetwarzanie wyciągów bankowych z plików 
CSV | Ochrona dysku twardego | Odzyskiwanie utraconych plików oraz bezpieczne i skuteczne ich usuwanie | 

Zmniejszanie rozmiaru plików PowerPoint i Word | Synchronizacja danych | Szybkie przechwytywanie obrazu | 

Pakiet bezpieczeństwa chroniący przed wszystkimi zagrożeniami w Internecie — pełna wersja! 





Opis programów zamieszczonych na płycie DVD wraz z instrukcjami dotyczącymi instalacji na E 82 


Niektóre aplikacje z ptyty CHIP-a wymagają rejestracji przez Internet. Rejestracja powinna zostać przeprowadzona 
przed premierą kolejnego numeru magazynu. W przeciwnym razie może okazać się niemożliwa. 


STYCZEŃ 2014 CHIP.PL 3 





W NUMER 


30 Internet przyszłości 
Już w przyszłym roku dzięki HTTP 2.0 Sieć ma stać się szybsza i bez- 
pieczniejsza — jeśli tylko nie przeszkodzi w tym NSA. 


6 Raport (nie)bezpieczeństwa 2013 

Z doniesień analityków firm zajmujących się bezpieczeństwem wyni- 
ka, że liczba ataków spadła w porównaniu z poprzednim rokiem. 

22 Google kontra anonimowość 
Google pracuje nad AdlD — systemem internetowej reklamy, za pomo- 
cą którego zamierza szpiegować użytkowników. 

24 Na mapie: Superkomputery 
Pokazujemy, gdzie są najszybsze komputery na świecie, jaką mają moc 
i ile prądu zużywają. 

26 Supercookies śledzą sieć Tor 
Dzięki zaawansowanej technologii i kilku trikom służby specjalne mo- 
gą szpiegować użytkowników sieci anonimizacyjnej Tor. 

28 Kryptochip dla Windows 
Podzespół odpowiedzialny za szyfrowanie TPM zostanie zdefiniowany 
na nowo i w przyszłości trafi do każdego peceta. 


34 Obiektyw Sigma 18-35 mm f/1,8 DC HSM 
33 Aparat Sony Alpha 7 


36 Testy sprzętowe 
Testy najnowszego hardware'u oraz akcesoriów. 
42 Testy oprogramowania 
Najnowsze aplikacje, narzędzia i gry. 
48 Top 10, czyli co warto kupić 
Na co warto wydać pieniądze, a czego należy się wystrzegać. 
54 Najlepsze komputery All-in-One 
Wszystko w jednej obudowie: urządzenia All-in-One dla wielu 
użytkowników są idealnymi komputerami do domu. 





60 Zaprogramowane zużycie sprzętu 
Urządzenia elektroniczne przestają działać wcześniej, niż byśmy ocze- 
kiwali. Budzi to pewne podejrzenia: czy specjalne działanie? 

64 Zmierzone zużycie 
W laboratorium CHIP-a, po kilku latach użytkowania, przetestowali- 
Śmy ponownie zwycięzców testów, aby określić stopień zużycia 
eksploatowanego sprzętu. 

68 Zimowe wieczory to czas dla telewizji 
Na zewnątrz słota, ale w środku jest przytulnie — przed telewizorem 
XXL - centrum domowej rozrywki. Prezentujemy naszych faworytów 
w rozmiarach od 32 do 70 cali. 

74 Telewizor 4 K: czy to ma sens? 
Parę lat temu głośno było o obrazie 3D, który — jak pokazał czas — dość 
chłodno został przyjęty przez konsumentów. Czy z telewizorami 4K bę- 
dzie inaczej? 

78 Bezpłatne narzędzia 
Zastąp płatne programy ich darmowymi odpowiednikami. 

86 Niebezpieczne wyszukiwanie 
Spamerzy i hakerzy manipulują wynikami wyszukiwania, rozprzestrze- 
niając złośliwe oprogramowanie. Sprawdziliśmy, jakie wyrażenia ścią- 
gają na internautow zagrożenie. 


100 Powerline szybszy niż WLAN 


Najnowsze adaptery Powerline przesyłają dane przez przewód 
elektryczny szybciej niż kiedykolwiek dotąd. 


104 Oglądanie wideo z Sieci bez blokad 


Czy kusząca oferta Netflixa, Hulu i reszty musi być niedostępna dla 
polskich fanów seriali i filmów? Oczywiście, że nie! 


106 Arduino: Uwaga, złodziej! 


Tym razem Arduino wykorzystamy do zbudowania systemu alarmo- 
wego, który poinformuje nas o wtargnięciu intruza lub przypomni, że 
nie wyłączyliśmy gazu lub nie zamknęliśmy okna. 


110 Kronika CHIP-a: technologie szpiegowskie 


Przechwytywanie sygnałów satelitarnych, tajny dostęp do kabli świa- 
ttowodowych: technologie szpiegowskie rozwijają się wraz z teleko- 
munikacją, a polowanie na cenne informacje nigdy się nie kończy. 


STYCZEŃ 2014 


Adres redakcji: 
00-342 Warszawa, ul. Topiel 23 
tel.: 22 320 19 00, faks: 22 320 19 01 
WWW: chip.pl, e-mail: redakcjaQchip.pl 


Redakcja: 
Redaktor naczelny: Konstanty Młynarczyk 
Dyrektor artystyczny: Piotr Sokołowski 
Sekretarz redakcji: Monika Żuber-Mamakis 
Zespół: Bartłomiej Dramczyk, Tomasz Kulas, Andrzej Pająk, Jerzy Gozdek 
Graficy: Karol Laskowski, Karol Perepłyś (Studio 27) 
Korekta: Katarzyna Winsztal 
Stali współpracownicy: Grzegorz Bziuk, Michał Kołodziejczyk, 
Jakub Korn, Jacek Miśkiewicz, Adam Suraj, Hieronim Walicki 
Okładka: Piotr Sokołowski 





Serwis internetowy: 
Redaktor naczelny: Konstanty Młynarczyk 
Redaktor prowadzący: Tomasz Kulas 
Zespół: Marcin Chmielewski, Tomasz Domański, Maciej 
Gajewski, Stanisław Kruk, Sylwia Zimowska 





zna 
ę 


M if i 
41 
„NAK 
+ Wydawca: 
Burda Communications sp. z 0.0. 
00-342 Warszawa, ul. Topiel 23 
tel.: 22 320 19 00, tel./faks: 22 320 19 01 
Zarząd: Justyna Namięta 
Sekretariat: tel.: 22 44 88 301 
Prokurent/Dyrektor Finansowy: Tomasz Dziekan 
Doradca Zarządu ds. edytorskich: Krystyna Kaszuba 
Publishing Director: Michał Helman 
Brand Manager: Ewa Korzańska, tel.: 22 44 88 404 





Reklama: Burda Media Polska Sp. z 0.o. 
ul. Warecka 11a, 00-034 Warszawa 
tel.: 22 44 88 347, faks: 22 44 88 003 
Commercial director Barbara Topol 
Sales director men 8 special interest Katarzyna Nowakowska 


Handlowcy: 
Piotr Ciechowicz, tel.: 22 44 88 491, e-mail: piotr.ciechowiczQburdamedia.pl 
Dominik Ulański, tel.: 22 44 88 471, e-mail: dominik.ulanskiQ©burdamedia.pl 


j ZIMOWE WIECZORY PRZED TV 68 7 


„a 


Online Sales: 

Head of Digital Sales: Kamil Kopka 
e-mail: kamil.kopkaQburdamedia.pl 
Agnieszka Sass-Szczepkowska tel.: 22 44 88 497, 
e-mail: agnieszka.sassQ©burdamedia.pl 





Traffic Manager: Joanna Hasny, tel.: 22 44 88 364, 
e-mail: joanna.hasnyQburdamedia.pl 


Produkcja: 
Kierownik: Tomasz Gajda 
Pre-Press: Jan Kutyna, Adrian Stykowski, Łukasz Lewandowski 





112 Klocki dla małych i dużych 





Kolportaż: 
Kto nie lubi bawić się klockami LEGO. Tym razem duński producent OI LIE 
, , i o. e-mail: kolportaz©burdamedia.pl 
zaprezentował zestaw na miarę XXI wieku — Mindstorms EV3. To już 
: : : : : Dział kolportażu Burda Media Polska Sp. z o.o. 
nie tylko klocki, ale mikrokomputer w nich zamknięty. cO 
116 Rozrywka nowej generacji ul. Ostrowskiego 7 
Ę R AE Ą A tel./faks: 71 376 28 21 
Do sklepów trafiają właśnie konsole Xbox One i PlayStation 4. Ich — nr || WAOOÓR A A || 21 
twórcy deklarują, że to nowa era domowej rozrywki. Trzeba przyznać, WOUACE AB A A SRIASUZKO 4 
mają mocne argumenty na obronę tej tezy. 53-238 Wrocław, ul. Ostrowskiego 7 
s 7 tel.: 71 37 62 888, faks: 71 37 62 899 
1 20 Koniec Darknetu A o. o. e-mail: chip_prenumerataQburda.pl 
Przestępcy prowadzą swoje interesy pod osłoną sieci Tor, rozliczając się Godziny pracy: 8.00 — 16.00 
. . . , . . Nr konta: 54 1240 6074 1111 0010 3563 6165 Burda Communications sp. z o.o. 
w bitcoinach, mimo to śledczy od dawna depczą im po piętach. ul. Topiel 23, 00-342 Warszawa 
; H H Prenumerata w Internecie: 
124 Zima idzie... " , , magazyn.chip.pl/prenumerata.html 
Jak przygotować się na mrozy? Co zabrać ze sobą na wyjazdy? Wresz- 
: : 24 _1 RZ ZW: : . . Prenumeratę można również zamówić w firmach: 
cie — co powinno znaleźć się w liście do Swiętego Mikołaja każdego RUCHSAKOREN=; Alna (eni kKraii. 
prawdziwego gadżeciarza? Oto nasza od powiedź. Poczta Polska: jednostki firm właściwe dla miejsca zamieszkania 
Re Ę (zagranica), RUCH SA: Oddział Krajowej Dystrybucji Prasy, 00-958 
128 Przyszłość fotografii Warszawa, skr. pocztowa 12; www.ruch.pol.pl, infolinia: 0-804 200 600 
To nie jest science fiction. Wręcz przeciwnie — pokazujemy rozwiąza- nar 
nia, które zmieniają przyszłość fotografii cyfrowej już dziś. © The Polish edition of The CHIP is publication of Burda 
1 32 . . Communications sp. z o.o. licensed by Vogel Burda Holding 
TipsśTricks GmbH, Poccistr.11, 80336 Miinchen/Germany. 
Sprawdzone porady ułatwiające pracę z komputerem. © Copyright of the trademark CHIP by Vogel Burda Holding 


GmbH, Poccistr.11, 80336 Miinchen/Germany. 
CHIP jest wydawany w następujących krajach: Niemcy, Chiny, 


MAŁA FIRMA Czechy, Grecja, Indie, Indonezja, Malezja, Rosja, Rumunia, 


Singapur, Słowacja, Turcja, Ukraina, Węgry, Włochy. 
92 Księgowość z komputera Druk: RR Donnelley Europe Sp. z 0.0., 


Istnieje kategoria narzędzi, w przypadku której ze względu na obo- JESZ GA 
wiązujące przepisy i normy prawne wybierzemy oprogramowanie 





polskie. To programy finansowo-księgowe. Burdal 
94 Projektory dla biznesu i nie tylko 
Oferta projektorów biznesowych jest bogata. Na co powinniśmy zwró- MIMEĘRETESELIFE NL 
cić szczególną uwagę, wybierając tego typu sprzęt? „ba. pale 
EAT TN bc SA 
NAKŁAD KONTROLOWANY p ©) 
ZWIĄZEK KONTROLI DYSTRYBUCJI PRASY 


Wszystkie nazwy handlowe i towarów, występujące w niniejszej publikacji, są 
znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm 


odnośnych właścicieli i zostały zamieszczone wyłącznie celem identyfikacji. Wszelkie 
STAŁE RUBR h KI prawa autorskie zastrzeżone. Przedruk tekstów zamieszczanych na łamach CHIP-a 


i udostępnianie materiałów publikowanych w mediach elektronicznych oraz 


3 RR RNA A a dA a, kozy, a a a zaa Aa ma 0 D R E DAKCJ | cytowanie, streszczanie, dokonywanie wyciągów lub omawianie wyników testów 
2 w każdym wypadku wymagają pisemnej zgody redakcji. Materiałów niezamówionych 

82 mi fir oai ją fr mi jw fw mi ju 6 wi 6 6 mt w ŻW om 6 6 w jw fa w GE SPIS ZAWARTOSCI PŁYTY nie zwracamy. Za treść reklam redakcja nie odpowiada. Zastrzegamy sobie prawo 
do skracania nadesłanych tekstów. Zabroniona jest bezumowna sprzedaż numerów 

1 46 SDE TTTTNTTE ZAPOÓWI E D pa bieżących i archiwalnych CHIP-a po cenie niższej od ceny detalicznej ustalonej przez 


wydawcę. Sprzedaż po cenie innej niż podana na okładce jest nielegalna i grozi 
odpowiedzialnością karną. 


|r«-li]': gl] Jesteśmy na facebook.com/CHIPPL 
STYCZEŃ 2014 CHIP.PL 


[9] AKTUALNOŚCI / GORĄCY PUNKT 


MOBILNE OFIARY CYBERZŁODZIEI 


Według raportu firmy Ericsson w sieciach mobilnych przesyłamy ponad trylion bajtów 
miesięcznie, a 48 proc. z nas nie stosuje nawet podstawowych środków ostrożności. 


1750 
PETABAJTY 


1500 


M MoBLNY PC/RUTER/TABLET [M svARTFON 


1250 
1000 
750 
500 


250 


0 
2011 2012 2013 2014 


RAPURI GUl |. 





FIRMY NA CELOWNIKU 


Jak wynika z badania przeprowadzonego przez 
Kaspersky Lab, w 2013 r. wzrosła liczba ataków na firmy. 


61% EJ 2012 


M 0: 


35% 35% 


| | 
s 


PHISHING 


ŹRÓDŁO: ERICSSON (LISTOPAD 2013, CEMA); SYMANTEC 





66% 
, 58% 
55% 
50% 
40% 
30% 
20% 
10% 
0% 


SZKODLIWE SPAM 
PROGAMY 


ZRÓDŁO: KASPERSKY LAB POLSKA 





2015 


ddd dd a A 
+++++++++++++++++++4+++ 





Z doniesień analityków firm zajmujących się bezpieczeństwem wynika, że 
liczba ataków spadła w porównaniu z poprzednim rokiem. Jednak poniesione 


w wyniku tego straty są znacznie wyższe. 


cyberprzestępców. Jolanta Malak, dyrektor generalny w fir- 
mie Symantec Poland, powiedziała, że „współcześni cyber- 
przestępcy stosują bardziej zaawansowane metody, takie jak 
oprogramowanie ransomware i ukierunkowane akcje typu spear- 
-phishing, które pozwalają im zdobyć w jednym ataku więcej pie- 
niędzy niż kiedykolwiek dotąd”. Z raportu Nortona wynika, że 49 
proc. użytkowników wykorzystuje swoje prywatne urządzenia 
zarówno do pracy, jak i do zabawy. Stwarza to całkiem nowe za- 
grożenia dla firm, ponieważ cyberprzestępcy zyskują możliwość 
dotarcia do jeszcze większej ilości cennych informacji. 
proc. wszystkich zaobserwowanych ataków wykrytych przez 
nl F-Secure w ciągu pierwszych sześciu miesięcy 2013 roku 
przeprowadzone było za pomocą exploitów. Oprócz explo- 
itów najpoważniejsze zagrożenie stanowiło złośliwe oprogramo- 
wanie atakujące głównie urządzenia mobilne z systemami Andro- 
id i Symbian. Szkodliwy kod przedostaje się do komputerów zwy- 
kle poprzez strony internetowe, wykorzystując błędy w kodzie za- 
instalowanych aplikacji, i infekuje system operacyjny złośliwym 
oprogramowaniem, które może szpiegować użytkownika, wykra- 
dać hasła lub umożliwić cyberprzestępcom przejęcie kontroli nad 
maszyną. To właśnie dzięki exploitom rozpowszechniały się w Sie- 
ci takie botnety, jak BlackHole, Cool czy SweetOrange, które zainfe- 
kowały setki tysięcy adresów IP na całym świecie. Największą liczbę 


i milionów Polaków w ciągu ostatnich 12 miesięcy padło ofiarą 





ANDRZEJ PAJĄK 


ataków odnotowano w USA — zetknęło się z nimi 78 na 1000 ame- 
rykańskich internautów. W porównaniu z II półroczem 2012 r. 
w 2013 r. w laboratoriach F-Secure wykryto ponad 20 proc. więcej 
przypadków aktywności exploitów wykorzystujących luki w takich 
programach, jak Adobe Reader, Flash Player czy Oracle Java. Można 
też mówić o odrodzeniu oprogramowania typu ransomware. lego 
lata w Sieci pojawiła się nowa wersja wirusa o nazwie Urausy, który 
wykorzystywał wizerunek prezydenta RP Bronisława Komorow- 
skiego. Blokada sygnowana była zdjęciem Prezydenta RP, logo Cen- 
tralnego Biura Śledczego oraz herbem miasta Police. Internetowi 
oszuści chcą w ten sposób przekonać ofiarę, że dokonała przestęp- 
stwa, naruszając przepisy zawarte w nieistniejącym „Kodeksie Kry- 
minalnym Rzeczpospolitej Polskiej. 


próbek wirusów każdego dnia średnio otrzy- 
i | | | | muje laboratorium firmy Doctor Web. Rekord 

został ustanowiony 28 listopada 2012 r., kiedy 
dostarczono ok. 300 ooo próbek. Według analityków liczba reje- 
strowanych i analizowanych obecnie incydentów z udziałem zło- 
śliwego oprogramowania jest ponad dwukrotnie większa niż jesz- 
cze rok temu. Jego rozwojem i rozprzestrzenianiem zajmują się bar- 
dzo dobrze zorganizowane grupy przestępcze, złożone m.in. z wy- 
kwalifikowanych programistów, testerów oprogramowania i admini- 


stratorów botnetów. Produkcja wirusów została znacznie usprawnio- 
na, a to doprowadziło do gwałtownego wzrostu ich liczby. 


CHIP.PL STYCZEŃ 2014 


SKALA CYBERPRZESTĘPCZOŚCI W POLSGE 


Symantec opublikował „Raport Norton 2013”, który pokazuje, że choć mniej z nas zostało ofiarami cyberprzestępców, to średnia wartość 
strat poniesionych wskutek ataku przypadająca na ofiarę wzrosła o 50 proc. 








Prawie połowa użytkowników smartfonów śpi ze swoim 











Ę CHOĆ LICZBA OFIAR CYBERPRZESTĘPCZOŚCI 000070050, s 


urządzeniem w zasięgu ręki... 
TO 705. KOSZT CAŁKOWITY ORAZ ŚREDNI KOSZT NA OFIARĘ 





„Zaz: 
sf kakak O 












NIE STO 5 U JE WEST ok rd WZROST piewyite KOSZTU 
PODSTAWOWYCH W UBIEGŁYM ROKU 6197 W 2012 
ŚRODKÓW 50% WZROST 
OSTROŻNOŚCI 
TAEICH JAK HASŁA, 
OPROGRAMOWANIE 
TABETP| 
LUB BACKUP DANYCH 


PROCENT OFIAR 
WIELERELY 
UBIEGŁYM ROKU 


| 


a Użytkownicy urządzeń mobilnych mają małą wiedzę o bezpieczeństwie. 









W rezultacie... 
PRACUJĄCYCH UŻYWA RODZICÓW POZWALA SWOIM UŻYTKOWNIKÓW STRON DO 
PRYWATNYCH URZĄDZEŃ (PE, DZIECIOM UŻYWAĆ PRZECHOWYWANIA PLIKÓW 
LAPTOPY, SMARTFONY, SŁUŻBOWYCH URZĄDZEŃ PRZYZNAJE, ŻE KORZYSTA Z TEGO 
TABLETY| GO CELÓW MOBILAYCH SAMEGO KONTA BO PARYWATHYCH 


I SŁUŻBOWYCH CELÓW 





POSIADACZY SMARTFONÓW 
PADŁO OFIARĄ 
CYBERPRZESTĘPCZOŚCI 


CORAZ WIĘCEJ DANYCH 
PRZESYŁAMY MOBILNIE 


Odsetek madware'u (nadmiernie agre- 
sywnego oprogramowania mobilnego 
typu adware) w usłudze Google Play 
stale rośnie. Już 23 proc. aplikacji w 
sklepie Google Play z 2013 roku za- 
wiera agresywne biblioteki reklamo- 
we, dla porównania: w 2012 roku było 
to 15 proc. Aż 2/3 aplikacji madware 
zbiera informacje o urządzeniu, takie 
jak numer IMEI czy dane o producen- 
cie i modelu. Pomiędzy czerwcem 
2012 a czerwcem 2013 roku liczba 
znanych rodzin złośliwego oprogra- 
mowania wzrosła o 69 proc., a ilość 
jego znanych próbek zwiększyła się 
prawie czterokrotnie. 


STYCZEŃ 2014 CHIP.PL 


ZGUBIŁO LUB DOŚWIADCZYŁO 
KRADZIEŻY URZĄDZENIA 


SŁUŻBOWYCH 


MYŚL O URZĄDZENIACH MOBILNYCH 


JAK © KOMPUTERACH 


UŻYWAJ uzy, DADZA ze0BEŃ OSTROŻNOŚCI 


ay 





OSTROŻNIE W CHMURZE 


CHROM SWOJE DANE 


EL u Ee UWAŻAJ BY NEE MIESZĄĆ W 
ZABEFPIECZEŃ ZAPEW : 
SEHIDNA OCHACHĘ PRZED CHMIIRZE DOKUMENTÓW PRY- 


ZAGROŻENIAMI Z SIECI WATNYCH I SŁUŻBOWYCH 


0 MITÓW ZWIĄZANYCH Z BEZPIECZEŃSTWEM 


CST -— CO EP "" 


To mnie nie dotyczy, złośliwe oprogramo- 
wanie mi nie grozi 

Zorientuję się, jeśli mój komputer zostanie 
zainfekowany 

Wchodzę tylko na zaufane strony WWW, 
co uchroni mnie przed wirusami 

Tylko urządzenia podłączone do Sieci 

są zagrożone wirusami 

Wirusy to najpopularniejszy rodzaj 
złośliwego oprogramowania 


i 
l 
i 
i 
U 


Oprogramowanie antywirusowe wykrywa 
tylko te wirusy, które zna 

Mam kopię zapasową najważniejszych pli- 
ków, więc jestem bezpieczny 

W przypadku sieci korporacyjnych email to 
główne źródło złośliwego oprogramowania 
Wirusy to domena systemu Windows, ja 
go nie używam, więc mogę spać spokojnie 
Portale społecznościowe są niegroźne 

i wolne od wirusów 


Źródło: Norton, Infografika: Norton, CHIP 


[9] AKTUALNOŚCI 


W SKRÓCIE 


Szef Acera przyznaje się 
do porazki 


Czwarty największy producent komputerów 
na świecie traci swojego dyrektora general- 
nego. J.[. Wang odejdzie z firmy na początku 
przyszłego roku. Jego miejsce ma zająć 
prezes firmy Jim Wong. Nie wiemy jeszcze, 
kto go zastąpi na stanowisku prezesa. Acer, 
mimo że nadal jest potężnym graczem 

na rynku komputerów PC, wpada w coraz 
większe kłopoty. Firma w trzecim kwartale 
2013 roku straciła 446 milionów dolarów. To 
już piąty kwartał od 2011 roku, kiedy Acer 
melduje o stratach finansowych. Tajwańczy- 
cy planują też zwolnić siedem procent ze 
swoich ośmiu tysięcy pracowników, co ma 
zapewnić firmie w 2014 roku oszczędności 
na poziomie stu milionów dolarów. 





Rewolucja w pamięciach 
komputerowych 


Zwiększyć przewodnictwo 400-krotnie 

to nie lada osiągnięcie, a zrobić to przez 
przypadek — zakrawa już na cud. Naukowcy 
z Uniwersytetu Stanu Waszyngton zostawili 
kryształy tytanianu strontu na świetle przez 
10 minut i zauważyli zmianę jego właści- 
wości, która utrzymywała się kilka dni po 
wyłączeniu światła. Na początku badacze 
myśleli, że kryształ był zanieczyszczony, ale 
eksperyment powtórzyli kilkukrotnie 

i okazało się, że jego przewodnictwo uległo 
gigantycznej zmianie za sprawą światła. 
Przewodnictwo tego rzędu, a co zatym 
idzie niemal brak oporu elektrycznego, do 
tej pory było możliwe do osiągnięcia jedynie 
w temperaturze zera bezwzględnego 

i na zupełnie innych materiałach. Badacze 
osiągnęli je w temperaturze pokojowej, co 
przybliża nas do praktycznego zastosowa- 
nia. W standardowej pamięci komputero- 
wej informacja jest przechowywana na 
powierzchni układu scalonego lub dysku 
twardego. Urządzenie korzystające ze 
zjawiska „stałego fotoprzewodnictwa” 
może ją przechowywać na całej objętości 
kryształu. Właśnie to pozwoli na zwiększe- 
nie pojemności urządzeń do przechowy- 
wania danych. 


Komunizm kontra 
Angry Birds 


Korea Północna przygotowała swoją własną 
odpowiedź na iPada: 7-calowy tablet Samijy- 
on jest produkowany z chińskich podzespo- 
łów w centrum komputerowym w Pjongjang. 
Zawiera preinstalowaną i zmodyfikowaną 
wersję gry Angry Birds, a także dzieła 
napisane przez Kim Il Sunga. Specyfikacja 
urządzenia jest zadziwiająco przyzwoita, 
jeśli weźmie się pod uwagę miejsce pro- 
dukcji tabletu. Urządzenia ma 4 GB pamięci 
masowej, gigahercowy procesor i gigabajt 
pamięci RAM. Można rozszerzyć jego pamięć 
poprzez kartę pamięci. W tablecie znajdzie- 
my również dwumegapikselowy aparat. 
Będzie dostępna wersja tabletu z tunerem 
telewizyjnym. Urządzenie waży 250 gramów. 


| Ją 
Polkomtel sprzedany! 


Cyfrowy Polsat przejmuje pakiet większo- 
ściowy spółki Metelem Holding Company 
Limited — podmiotu dominującego Polkom- 
telu. Ów Polkomtel jest jednym 

z trzech największych operatorów telefonii 
komórkowej działających na polskim rynku 
i mających ponad 14 mln klientów. Cyfrowy 
Polsat jest największą grupą medialną 

w Polsce. Platforma satelitarna Cyfrowy Pol- 
sat obsługuje ponad 3,5 mln gospodarstw 
domowych, a jednocześnie za pośrednic- 
twem swojego internetowego serwisu Ipla 
świadczy usługi wideo online blisko 4 mln 
użytkowników, spośród których 30 proc. 
korzysta ze smartfonów i tabletów. Zapew- 
nia także dostęp do Internetu w technologii 
LTE. Oczywiście transakcja nie może być dla 
nikogo zaskoczeniem za sprawą osoby Zyg- 
munta Solorza-Żaka. Jest on jednocześnie 
prezesem Polkomtelu i przewodniczącym 
Rady Nadzorczej Cyfrowego Polsatu oraz 
właścicielem obu podmiotów. 


HERR E| A AI 94 łę, 
z 





c, ZMARAŻU 





MeM0 Pad 10 juz w Polsce! 


Asus MeMO Pad 10 to lekki tablet, który ma podświetlany diodami LED ekran o rozdzielczości 
1280x800 z technologią IPS. Głośniki tabletu wyposażone są w mechanizm Asus SonicMa- 
ster. Sercem urządzenia jest czterordzeniowy procesor taktowany częstotliwością 1,6 GHz. 
MeMO Pad 10 może pracować na baterii 9,5 godziny i będzie dostępne w wersjach z 8 GB 

lub 16 GB wbudowanej pamięci, którą można rozszerzyć dzięki wejściu na kartę microSDXC. 
Tablet wyposażono w dwie kamery: tylną (2 Mpix) oraz przednią (1,2 Mpix), która sprawdzi 
się w rozmowach wideo. Równolegle z tabletem na rynku pojawi się opcjonalne etui TriCover. 
To pokrowiec chroniący zarówno ekran, jak i tył tabletu, oferowany w trzech kolorach. Ma on 
zaginaną podstawkę, która pozwala ustawić ekran pod wygodnym kątem podczas pisania 

i oglądania filmów. MeMO Pad 10 jest dostępny w szarym kolorze w cenie 999 zł. 


CHIP.PL STYCZEŃ 2014 








Nowy gracz na rynku 


Fińska firma Jolla stworzona przez byłych pracowników Nokii, właśnie wprowadza do sprze- 
daży swój pierwszy telefon. Działa on pod kontrolą nowego systemu operacyjnego Sailfish OS. 
To otwarte oprogramowanie, które użytkownik obsługiwać będzie głównie za pomocą gestów. 
Wewnątrz systemu znajdziemy przeglądarkę Sailfish Browser 1, opierającą się na silniku 
Gecko 20.0 (tym samym co obecny mobilny Firefox). Urządzenie nie będzie high-endowym 
smartfonem. Wyposażone jest w 4,5-calowy wyświetlacz o rozdzielczości 960x540 pikseli, 
dwurdzeniowy procesor Snapdragon 400 z taktowaniem 1,4 GHz, łączność LTE, 16 GB wbudo- 
wanej pamięci flash oraz 8-megapikselowy aparat cyfrowy. Smartfon Jolla będzie dostępny 


początkowo w Finlandii w cenie 399 euro (ok. 1700 złotych) — dość sporo jak za model ze 


średniej półki. 





Apple inwestuje 
miliardy 


Apple postanowił unowocześnić swoje 
procesy technologiczne Ii zainwestował aż 
10,5 mld dolarów w rozwój. Mowa tu między 
innymi o zautomatyzowanej linii używanej 
do masowej produkcji iPhone'ów, iPadów 

i innych iGadżetów. Na liście zakupów zna- 
lazły się też najnowsze i najwyższej klasy 
maszyny do polerowania nowych obudów 
iPhone'ów 5c, lasery, a nawet frezarki do 
obrabiania aluminiowych obudów MacBo- 
oków. Istotną częścią nowej inwestycji jest 
także sprzęt do testowania obiektywów 
montowanych w smartfonach i tabletach 
Apple a. Wszystkie maszyny trafią do fabryk 
biznesowych partnerów firmy. 


STYCZEŃ 2014 CHIP.PL 


Nowy iPad mini 
już w Polsce! 


Jedno cześnie w Polsce i kilkunastu 
innych krajach na świecie zadebiutował 
tablet Apple iPad mini z wyświetla- 
czem Retina. Urządzenie dostępne jest 
w dwóch wersjach kolorystycznych: 
szarej oraz srebrnej. Po wybraniu koloru 
możemy wybierać dalej: wersję z samą 
łącznością Wi-Fi Lub wersję z łącznością 
komórkową (w tej chwili wyłącznie 3G, 
brak LTE). Ceny nowego iPada mini 

z 7,9-calowym wyświetlaczem Retina 

o rozdzielczości 2048x1536 pikseli i 
64-bitowym procesorem Apple A7 zaczy- 
nają się od 1699 złotych. Jego najdroż- 
sza wersja kosztuje 3399 złotych. 


W SKRÓCIE 


Smartfon w samolocie? 
Zaden problem! 


EASA (Europejska Agencja Bezpie- 
czeństwa Lotniczego) poinformowała, 
że wyda nowe wytyczne dotyczące 
korzystania z urządzeń elektronicznych 
w trakcie podróży samolotem. Przeko- 
nuje ona, że pasażerowie mogą używać 
takich urządzeń, jak tablety, smartfony, 
czytniki e-booków czy odtwarzacze 
MP3 nawet podczas startowania 

i lądowania samolotu, pod warunkiem 
że działają one w „trybie samoloto- 
wym”. Większy i cięższy sprzęt elektro- 
niczny taki jak laptopy powinien być 

w schowku lub bagażu, jednak nie ze 
względu na potencjalne interferencje, 
ale zagrożenie jake stanowiłby w razie 
niespodziewanych turbulencji. Do tej 
pory każde urządzenie elektronicz- 

ne musiało być wyłączone nie tylko 
podczas startu i lądowania samolo- 

tu, ale także zawsze, gdy świeci się 
kontrolka „zapnij pasy”. Amerykański 
odpowiednik, FAA (Federal Aviation 
Authority), przyjął podobne wytyczne 
w zeszłym miesiącu, pozwalając na 
używanie przez pasażerów urządzeń 
elektronicznych. W Stanach Zjednoczo- 
nych już dwie linie lotnicze — Delta oraz 
JetBlue — postanowiły dostosować się 
do nowych wytycznych. W Europie jesz- 
cze żaden przewoźnik nie zapowiedział 
wprowadzenia zmian. Agencja EASA 
usiłuje także znaleźć sposób na to, by 
pasażerowie mogli swobodnie wyko- 
nywać połączenia telefoniczne podczas 
lotu, bez utraty bezpieczeństwa. 





7 


[9] AKTUALNOŚCI 


Supertani i całkiem 
niezły smartfon 


Motorola oficjalnie zaprezentowała swój 
nowy smartfon o nazwie Moto G, który 
będzie nieco uboższą i mniejszą wersją Moto 
X.Urządzenie wyposażono w 4,5-calowy wy- 
świetlacz o rozdzielczości 1280x720 pikseli, 
który pokryto warstwą wzmocnionego szkła 
Gorilla Glass 3. Wewnątrz obudowy znaj- 


dziemy natomiast procesor Snapdragon 400. 


Dodatkowo Motorola dorzuca do wyposa- 
żenia 1 GB pamięci RAM, 5-megapikselowy 
aparat cyfrowy, 1,3-megapikselową kamerę 
z przodu obudowy, a także 8 lub 

16 GB wbudowanej pamięci flash (brak 
gniazda microSD) oraz baterię o pojemności 
1950 mAh. Po wyjęciu z pudełka Moto G 
będzie oferować Androida 4.3 Jelly Bean, 
ale już na styczeń planowana jest aktuali- 
zacja do wersji KitKat. Jednym z głównych 
atutów nowej Moto G jest cena. Wersja z 8 
GB pamięci kosztuje 179 dolarów, natomiast 
model z 16 GB to koszt 199 dolarów. 


Google 


WFN. FFRALLLRY 5 








Lenovo stawia na rozmiar 


Wiemy już, że Lenovo zamierza z zapałem 
szturmować rynek mobilny, a teraz mamy 
na to namacalny dowód. Chiński producent 
prezentuje bowiem smartfon Vibe Z 

z 5,5-calowym ekranem IPS o rozdzielczości 
1920x1080 pikseli (400 ppi). Urządzenie 
wyposażono w czterordzeniowy procesor 
Qualcomm Snapdragon 800 z taktowaniem 
2,2 GHz, 2 GB pamięci RAM, 13-megapikse- 
lowy aparat Sony Exmor-RS z matrycą 


Postawili się 
Facebookowi 


Po wydaniu miliarda dolarów na Instagram, 
Facebook miał ochotę na kolejne zakupy 

i chciał wydać nawet trzy razy tyle, by kupić 
firmę Snapchat. Ale oferta w wysokości 

co najmniej 3 miliardów dolarów gotówką 
została odrzucona. Snapchat to aplikacja, 
dzięki której użytkownik może zrobić zdję- 
cie lub nagrać film, dodać do nich tekst 

i pokazać je zdefiniowanej przez siebie li- 
ście odbiorców. Takie wiadomości nazywa- 
ne są „snapami” i wyświetlane na ekranach 
odbiorców tylko przez konkretny czas (od 

1 do 10 sekund), po czym znikają, bezpow- 
rotnie usuwane z serwera Snapchata. Apli- 
kację stworzyło kilku studentów Uniwersy- 
tetu Stanforda we wrześniu 2011 roku. Dziś 
dyrektor generalny firmy Evan Spiegel nie 
chce myśleć o sprzedaży przedsiębiorstwa 
przed końcem 2013 roku. Widocznie uważa, 
że aplikacja może być warta jeszcze więcej. 
Z tym że do października 2012 roku Snap- 
chat przynosił same straty, a jeszcze 

w lipcu 2013 roku firma została wyceniona 
na 860 milionów dolarów — wobec tego 
oferta Facebooka wydawała się lukratywna. 


w (niezbyt imponującym) rozmiarze 1/3.06" 
i jasnym obiektywem f/1.8. Dodatkowo 
Lenovo ma dwa sloty na karty SIM oraz łącz- 
ność LTE. Na pokładzie znajdziemy oczywi- 
ście Androida, ale w autorskiej wersji, 

ze zmianami wprowadzonymi przez Chiń- 
ską firmę. Phablet ma 7,9 mm grubości 

i będzie dostępny lada dzień w Państwie 
Środka. Dostępność na pozostałych rynkach 
nie została potwierdzona. 








DART 


Google owski rywal 
dla JavaŚcript 


DART to stworzony przez Google'a język pro- 
gramowania, który miał zastąpić JavaScript 
przy budowaniu witryn internetowych. Został 
udostępniony w 2011 roku, ale do tej pory nie 
zdobył popularności. Powód jest dość prosty: 
żadna przeglądarka nie oferowała natywnego 
wsparcia dla tego języka, więc kod napisa- 

ny w DART i tak musiał być ttumaczony na 
JavaScript. W trakcie tego procesu powsta- 
wały bardzo długie frazy w JS, co kompletnie 
mijało się z celem. Teraz zespół pracujący nad 
językiem stworzył nowy translator o nazwie 
dart2js, który został napisany w DART i ma 
zapewniać o wiele lepszą konwersję. Nato- 
miast uruchamianie kodu Google'a ma być 
szybsze od „idiomatycznego JS” o 42 do nawet 
130 procent. Czekamy na potwierdzenie tego 
w praktyce. 


CHIP.PL STYCZEŃ 2014 





] SAMSUNG ELEGTRONIGH 


Zatrudniający 378 000 pracowników południowokoreański kon- 
cern elektroniczny już od 2009 roku jest największą firmą w branży IT 
na świecie, licząc według wielkości rocznych przychodów, a jego pozy- 
cja wydaje się niezagrożona. Samsung Electronics jest częścią grupy 
Samsung, która, tak jak inne południowokoreańskie konglomeraty zwa- 
ne czebolami, jest zarządzana przez członków jednej rodziny. Założył ją 
w 1938 r. Lee Byung-chul, a w 1987 r. na fotelu prezesa zastąpił go jego 
trzeci syn Lee Kun-hee. 


2 LPPLE 


Firmy z Cupertino, założonej w 1976 r. 
przez Steve'a Jobsa i Steve a Wozniaka, nie 
trzeba nikomu przedstawiać. Mimo burzliwej 
historii i otarcia się o bankructwo latach 90., 
Apple jest dziś najwyżej wycenianym koncer- 
nem na świecie, a tablety i smartfony z jabł- 
kiem na obudowie nie mają sobie równych 
— tak przynajmniej twierdzą fani. 


KJ maemm 


W latach 90. polski konsument kojarzył HP przede wszystkim 
z drukarkami, jednak oferta korporacji założonej w 1939 roku w kali- 
fornijskim Palo Alto przez Billa Hewletta i Davida Packarda jest znacz- 
nie większa. Pozostając drugim największym dostawcą komputerów 
PC na świecie (od ubiegłego roku liderem jest chińskie Lenovo), HP 
coraz bardziej koncentruje się na produkcji oprogramowania, techno- 
logiach chmurowych oraz outsourcingu usług informatycznych. 


FUXUONN 


4 Foxconn, a właściwie Hon Hai Precicion Industry z siedzibą na 
Tajwanie zatrudnia ponad 1,2 mln pracowników. Jest firmą typu Origi- 
nal Design Manufacturer co oznacza, że projektuje i wytwarza sprzęt 
elektroniczny sprzedawany pod inną marką. Do klientów Tajwańczy- 
ków należą najważniejsi gracze w branży IT: od Apple'a przez Della 
HP aż po Sony — niektórzy zlecają produkcję samodzielnie zaprojekto- 
wanych urządzeń, inni tylko firmują tajwańskie wyroby swoim logo. 


s) HITACHI 


Choć prywatni użytkownicy rzadko mają do czynienia z produk- 
tami tego japońskiego koncernu, jest on ważnym dostawcą serwerów 
i oprogramowania dla dużych firm, służącego m.in. do zarządzania du- 
żymi zbiorami danych oraz wirtualizacji. Do niedawna Japończycy wy- 


twarzali również twarde dyski, 


A 





jednak ten dział w 2012 r. 
sprzedano Toshibie. 


STYCZEŃ 2014 CHIP.PL 





10 FAKTÓW / AKTUALNOŚCI [9 


największych firm 


W BRANAŃ [1 


Technologiczni giganci rządzą światem, nie ustępując 
pod względem wielkości rocznych przychodów wielu 
rozwiniętym krajom. JERZY GOZDEK 


Ó U reesrmra 


Gdyby nie IBM, świat prawdopodobnie wyglądałby zupełnie ina- 
czej — to właśnie w tej firmie z siedzibą w Armonk w 1981 roku powstał 
pierwszy komputer klasy PC. Dziś IBM wciąż jest liderem innowacyjno- 
ści, od 20 lat zgłaszając co roku najwięcej patentów spośród wszyst- 
kich amerykańskich firm, a jego pracownicy zdobyli pięć Nagród Nobla. 


7 MIGROSUFI 


Choć Microsoftowi nie zawsze udaje się nadążać za najnowszy- 
mi trendami w branży IT, co pokazuje choćby opóźnione wejście na ry- 
nek urządzeń mobilnych, firma z Redmond nadal jest największym 
producentem oprogramowania na świecie, a różne wersje Windows 
działają na 90 proc. wszystkich komputerów osobistych. Microsoft jest 
właścicielem obszernej kolekcji dzieł sztuki: w 180 budynkach firmy 
na całym świecie kreatywność 
pracowników pobudza prawie 
5000 obrazów, rzeźb czy fotogra- 


HE Microsoft 
fii autorstwa znanych artystów. m" IC rOS O | 


HAEMEM 


Firma założona w 1984 roku w Austin przez zaledwie 19-letnie- 
go Michaela Della już po 4 latach weszła na giełdę, gromadząc 30 mi- 
lionów dolarów kapitału, zaś po 8 latach działalności trafiła na listę 
500 największych przedsiębiorstw miesięcznika 
Fortune. Dziś Dell jest trzecim, po Lenovo i HP, 
producentem komputerów PC, ale za to w 2013 ro- 
ku wyprzedził Samsunga na pozycji największego 
dostawcy monitorów, sprzedając w drugim kwar- 
tale 5 milionów takich urządzeń. 


O KWYADAKUJU 


Firma Jeffa Bezosa z siedzibą w Seattle jest największym 
e-sklepem na świecie, obecnym w Sieci już od 17 lat. Amazon zaczynał 
jako internetowa księgarnia i, choć dziś oferta obejmuje wiele innych 
kategorii produktów, książki nadal pozostają ważną częścią biznesu. 
Obecnie są one często sprzedawane w formie elektronicznej i czytane 
na ekranach popularnych urządzeń Kindle. 


0 GU0GLE 


Pierwszą dziesiątkę największych firm zamyka Google, zało- 
żone w 1998 w Menlo Park przez Larry'ego Page'a i Sergey'a Brina, 
a później przeniesione do dzisiejszej siedziby w Mountain View. Zaczęło 
się od wyszukiwarki, której sukces pozwolił Google'owi uruchomić tak 
wiele usług, że z którejś z nich korzysta zapewne każdy internauta. 
Koncern ma też dominującą pozycję na rynku systemów mobilnych — 
Android jest zainstalowany na 8 z każdych 10 smartfonów i tabletów. 





AKTUALNOŚCI 


Zdradziecki 
antywirus 


Fałszywy „Antivirus Security Pro” dostar- 
czany jest razem z cyfrowo podpisanym 
instalatorem, umożliwiającym sprytne 
obejście niektórych mechanizmów bezpie- 
czeństwa systemu operacyjnego 

i programów antywirusowych. Dokładniej, 
plik instalatora udostępniony w Internecie 
został podpisany przy wykorzystaniu certy- 
fikatu cyfrowego wydanego 22 listopada 
ubiegłego roku dla Ease Entertainment 
Services, LLC. Podpis elektroniczny jest 
wciąż ważny (nie został unieważniony). 
Tymczasem najprawdopodobniej został 
skradziony. 

Wprawdzie certyfikat cyfrowy ma obo- 
wiązywać jeszcze przez rok (wygasłby 
naturalnie 22.11.2014), cyberprzestępcy 
nie starali się przedłużyć jego ważności za 
pomocą sygnatury czasowej, zapewne spo- 
dziewając się, że prywatny klucz wkrótce 
zostanie unieważniony. Skradzione certyfi- 
katy nakręcają czarnorynkowy biznes, ale 
ze względu na wrażliwy charakter takiego 
naruszenia, zazwyczaj anulowane są 
bardzo szybko. 





TYLU NABYWCÓW ZNALAZŁA GRA 
GTA V W SZEŚC TYGODNI PO 
PREMIERZE 





Ukradli 150 mln haseł! 


Wygląda na to, że Adobe będzie jeszcze się 
długo zbierał po ataku na jego serwery przez 
cyberprzestępców. Według najnowszych 
danych złodzieje przejęli 150 milionów haseł do 
kont Adobe. Wszystkie te hasła zostały zaszy- 
frowane pojedynczym kluczem, więc wystarczy 
złamać jeden klucz (lub go ukraść), by poznać je 
wszystkie. Cybeprzestępcom najwyraźniej się 
to już udało. Serwisy Facebook, Yahoo!, 

a także przeróżne sklepy internetowe donoszą 
o masowych próbach zalogowania się na konta 
użytkowników. Cyberprzestępcy liczą na to, że 
posiadacze kont Adobe wykorzystują to samo 
hasło również do innych usług. W wielu przy- 
padkach, niestety, owo założenie jest słuszne... 


IE11 dostępny na 
Windows 7 


Użytkownicy najpopularniejszego systemu 
operacyjnego na świecie w końcu mogą 
skorzystać z najnowszej przeglądarki 
Microsoftu. Jest już ona dostępna nie tylko 
w wersji do Windows 8.1, ale również do 
Windows 7 — jako systemowa aktualizacja. 
Microsoft twierdzi, że jej główną zaletą jest 
szybkość działania. Deklaruje, że pracuje 
ona o 30 proc. szybciej od najlepszego 
rozwiązania konkurencji. Postaramy się 

to zweryfikować, przeprawodzając nasze 
własne testy. 

Niestety, Microsoft nie zdecydował się opra- 
cować tej przeglądarki na starsze systemy 
operacyjne. Posiadacze Windows Vista 

i Windows XP muszą obejść się smakiem... 








Gry „piracą” nawet w Watykanie 


Brytyjskie studio Sports Interactive właśnie 
przekonało się na własnej skórze, jak ogrom- 
na jest skala piractwa komputerowego na 
całym świecie. Jego hitową grę Football Ma- 
nager 2013 pobrano do tej pory w nielegalny 
sposób ponad 10 milionów razy. Tytuł został 
wydany w listopadzie 2012 roku, zaś 

w maju 2013 roku pojawił się działający crack, 
co umożliwiło nielegalne pobieranie gry. 


W owym cracku znajduje się jednak luka, 
dzięki której Sports Interactive mogło namie- 
rzyć adres IP każdego posiadacza nielegalnie 
pobranej i używanej kopii gry. Jeden trop 
zaprowadził ich nawet do Watykanu. Gdyby 
wszyscy, którzy nielegalnie pobrali popularne- 
go menedżera piłkarskiego kupili kopię 

w sklepie, studio Sports Interactive mogłoby 
liczyć na 3,7 mln dolarów zysku. 


STYCZEŃ 2014 


HTC sprobuje z tańszymi 


smartfonami 


Kilka ostatnich kwartałów było bardzo 
trudnych dla HTC. Firma traci rynek na 
rzecz Apple a i Samsunga, a prognozy 
dotyczące przychodów za mijający kwar- 
tał mają być, jak przyznaje HTC, „poniżej 
oczekiwań”. Co dalej? Według informacji 
zdobytych przez redakcję Bloomberga, 
podczas spotkania HTC z inwestorami 
firma poinformowała, że przychody za 
okres lipiec-sierpień będą o 15 proc. 
niższe niż za poprzedni kwartał. Z tego 
powodu HTC chce zmniejszyć swoje 
wydatki operacyjne o 24 proc. Niestety, 
nie wiemy w jaki sposób. Sztandarowym 
smartfonem HTC był One, oceniony bar- 
dzo wysoko przez recenzentów. Nawet 
on nie okazał się jednak sukcesem, po 
części z uwagi na niewielką podaż. Teraz 
HTC chce się skupić na mniej kosztow- 
nych smartfonach, ale, jak twierdzi, nie 
chodzi tu o najniższą półkę cenową. 

















| | "== j : - 
Great Sugdbf drive wadżrchecśE 
"Lzrand PRREF"_ 
"Mau 
% . | 
-  Wuddksi 
Last 16 aaadt draw ln Myen 
LL a 
t | = am 
Qbeh HTE 


amsung odświeza Galaxy S4 


Polscy użytkownicy sztandarowego mo- 
delu Samsung Galaxy 54 mogą już pobrać 
najnowszą aktualizację systemu Android 


Jelly Bean 4.3. Aktualizacja oprogramowania 


zapewnia między innymi kompatybilność 


telefonów z zegarkiem Galaxy Gear, a także 
możliwość korzystania z platformy Samsung 


KNOX oraz wielu innych nowych funkcji. 
By prostsze było przenoszenie zawartości 





STYCZEŃ 2014 CHIP.PL 


między urządzeniami Galaxy, smartfon 
współpracuje z aplikacjami Smart Switch, 

a funkcja HomeSync umożliwia zachowy- 
wanie i udostępnianie plików w prywatnej 
chmurze obsługiwanej przez skonfigurowa- 
ne z nią urządzenia domowe. Co więcej, spe- 
cjalnie z myślą o udostępnianiu treści wideo, 
telefony Galaxy 54 zostały wyposażone 

w zaktualizowaną aplikację Group Play 2.5. 


wd 


RTILETUWEE 





W SKRÓCIE 


Android niczym Windows 


Gartner opublikował swój raport dotyczący 
globalnego rynku smartfonów w trzecim 
kwartale 2013. To, że Android jest niekwe- 
stionowanym liderem, wiemy nie od dzisiaj, 
jednak wygląda na to, że system Google a 
jeszcze bardziej zwiększył przewagę nad 
konkurencją. Według raportu Android prze- 
kroczył granicę 80%. A konkretniej: Gartner 
szacuje, że aktualny udział Androida na glo- 
balnym rynku smartfonów wynosi obecnie 
81,9%. W porównaniu z rokiem 2012 jest 

to wzrost o 9,3%. Apple z kolei zanotował 
spadek: jego udział zmalał o 2,2% i wynosi 
obecnie 12,1%. Microsoft powoli (niektórzy 
złośliwcy żartują, że wręcz niezauważalnie) 
odbija się od dna — telefony z Windows 
Phone to już 3,6% rynku. Coraz lepsze 
wyniki sprzedaży telefonów Nokii i HTC bar- 
dzo pomagają Microsoftowi. Zanim jednak 
okrzykniemy Google'a zwycięzcą wyścigu, 
przyjrzyjmy się detalom. Chiny odpowiadają 
za 41% wszystkich sprzedanych urządzeń 
z Androidem w tym kwartale. Większość 
smartfonów, które kupują Chińczycy, nie 
korzysta z oficjalnego sklepu Google a z 
aplikacjami (Google Play), więc Google nic 
na tym nie zarabia. Analityk Benedict Evans 
sugeruje, że zaledwie 6% wszystkich apli- 
kacji instalowanych w Chinach pochodzi 

z Google Play. Kolejnym ważnym szczegó- 
łem jest to, że najnowsze iPhone y firmy 

— 5s i 5C — Są na rynku zbyt krótko, żeby 
mieć realny wpływ na udziały Apple'a, jeśli 
chodzi o rynek smartfonów. Pełniejszy 

i bardziej realny obraz sytuacji powinniśmy 
uzyskać pod koniec 2013 roku. 





13 


[9] AKTUALNOŚCI 


MAKSYMALNA ELASTYCZNOŚĆ 
DLA PROJEKTOW WWW 


YA ZYLGWEGI IE |- 
UPOWOEWIKIENE | „kl 
m Nielimitowana powierzchnia, transfer, 
konta e-mail i bazy danych MySQL 


"NA Wirus w kosmosie 





aplikacji (Drt Nordpress, Rosyjski ekspert ds. bezpieczeństwa Eugene Kaspersky potwierdził, że niektóre komputery na 
3 a ISS zostały zarażone wirusem Stuxnet, który na orbitę trafił na zainfekowanym wcześniej dysku 
USB jednego z kosmonautów. Praca na orbicie ziemskiej sama w sobie jest niebezpieczna, 

a jeśli dodatkowo system komputerowy, którego zadaniem jest ochrona załogi, został zainfeko- 
wany to... sytuacja wygląda nieciekawie. Nie jest to jednak pierwszy przypadek zainfekowania 
komputerów ISS. Historia za każdym razem wygląda tak samo: ktoś z personelu podłącza swój, 
zainfekowany na Ziemi, dysk USB i... inżynierowie przebywający na orbicie mają dodatkowe 
zajęcie na kilka godzin. 


Nowy szef Internet 
Explorera 


Dean Hachamovitch, dotychczasowy szef 
działu zajmującego się Internet Explore- 
"<RE | rem, został skierowany przez Microsoft 
. AR do pracy nad nowym, tajnym projektem. 
UA0174 R) WISE „|| 10/50 - | Część jego obowiązków przejmie Joe 


Skradziono dane 70 Belfiore, szef działu Windows Phone. 


Belfiore nie będzie jednak odpowiedzial- 
ny za całą przeglądarkę, a wyłącznie 
tys. ka rt kredytowych! jej część użytkową. Silnik renderujący 


Trident, wykorzystywany przez Inter- 


Wrre4) AUULZIN (cj 








Cyberprzestępcy zdołali nie tylko złamać net Explorera, będzie dalej rozwijany 
zabezpieczenia informatyczne firmy Loyalty- w dziale zajmującym się systemami 
build, ale również wyciągnąć z jej bazy danych operacyjnymi. 


te dotyczące 70 tysięcy kart kredytowych. 
Złodzieje oprócz numerów kart i danych ich 
właścicieli przejęli też kody CCV powiązane 
z tymi kartami. Jakby tego było mało, wszyst- 
kie zdobyte przez cyberprzestępców dane 
były niezaszyfrowane, co oznacza, że mogą 
oni w dowolnym momencie skorzystać z tych 
kart. Dodatkowo przestępcy przejęli dane do- 
tyczące 1,5 miliona klientów firmy. Owe dane 
to ich nazwiska, adresy, numery telefonów 
i adresy elektroniczne. Firma Loyaltybuild 
1 a ndi ż ej zajmuje się analizą i przetwarzaniem danych 
na zlecenie innych firm. Na razie nie komentu- 
je ona całego zdarzenia. 











CHIP.PL STYCZEŃ 2014 





HOSTING 


ZEWIO JWETU ŁANACH 


_ SiteAnalyti 
Georedundancja "adna 


NetObjects Fusion” 2013 













ZAC UKCTJICCJ 
Drupal”, WordPress, Joomla!”, Typo3, Magento”... KOMPLEKSOWE 


ZAMIAR 


GTZTELIOTZ LIE wyd aj ix DLA ZAWODOWCÓW 


(jn) a [l 
| zł/mies.* 


Codzienny backup 


GZELO BIOMILL 


- CEYZDICCHNUZEWA BALEALE-N KAI 













NALEŻYMY DO 





DZIĘKI GEO- 





1 [H-A0)|| 
PORADA 
N_ĘESZTNG 


1 WIIEGJ:(e 
30 DNI 


SE | NA PRÓBĘ ! 
(22162777 RR R/R LELNKE U 


* Wszystkie pakiety hostingowe: obowiązuje gwarancja zwrotu pieniędzy w ciągu 30 dni od zamówienia. Cena promocyjna dotyczy miesiąca w pierwszym okresie 
foyzjtzZAN YN UACZALNEJZAS BW WEKZYACHENENOGINICZANCEZA CYC WANE CTNOWKAJA NA YZ UZNOA CO AGS O SZAT e (WE 
SZENIA HEAJWNACIOKOKCANANCZZWIACIENZYNZENYE 


1 PEWNOŚĆ 


LDU DU [el || 





AKTUALNOŚCI 








W Sklepie Windows dominują pozycje dla 
tzw. niedzielnych graczy. Można tam znaleźć 
proste, nieskomplikowane gry dla całej 
rodziny. To ma się jednak zmienić. Phil Spen- 
cer, wiceprezes Microsoft Studios, ogłosił, że 
jego firma skupi się teraz na produkcjach dla 
„hardkorowców”. Przyznał też, że Microsoft 
„Nieco się pogubił, jeżeli chodzi o wspieranie 
gier dla Windows”, ale zapewnił również, że 


ŚWIĘ 10 


ŚWIATEŁ 


Mi 
A 


a 





. E> 


zdr M 


Więcej gier dla Windows 6 


wyciągnął wnioski ze swoich błędów i zajmie 
się teraz wysokobudżetowymi tytułami. 
Niestety, nie wiemy, o jakie gry może cho- 
dzić. Nie wiemy też, czy owe nowe gry będą 
wymagały systemu Windows 8, czy też równ- 
będzie można je zainstalować na starszych 
wersjach tego systemu operacyjnego. Z całą 
pewnością będą wykorzystywać platformę 
Xbox Live. 


RÓWNAŃ 
gk ZMIENIŁY 
JE 4 SWIA 


* s] IAN STEWART 





WWW.CHIP.PL 
PANA AW (0-1-[0[0) Goo] VV/0 „| |xdxd 
TWITTER.COM/+!/CHIPONLINEPL 





Piraci promują 
artystów 


The Promo Bay to odświeżenie starej 
inicjatywy. Piraci chcą udostępniać swoją 
najlepszą powierzchnię reklamową, którą 
obecnie zajmuje logo, w witrynie The Pirate 
Bay każdemu artyście, który zgodzi się na 
poniższy warunek: w zamian za bezpłatną 
reklamę na jednej z największych stron 

z torrentami artyści będą musieli udostęp- 
nić chociaż część swojej twórczości rów- 
nież za darmo. Kampanie The Promo Bay 
będą regionalne — oznacza to, że reklama 
artysty może być widoczna maksymalnie 
w trzech krajach. Piraci nie wykluczają 
promocji ogólnoświatowej, ale tylko w przy- 
padku „bardzo obiecujących” artystów. Nie 
jest to pierwsze podejście do promowania 
artystów na The Pirate Bay. W przeszłości 
na stronie promowano filmy i muzykę 
niezależną. Paolo Coelho, jeden z najczę- 
ściej cytowanych autorów książek w Sieci, 
od dawna jest zadeklarowanym fanem 
serwisu, w którym — wbrew zaleceniom 
wydawcy — umieszcza swoje książki. 





The Bromo Bap 


STYCZEŃ 2014 


Google kontra 
porównywarki cen 


Ta usługa na Zachodzie działa już od 
jakiegoś czasu. Google Shopping, znane 
wcześniej jako Google Product Search, 

od teraz dostępne jest także w Polsce. 

Czy wyszukiwarka opinii i ofert sklepów 
internetowych przyjmie się u nas tak samo 
dobrze jak w USA? 

Są na to duże szanse. Wystarczy, że wpi- 
szemy nazwę produktu w pasku wyszu- 
kiwania Google'a i wciśniemy [Enter]. Na 
stronie z wynikami wyszukiwania pojawią 
się oferty sklepów, które mają poszukiwany 
przez nas produkt. Jest to pierwszy etap 

— uruchomiony i opisany powyżej mecha- 
nizm Product Listing Ads stanowi niewielki 
procent możliwości oferowanych przez 
Google Shopping. Polskie porównywarki 
cen mają jeszcze czas, żeby przygotować 
się na konkurowanie z Google em. 


Pierwsze problemy 
z PlayStation 4 


Redakcje zagranicznych serwisów, które 
otrzymały PlayStation 4 jeszcze przed 
premierą odnotowały problem, który unie- 
możliwia korzystanie z konsoli. Niestety 
wygląda na to, że pierwsza partia PS4 
może okazać się wadliwa. Konsole mają 
trudności z przekazywaniem obrazu do 
telewizora. Sony przyznał, że 4 proc. z za- 
powiedzianych do końca marca 2014 roku 
5 milionów sztuk konsol może być uszko- 
dzonych, co daje około 20 tys. wadliwych 
egzemplarzy. Kolejnym kłopotem jest prze- 
ciążona sieć PSN. Posiadacze PS4 w USA, 
którzy próbowali pobrać pierwszą aktuali- 
zację umożliwiającą korzystanie z płyt DVD 
i Blu-ray, nie byli w stanie tego zrobić. Sony 
prosi graczy o cierpliwość. Nam pozostaje 
mieć nadzieję, że europejska premiera PS4 
odbędzie się bez zarzutu. 





Nowe oblicze 


Nowy interfejs Deezer, czyli Music Feed, 
wzbogaci się o funcjonalność „Posłuchaj”, 

w której nowości i ciekawostki muzyczne 
będą prezentowane użytkownikom w zupet- 
nie nowy sposób. W sekcji „Posłuchaj” użyt- 
kownicy znajdą propozycje muzyczne oparte 
na tym, czego aktualnie słuchają, albumy 

i single ulubionych artystów, zespołów, play- 
listy znajomych czy rekomendacje redakto- 
rów. Dostęp do zakładki „Posłuchaj” będzie 
również możliwy z poziomu aplikacji mobil- 
nej. Dodatkowa funkcjonalność „Odkryj” po- 
zwoli na wyszukanie muzyki według gatunku 


STYCZEŃ 2014 CHIP.PL 


Deezera 


i regionu, co ułatwi dostęp do muzyki z całe- 
go świata. W najbliższych miesiącach pojawi 
się też zupełnie nowa, natywna aplikacja 
Deezer do komputerów Mac. Oprócz dostępu 
do pełnego katalogu muzycznego umożliwi 
ona synchronizację całej biblioteki iTunes 


w Deezer, dzięki czemu dostęp do wszystkich 


zasobów muzyki będzie możliwy z poziomu 


jednej aplikacji. Również niebawem wszyscy 


użytkownicy mobilnej aplikacji Deezera dla 
systemu Android będą się cieszyć jej nową 
wersją, która będzie zbliżona wyglądem do 
Music Feed. 


W SKRÓGIE 


Otwierają kod zródłowy Apple Il! 


Computer History Museum — muzeum 
historii komputerów powstałe w 1996 roku 
i mieszczące się w Mountain View — opu- 
blikowało właśnie kod źródłowy systemu 
operacyjnego DOS dla komputera Apple 

II, który przyczynił się do zbudowania 
dzisiejszego imperium technologicznego 
firmy z Cupertino. Bez tego systemu Apple 
Il prawdopodobnie nigdy nie zdobyłby 
popularności, a wtedy być może cała firma 
nie rozwinęłaby skrzydeł. W tamtym czasie 
jedynym sposobem na przechowywanie 
danych była taśma, ale pod koniec 1977 
roku Steve Wozniak, współzałożyciel 
Apple'a, skonstruował kontroler dys- 

ku. Potrzebował jednak Disk Operating 
System, czyli systemu DOS. Na początku 
1978 roku Apple zlecił firmie Shepardson 
Microsystems stworzenie takiego syste- 
mu, przeznaczając na ten cel 13 tysięcy 
dolarów. Gdy zlecenie zostało wykonane, 
Apple mógł rozpocząć sprzedaż swojego 
komputera Apple Il z takimi funkcjami, 

jak menedżer plików, kopiowanie plików, 
backup i odzyskiwanie danych czy interfejs 
dla języka BASIC. 








SAAd:]A EVY VAL WAWAZYYNSYZO NI HE PYRA ZIBI Y SWI! 







BANIAYEEUNU 


Ma tylko 7,9 mm grubości i waży jedynie 246 g, co 
czyni go jednym z najbardziej płaskich i najlżej- 
szych tabletów na rynku. Ekran S5000 ma 7', roz- z. 
dzielczość Full HD 1280 x 800, jasność 350 nitów m4 
i szeroki kąt widzenia. 5 megapikselowy aparat 
tabletu pozwala robić zdjęcia wysokiej jakości, 
elza NEM CZEKA KAY ZEN EKoJ BY 
i czysty obraz do rozmów wideo. S5000 ma system 
elrjFWAWEWIECCET NEK Cr ioZNN YAB U 
NELGIEWOSEZECA ZAC FAJ szy (jed EINE 
ność 3G HSPA+3. Bateria wystarcza na osiem 
godzin przeglądania stron WWW przez Wi-Fi. 
899 zł 


co gorsza, nie wiesz, co sam ch 
SIZASTNYejzaIEJn) QD 




































AA JAGO 


Działający w dwóch trybach, płaski i lekki notebook Flex o przekątnej 
15,6” jest pomysłowo przystosowany do rozkładania w zakresie 300". 
Tryb podstawki umożliwiaj wygodniejszą obsługę dotykową. Uwagę 
przyciąga przyjemna w dotyku czarno-srebrna lub klementynkowa 
obudowa. Wrażenie robi także klawiatura z opcjonalnym 
eeEWEUCENEONAWZEWENCIZA PRKNZYCAUACWZANOENZN Aa) 
1920 x 1080 prezentuje obrazy o żywych barwach, a obsługa 10-punk- 
towego dotyku ułatwia korzystanie z systemu Windows 8. 

Komputery Flex wyposażone są w procesory Intel Core i7 oraz karty 
graficzne Nvidia GT 740M i działają na baterii do dziewięciu 

godzin, dzięki czemu można z nich korzystać praktycznie 

przez cały dzień bez ładowania. 

LPYKD KA: 


18 CHIP.PL STYCZEŃ 2014 





STYCZEŃ 2014 CHIP.PL 


UI LAYPYPAU CCA U (0) AVIAUIEIE 


Ten designerski tablet funkcjonuje w oparciu o system An- 
droid 4.2.2. Jego płynne działanie zawdzięczamy proceso- 
rowi Cortex-A9 1,6GHz oraz czterordzeniowemu układowi 
graficznemu Mali-400. Urządzenie ma 1 GB pamięci RAM 
oraz 8 GB pamięci wewnętrznej, z możliwością powiększe- 
nia za pomocą karty microSD o dodatkowe 32 GB. Niepod- 
ważalną zaletą tego tabletu jest wbudowany modem 3G, 
który sprawia, że jego użytkownik ma niemal nieograniczo- 
ny dostęp do Internetu. KM1060G korzysta z dużego, 
10-calowego, odpornego na zarysowanie ekranu IPS o roz- 
dzielczości 1280 x 800. Dodatkowo tablet został wyposażo- 
MAWANMEL CZ SZOPA) Cze (ZIN iovo p4(-) (o>2oTe Hoy 4-Ve a] 
— 2 Mpix, a tylna 5 Mpix, wzbogacona funkcją autofocus. 
Urodu urządzeniu nadaje obudowa w odcieniach grafitu. 
850 zł 








K; CYBERGWIAZDKA / WYMARZONE GADZETY HIGH-TECH NA ŚWIĘTA 
Z 








GUI ŁCAY PN PAU TT 


Obowiązkowy gadżet każdego kto kocha muzykę oraz ceni 
styl i estetykę wykonania. Słuchawki KM0665 zaprezentował 
m.in. w swoim najnowszym klipie znany producent muzyczny 
Donatan. KrugerśMatz przygotował sześć wersji tego mode- 
lu, różniących się rodzajem drewna użytego do obudowy. 
Model KM0665 posiada kwadratowe nauszniki pokryte mięk- 
ką i trwałą eko skórą, które doskonale blokują hałas z otocze- 
nia. Metalowa konstrukcja pałąka, pokrytego w górnej części 
materiałem z eko skóry sprawia, że słuchawki doskonale 
dopasowują się do wielkości głowy zapewniając doskonały 
komfort. Klarowne basowe brzmienie wydobywa się ze świet- 
nie zestrojonych 40mm głośników dynamicznych. 

249zł 





















LENOVO IDEAPAD YOGA 


Niezwykły tablet wyposażony w poręcz- 
ny uchwyt ze zintegrowaną podstawką, 
która umożliwia nie tylko wygodne trzy- 
manie go w ręku, położenie, ale także na 
postawienie go pod dowolnym kątem na 
stole, czy biurku. Yoga ma ekran 10,1” 

o rozdzielczości 1280 x 800 i działa na 
systemie Android 4.2 Jelly Bean. Wypo- 
sażona jest w CPU Media-Tek MT8389 
1.2GHz i 1 GB pamięci RAM, a pamięć 
WZEWINZ KZ KON (SEE ZIr=LUUIENWA 
starczającą ilość miejsca na aplikacje 
oraz multimedia. Niezależnie od tego, 
czy trzymasz go w ręku, kładziesz na 
stole, czy stawiasz pod kątem — praca 

z tym urządzeniem jest niezwykle kom- 
fortowa, a dzięki baterii o pojemności 
9000mAh zabawa może trwać nawet 
18 godzin bez przerwy! 

1199 zł 
























AU CHIP.PL STYCZEŃ 2014 





LEAP MOTION 


Rewolucyjny kontroler pozwalający 
na sterowanie grami, aplikacjami czy 
systemem operacyjnym peceta za 
pomocą wykonywanych w powietrzu 
gestów. Zasadą działania Leap 
Motion przypomina kontroler Kinect 
konsoli Xbox, jest jednak o wiele 
precyzyjniejszy i współpracuje 

z każdym komputerem. Fantastycz- 
nie sprawdza się we wszelkich 
aplikacjach, w których trzeba mani- 
pulować obiektami 3D. 

ok. 300 zł 


STYCZEŃ 2014 CHIP.PL 


OCULUS RIFT 


Pierwsze, naprawdę udane urządzenie do 
zanurzania się w wirtualną rzeczywistość 
dostępne na rynku dla każdego! Wykorzy- 
stujące dwa ekrany o rozdzielczości do- 
CGELYIKKZUŁSIEWWASANK CH 
wane Są wersje deweloperskie z ekrana- 
mi 1280 x 800) urządzenie waży około 
400 g i pozwala poczuć się częścią wirtu- 
alnego świata. Rift współpracuje z pece- 
tami, na które tworzonych jest coraz wię- 
cej gier obsługujących te okulary. 
(GRACZE UEIMUUUE: 


(UI CA PNA SA = 


Flagowy model firmy specjalizującej się 
w produkcji eleganckich urządzeń mobil- 
nych oraz sprzętu audio. Bardzo dobra 
specyfikacja techniczna czyni go godnym 
konkurentem najpopularniejszych telefo- 
nów które bije na głowę pod względem 
cenowym. Urządzenie działa w oparciu 

o system Android 4.1, posiada ekran 

IPS 4,5” i czterordzeniowy procesor 
Qualcomm MSM82250Q ARM Cortex A5 
CZEJUOZTNWA AE „r2B>4(-) (EIU (JIĘDNWEJ! 
SIM telefon obsługuje dwie osobne karty, 
co oznacza dla jego właściciela wygodę 
|Kocydcy2=(o| afr CJ zinio W (ae ZIAVEJYZ 
LIVE dostępny jest w dwóch wersjach 
kolorystycznych: czarnej i białej. 

689 zł 





[9] AKTUALNOŚCI / ŚLADY WSIECI 


GUUULE 


kontra anonimowość 








Google pracuje nad AdlD — systemem internetowej reklamy, za pomocą którego 
zamierza śledzić użytkowników, nie pozwalając przy tym na żaden protest z ich 


Strony. MACIEJ GAJEWSKI 
oogle chce radykalnie zmienić reklamę online. Nowy system 
o nazwie AdlD ma przez przeglądarkę śledzić użytkowników 
w Sieci, ale równocześnie dać im kontrolę nad zgromadzony- 
mi danymi. A te ostatnie Google chce sprzedawać sieciom re- 
klamowym. Będą one mogły wówczas wyświetlać spersonalizowa- 
ne banery reklamowe, uważane przez firmy za skuteczniejsze niż 
tradycyjna masowa reklama. Microsoft i Apple również pracują 
nad własnymi systemami reklamowymi. Te pomysły to prawdziwy 
koszmar dla obrońców naszej prywatności: — Już wkrótce anoni- 
mowe surfowanie po Sieci będzie niemożliwe — prorokuje Micha- 
ela Zinke, specjalistka ds. praw cyfrowych w Federalnej Centrali 
Ochrony Konsumentów (VZBV). Oczywiście przeglądarki już teraz 
zbierają nasze dane, ale aktualne systemy można zablokować 
w ustawieniach przeglądarki, tymczasem najnowsze pomysły 
Google'a i reszty sprowadzają się do tego, by internautę w zasadzie 
ubezwłasnowolnić. 

Aby wyświetlić pasującą do naszych preferencji reklamę, sieci 
reklamowe muszą je najpierw poznać. Służą do tego pliki cookie, 
które sieci reklamowe zapisują na komputerze podczas odwiedzin 
na konkretnych stronach. Jeśli na przykład na stronie biura podró- 
ży szukacie lotów na Hawaje, to wkrótce na wszystkich stronach 
współpracujących z tą samą firmą reklamową zobaczycie banery, 
które zaproponują wam właśnie takie loty. W ciągu kilku minut 
surfowania gromadzą się setki takich szpiegowskich plików. Na ra- 
zie można się przed tym bronić na dwa sposoby: ponieważ cia- 
steczka wciąż spoczywają na waszym własnym komputerze, to ka- 
sujcie je przynajmniej po zakończeniu sesji przeglądarki. W efekcie 
sieci reklamowe będą czytać tylko historię aktualnej sesji, ale przy 
kolejnej sesji nie będą mogły ich połączyć z pierwszą sesją. Drugą 
drogą jest całkowite zablokowanie tracking cookies. Apple Safari 
już od roku 2003 nie obsługuje cracking cookies, Internet Explorer 
i Mozilla Firefox dysponują opcjami Do Not Track, które jednak wy- 
magają aktywacji. 

Serwerowy system Google prawdopodobnie nie pozwoli na żad- 
ną z tych dwóch opcji. Dane będą gromadzone podobnie jak dziś: 
Google udostępni AdID sieciom reklamowym, które włączą ten 
system do stron swoich partnerów. Dane trackingowe nie będą już 
jednak zapisywane na pececie użytkownika, tylko na serwerach 
Google. Nie ujawniono jeszcze, jak AdID ma rozpoznawać użytkow- 


22 


ników, można sobie jednak wyobrazić odcisk przeglądarki genero- 
wany na podstawie danych systemowych (jak rozdzielczość, zain- 
stalowane czcionki albo szybkość pisania użytkownika) — a może 
od razu jednoznaczny numer przeglądarki. Google nie jest osamot- 
niony: również Microsoft manipuluje przy systemie, który zapisuje 
dane użytkownika i umożliwia ich wykorzystanie na wszystkich 
klasach urządzeń — od PC po Xbox. W Niemczech Zanox, spółka cór- 
ka Sprigner AG, pracuje nad cyfrowymi odciskami palców użyt- 
kowników pozwalającymi na ich identyfikację. 


Nowy system jako branżowy standard 

Do Not Track nie pasuje do świata Google. Wprawdzie internetowy 
koncern w technologii AdID, którą chce przeforsować jako obowią- 
zujący w całej branży standard, przyznaje użytkownikowi kontrolę 
nad swoimi danymi, ale dla Michaeli Zinke jest to mydlenie oczu: 
— Użytkownik musiałby mieć możliwość ukrócenia crackingu, 
w przeciwnym razie będę na to patrzeć krytycznie — mówi specja- 
listka od ochrony konsumentów. Bo kontrola oznacza dla Google a 
kontrolę nad przekazywaniem, a nie kontrolę nad trackingiem sa- 
mym w sobie. — Potrzebujemy działań, które wzmocnią prawo użyt- 
kownika do informacyjnego samookreślenia — mówi rzeczniczka 
prasowa Juliane Heinrich, ale precyzuje, że w tym celu należy wyja- 
śnić wiele otwartych jeszcze pytań, w tym to, gdzie będą zapisywane 
zgromadzone dane. Na serwerach Google, jak wiadomo, nie są one 
zabezpieczone przed dostępem amerykańskich służb specjalnych. 
A te z zachowania użytkownika mogą wyciągnąć zupełnie inne 
wnioski niż tylko ulubione miejsce pobytu. — Nawet jeśli dane będą 
zapisywane w postaci zanonimizowanej — ostrzega Zinke — to z ich 
wystarczającej ilości można utworzyć profil osobowy. 

Google chce wykorzystać swoją rynkową potęgę do przeforsowa- 
nia AdID. Już teraz koncern wypracowuje z reklamy online około 43 
miliardów dolarów obrotu. Spółka córka Google a — DoubleClick — to 
jedna z największych agencji marketingowych online wyspecjalizo- 
wanych w spersonalizowanej reklamie i właśnie ta firma, która 
z systemu AdID odniosłaby największe korzyści. Sam Google nie 
chce się konkretnie wypowiadać o swoich planach, ale koniec 
trackingowych ciasteczek zdaje się być przesądzony. — Użytkownik 
już nie może zrobić uniku — podsumowuje Zinke — ale przynaj- 
mniej będzie wiedział, kto go szpieguje. E 


CHIP.PL STYCZEŃ 2014 


TAK DZIAŁA ADID 


Strony internetowe w przyszłości zamiast z ciasteczek będą 
korzystać z Google AdlD. Aktywność użytkownika zostanie 
w sposób kompletny i trwały zapisana w Google'u. 






Użytkownik szuka na przykład lotów 
na stronie biura podróży. 






Google na stałe zapisuje 
na serwerach historię 
surfowania. 





OBECNIE 


W PLANACH 


Google 
AdliD 


Tracking 


Użytkownik może 5 
Cookies 


zablokować przeka- 
zywanie danych lub 
zezwolić na nie. 


Google sprzeda 
niezablokowane dane 
firmom reklamowym. 










Strona zapisuje przez 
partnera reklamowego 
tymczasowe cookies 

u użytkownika. 








> 
|= 
(2) 






Użytkownikowi na stronach 
firm trzecich wyświetla się 
spersonalizowana relama. 


PIĘĆ MINUT W INTERNECIE 


Autotest wykonany za pomocą rozszerzenia do Firefox Collusion wykazu- 
je, że już po kilku minutach spędzonych w sieci aż 90 stron ma informacje 
o działaniach użytkownika, nawet jeśli odwiedził on tylko sześć serwisów. 





SETKI TRACKING COOKIES 


100 najczęściej otwieranych stron w sumie zapisuje na komputerach 
użytkowników 65 000 ciasteczek — rekordowe serwisu osiągają ponad 
150 tracking cookies przy jednym otwarciu. 


2% —| 
11% — 27% 0 COOKIES 
>( COOKIES 
IB -100 COOKIES 
[o 
20% >180 COOKIES 





ŹRÓDŁO: 
UNIVERSITY OF CALIFORNIA 





STYCZEŃ 2014 23 


[9] AKTUALNOŚCI / MAPA 


NajszyDSZe om 
komputery |... 


Pamięć 
1 572 864 
Najpotężniejszy super- 
komputer jest około 
330 000 razy szybszy 
niż standardowy pecet 


Liczba rdzeni 

d Hat Linux 
(Enterprise) 

wysposażony w proce- 

sor Intel Core i/ — ale 

także zużywa około 

89 000 razy więcej 

energii. 

ROMAN WOLAŃSKI 






























JAK SZYBKI JEST KOMPUTER? 


W ciągu ostatnich 10 lat moc komputerów wzrosła 
o ponad 20 000 procent. 


PRĘDKOŚĆ W GFLOP 
| 
100 000 000 
100 000 | 
| 2 
KóGE = 
100 Ó 
E 
| EM MOC WSZYSTKICH SUPERKOMPUTERÓW IM TOP 1 © 
O w ak 
1995 2000 2005 2010 


TU PRACUJĄ SUPERKOMPUTERY 


W tych zastosowaniach są wykorzystywane najszybsze 
komputery na świecie. a 














ZASTOSOWANIE LICZBA T | T A N USA 
1 Przemysł GEEEEEEEEA SK c Moc obliczeniowa 17 590 o 
2 | Badania naukowe GEEEB 23% = (teraflop) > 
3 |Uczelnie EEE 11%. 5 Zużycie energii 8,2 MW Ę 
ą , R Pamięć 710 TB © 
4__|Projekty rządowe _ GB4% E Liczba rdzeni 560 640 ś 
5 inne © 3% Z 0S Cray Linux e 





24 CHIP.PL STYCZEŃ 2014 


LICZBA 
SUPERKOMPUTERÓW 
W KRAJU 













| ) | 
TIANKE-2 chiny 


Moc obliczeniowa | 33 862 

























(teraflop) (teraflop) 

Zużycie energii 2,3 MW Zużycie energii 17,8 MW 

Pamięć bd. Pamięć 1024 TB 

Liczba rdzeni 115 984 Liczba rdzeni 3 120 000 
Cray Linux OS Kylin Linux 





u 
a M 





ZEUS PoLSKA 
Moc obliczeniowa | 266,9 
(teraflop) 
Zużycie energii 
Pamięć 

Liczba rdzeni 
0S 


























L 


STAMPEDE USA MIRA "m K COMPUTER Japonia 



































FOT.: COURTESY OF THE OAK RIDGE NATIONAL LABORATORY AND NVIDIA CORPORATION; DPA/PICTURE 


ALLIANCE; FORSCHUNGSZENTRUM JULICH; IBM; RIKEN RESEARCH; TACC 2013 ; CYFRONET AGH; 


ILUSTRACJE: HARRY FUCHSLOCH; ANDREA GRAF 


Moc obliczeniowa | 5168 Moc obliczeniowa | 8586 Moc obliczeniowa | 10510 
(teraflop) (teraflop) (teraflop) 

Zużycie energii 4,51 MW Zużycie energii 3,745 MW Zużycie energii 12,7 MW 
Pamięć 192 TB Pamięć 786 TB Pamięć 1410 TB 
Liczba rdzeni 462 462 Liczba rdzeni 786 432 Liczba rdzeni 705 024 
OS Linux 0S Linux 0S Linux 











STYCZEŃ 2014 CHIP.PL 25 


[9] AKTUALNOŚCI / BEZPIECZEŃSTWO 


NSA: supercookies 
sledzą siec Tor 


Dzięki technologii I kilku trikom służby specjalne 
szpiegują użytkowników sieci anonimizacyjnej Tor. 


Tajne slajdy PowerPointa z kolekcji infor- 
matora Edwarda Snowdena pokazują, jak 
NSA próbuje infiltrować sieć anonimizacyj- 
ną Tor. Celem jest prawdziwa tożsamość 
użytkowników. Służby specjalne takie jak 
NSA wykorzystują do tego celu podły trik, 
tak zwane Quantum Cookies. Te ciasteczka 
przypominają pliki stosowane przez strony 
internetowe takie jak Hotmail, Google itp. 
W nich NSA zapisuje na przykład strony od- 
wiedzane przez internautów i używane ser- 
wisy. By umieszczać ciasteczka na kompu- 
terach użytkowników, służby specjalne po- 
sługują się paskudnymi środkami: stawiają 
własne serwery bezpośrednio przy głów- 
nych węzłach sieci dostawców Internetu. 
Jeśli na przykład użytkownik chce skorzy- 
stać z Google Mail, serwery Quantum poda- 
ją się za serwery Google. Dzieje się tak dla- 
tego, że są one w stanie odpowiedzieć 


TorProject.org 





CYBERPRZESTĘPCZOŚĆ JEST KOPALNIĄ ZŁOTA 


Co roku wskutek przestępstw popełnianych online 
tylko w Europie powstają szkody w wysokości około 
13 miliardów dolarów. 


us CREE 
chiny GG, 37 
EUROPA GS) 13 
BRAZYLIA GS) 8 


DANE W MILIARDACH DOLARÓW 


ŹRÓDŁO: SYMANTEC 


NA DVD 90-DNIOWA WERSJA 


F-SECURE 
INTERNET SECURITY 
2014 


TERNET _ 
i |INTERNĘ 


Kompaktowy interfejs, 

bezkolizyjne | 

i szybkie działanie, pełna ! 
ochrona komputera. 





26 


szybciej niż bardziej oddalone prawdziwe 
serwery. W efekcie mogą one odczytywać 
transfer sieciowy użytkowników i instalo- 
wać cookies. W ten sposób służby specjalne 
docierają do tożsamości użytkowników, na- 
wet jeśli ci korzystają z serwisów anonimi- 
zujących takich jak Tor. 


TYLKO NOWE TOŻSAMOŚCI ZA- 
PEWNIAJĄ PRAWDZIWE BEZPIE- 
CZENSTWO 


Jeśli użytkownik Tora zaloguje się na przy- 
kład do Hotmaila i nie zamknie potem okna 
przeglądarki, to jego aktualna tożsamość 
w Torze zostanie zachowana. Jeśli przej- 
dzie potem do innego serwisu spreparowa- 
nego przez NSA za pomocą komputera Qu- 
antum, to tajna agencja może również tutaj 
odczytać ciasteczka i wychwycić zależności 
pomiędzy kontami, które mogą wskazać na 
prawdziwą tożsamość użytkowników. Po- 
może tu prosta sztuczka: po każdym logo- 
waniu użytkownicy Tora powinni zamykać 
okno przeglądarki i w ten sposób zapew- 
niać sobie nową tożsamość Tor. Nie wiado- 
mo jednak, jak długo będzie to skuteczne, 
bo tajne służby w pośpiechu pracują nad 
rozwiązaniem. 


ANONIMOWOŚĆ Z PRZESZKODAMI 


Użytkownicy Tora dzięki specjalnemu triko- 
wi mogą bezpiecznie surfować. 


Hijacking stron internetowych: 
domena przejęta przez... faks 


Członkowie palestyńskiej grupy hakerskiej 
KDMS Team przejęli kontrolę nad stroną fir- 


my z branży zabezpieczeń Metasploit. Cyber- 


przestępcy zmienili mianowicie wpisy DNS 
tej witryny i przekierowali je na inną stronę. 
Wystarczył do tego prosty faks, który hake- 
rzy wysłali do rejestratora strony. [en sam 
dokonał zmian. Celem grupy było rozpo- 
wszechnianie przesłań politycznych. 








NAJGŁOŚNIEJDZE 
KRADŹIEGE DANYCH 


ADOBE: KRADZIEŻ MILIONÓW 
DANYCH KLIENTÓW 


W oficjalnym stanowisku Adobe przyznaje 
się do hakerskiego ataku na swoje serwery. 
Skradziono dane kont około 2,9 miliona 
klientów. W wiadomości do klientów przed- 
siębiorstwo doradza zmianę hasła. Użyt- 
kownicy korzystający z kilku usług Adobe 
powinni zmienić hasło dla każdej usługi 

z osobna. Oprócz danych użytkownika ha- 
kerzy skradli także kody źródłowe aplikacji 
ColdFusion i Adobe Acrobat. 


ŚWISSCOM: SKRADZIONO 
BACKUPY DANYCH 


Nieznani sprawcy ukradli kilka taśm z 
danymi kopii bezpieczeństwa z centrum IT 
szwajcarskiego koncernu telekomunikacyj- 
nego. Zawierają one adresy elektroniczne, 
informacje o wewnętrznych projektach, 
plany służbowe i umowy z prywatnymi 
użytkownikami. Wśród skradzionych danych 
znajduje się także ponad 600 000 numerów 


JM 


afnma A: 


Ł_l aaa: 
LELETUITIUW. 








CHIP.PL STYCZEŃ 2014 


MALWARE DO ANDROIDA NA MIEJSCU PIERWSZYM 


Od końca 2012 roku oficjalnie jest więcej szkodliwego oprogramowania do Androida 
niż do sklasyfikowanego na miejscu drugim Symbiana. Statystyka alarmuje: przy- 
szłość bezpieczeństwa androidowych urządzeń nie wygląda różowo. 


RODZINY MALWARE'U LUB JEGO ODMIANY 


800 
750 
700 — SYMBIAN 
2 = ANDROID 
600 


2004 2005 


2006 


2007 





2008 


ŹRÓDŁO: F-SECURE 


2009 2010 2011 2012 2013 


Nawet użytkownicy systemu Linux nie mogą spać spokojnie 


Nowy trojan — znany jako Hand of Thief („Ręka Złodzieja”) — zdążył według danych fir- 
my Doctor Web zyskać sporą popularność na tajnych forach dla hakerów, na których 
można spotkać wiele ofert sprzedaży tego złośliwego oprogramowania. Jest to trojan 
typu backdoor, który raz uruchomiony dodaje się do rutynowej procedury startowej 
komputera, nie wymagając przy tym uprawnień administratora. 


Luka daje kompletny dostęp 
do urządzeń 
androidowych 


Firma z branży zabezpieczeń FireEye 
odkryła słaby punkt w istotnej bibliote- 
ce programistycznej dla androidowych 
aplikacji. Hakerzy mogą wykorzystać 
zawarty w niej kod do uzyskania kom- 
pletnego dostępu do urządzeń andro- 
idowych, pobierając szkodliwy kod z In- 
ternetu. Aktualnie problem dotyczy 
około 200 milionów urządzeń. Odkryw- 
cy nie chcą zdradzać, jak dokładnie na- 
zywa się biblioteka, aby chronić użyt- 
kowników. Google i będąca producen- 
tem biblioteki firma są już poinformo- 
wane, pracują nad software owym roz- 
wiązaniem dla zagrożonych urządzeń. 





Szpieg śledzi Gadu-Gadu 
i Skype a! 


Laboratorium antywirusowe firmy ESET 
oznaczyło przechwycone zagrożenie ja- 
ko MSIL/Spy.Agent.NB i sklasyfikowało 
je jako program szpiegujący użytkowni- 
ka. Już pierwsza analiza pozwoliła od- 
kryć, że aplikacja ma polskie korzenie — 
albo stworzył ją Polak, albo osoba znają- 
ca język polski. Wskazują na to nazwy 
elementów składowych kodu złośliwego 
programu. MSIL/Spy.Agent.NB potrafi 
rejestrować adresy odwiedzanych stron 
internetowych, zapisywać hasła do wy- 
korzystywanych sieci Wi-Fi oraz zapa- 
miętywać nazwy programów urucha- 
mianych przez ofiarę. Kluczową funkcją 
jest jednak rejestrowanie tekstów wpro- 
wadzanych przez użytkownika za po- 
średnictwem klawiatury oraz podsłuchi- 
wanie go za pomocą mikrofonu podłą- 
czonego lub wbudowanego w daną ma- 
szynę. Malware rejestruje treści rozmów 
przeprowadzanych za pośrednictwem 
komunikatorów GG, Skype, Tlen, Mes- 
senger, AQQ, GoogleTalk, Digsby, ICQ, Mi- 
randa, Pidgin i innych. 


NSA trzyma luki w tajemnicy 


Tajne dokumenty pochodzące z archiwum informa- 
tora Edwarda Snowdena udowadniają, że NSA (Na- 
tional Security Agency) gromadzi i trzyma w ta- 
jemnicy luki zwane zero-day. Te luki dają dostęp 
do całego systemu operacyjnego i często nie roz- 
poznają ich nawet skanery antywirusowe. Pod ko- 
dową nazwą FoxAcid pracują w NSA specjalne ser- 
wery, które dzięki lukom przeprowadzają precyzyj- 
ne ataki na komputery. Najpierw agenci gromadzą 
obszerne informacje przygotowujące atak, a póź- 
niej ustalają, jak priorytetowy jest cel, i decydują, 
jaki rodzaj luki zero-day najlepiej pasuje do indy- 
widualnego rozwiązania. 


Deszcz pieniędzy dla 
znalazców luk 


Microsoft wypłacił ponad 100 000 dol. ekspertowi 
Jamesowi Forshawowi za odkrycie słabego punktu. 
Forshaw zaczął od znalezienia luki w Internet 
Explorerze 11 i już za to otrzymał 9400 dol. Nato- 
miast 100 000 dol. otrzymał jako zwycięzca Mitiga- 
tion Bypass Bounty, konkursu, w którym chodzi 

o wyszukiwanie słabych 
punktów w produktach 
Microsoftu. Inne koncerny 
w kwestii luk są znacznie 
mniej hojne: Yahoo nie- 
dawno spotkał się z kryty- 
ką, ponieważ znalezienie 
czterech słabych punktów 
nagrodził... jednym [-shir- 
tem za lukę. Teraz Yahoo 
chce wypłacać do 15 000 
dol. w zależności od za- 
grożenia powodowanego 
przez lukę. 





Hm Microsoft 


Bankowy trojan 


Trojan.PWS.lbank.752 przejmuje funkcje różnych 
aplikacji, w tym przeglądarek i systemów banko- 
wości elektronicznej, umożliwiając uzyskanie do- 
stępu do wszystkich informacji wprowadzanych 
przez użytkownika, w szczególności do loginów 

i haseł. Poza narażeniem właścicieli zainfekowa- 
nych urządzeń na utratę pieniędzy czy poufnych 
danych, trojan ogranicza dostęp do witryn firm an- 
tywirusowych. Z badania przeprowadzonego przez 
Doctor Web wynika, że aby utrudnić wykrycie tro- 
jana, w czasie instalacji dochodzi do próby urucho- 
mienia go w wirtualnej maszynie. 





STYCZEŃ 2014 CHIP.PL 


27 






KSYKON TECHNIKI 


1PM 2.0 


kryptochip dla Windows 


Podzespół odpowiedzialny za szyfrowanie TPM zostanie zdefiniowany na nowo 
i w przyszłości trafi do każdego peceta. Dla użytkowników oznacza to większe 
bezpieczeństwo i mniejszą kontrolę nad komputerem. ROMANWOLAŃSKI 


okół tematu TPM przez długi czas panowała cisza. Tru- 
sted Platfom Modules są małymi chipami zabezpiecza- 
jącymi, od lat montowanymi w komputerach, konso- 
lach, smartfonach, tabletach i dekoderach STB. Aktual- 
nie istnieje około miliarda urządzeń wyposażonych w STB — 600 
milionów z nich to pecety, które często są stosowane w środowisku 
zawodowymi. Od roku 2001 wśród miłośników teorii spiskowych chi- 
py uchodzą za narzędzie inwigilacji wykorzystywane przez przemysł 
do ograniczania praw użytkownika: teoretycznie TPM mogą być 
używane do tego, aby na przykład ograniczyć nielegalne kopiowanie 
filmów i muzyki. W praktyce w ostatnich 12 latach taka sytuacja nie 
miała miejsca, to raczej Windows używa tego modułu do bezpiecz- 
nego startu i przez BitBlockera wykorzystuje go do szyfrowania dys- 
ków twardych. TPM jest więc dodatkowym atutem w walce z malwa- 
reem i kradzieżą danych (choć jest wielce prawdopodobne, że NSA 
ma superklucz otwierający drogę również do zabezpieczeń TMP). 

Pomimo tego specyfikacja TPM w wersji 2.0 wzbudza emocje, 
ponieważ chipy TPM mają być aktywowane fabrycznie. Dotychczas 
użytkownik musiał samodzielnie włączyć kryptochip. Oprócz tego 
nowy standard nie przewiduje obowiązkowego wyłącznika. Kupie- 
nie urządzenia bez TPM 2.0 może wkrótce stać się trudne, bo Micro- 
soft zmodyfikował kryteria certyfikacji Windows. I tak od 2015 roku 
TPM 2.0 będzie obowiązkowy, inaczej producenci sprzętu nie otrzy- 
mają naklejki z certyfikatem Microsoftu. 





TPM gwarantuje bezpieczeństwo Windows 


Choćby nie wiadomo jak zabezpieczyć Windows, to jeśli hakerowi 
uda się zinfiltrować system, wówczas całe bezpieczeństwo oprogra- 
mowania będzie stało na glinianych nogach. Najlepszą możliwością 
takiego zabezpieczenia oprogramowania, aby hakerzy nie mieli 
szansy, okazuje się dedykowany chip sprzętowy na płycie głównej: 
TPM jest małym komputerem w komputerze, godnym zaufania 
modułem z własnym procesorem, pamięcią i interfejsem I/O (patrz 
grafika u góry po prawej stronie). Podstawowe zadanie TPM polega 
na tym, aby zapewnić systemowi operacyjnemu gwarancję bez- 
piecznych usług. Chipy zapisują na przykład klucze kryptograficzne 
używane do szyfrowania dysku twardego. Również TPM potwierdza 
tożsamość całej platformy wobec osób trzecich i sprawdza, czy 
urządzenie nie zostało zmanipulowane wskutek ataków sprzęto- 
wych. W praktyce TPM we współpracy z UEFI Secure Boot odpowia- 
da za kompletnie zabezpieczone uruchomienie systemu (patrz gra- 
fika po lewej stronie u dołu). 

Measured Boot — tak Microsoft nazywa fazę, w której skaner an- 
tywirusowy ładowany jest jako pierwszy program od dostawców 


28 


trzecich. Sterowniki ELAM (Early Launch Anti-Malware) producen- 
tów oprogramowania antywirusowego są sygnowane przez Micro- 
soft. Jeśli brak tej sygnatury, UEFI przerywa bootowanie. Kernel 
sprawdza ochronę antywirusową przy uruchamianiu. Jeśli sterow- 
nik ELAM przejdzie badanie, to potem sam weryfikuje pozostałe 
sterowniki. W efekcie już niemożliwe jest, aby rootkity przeniknęły 
do procesu uruchamiania Windows i wykorzystały fakt, że zainsta- 
lowane skanery antywirusowe są jeszcze niezaładowane. 

Aktualna specyfikacja TPM 1.2 korzysta z przestarzałej technolo- 
gii z zaimplementowanymi w sprzęcie algorytmami szyfrującymi 
RSA-2048 i SHA-1. Zwłaszcza ten ostatni uchodzi już za niegwarantu- 
jący bezpieczeństwa. Zamiast znów bardzo dokładnie określać algo- 
rytmy, które za kilka lat będą przestarzałe, lepiej wyposażyć TPM 2.0 
w symetryczne i niesymetryczne procedury, takie jak na przykład 
SHA-2, HMAC, ECC i AES. Dodatkowo nowe TPM przez aktualizacje 
może uczyć się nowych kryptoalgorytmów. Dlatego też chipy TPM 
powinny się przyjąć nawet w Chinach iRosji, gdzie preferuje się uży- 
wanie regionalnych algorytmów szyfrujących. Zmienia się również 
sposób traktowania kluczy. O ile dotychczas dwa stałe klucze krypto- 
graficzne stanowiły fundament dla wszystkich oferowanych usług, 
o tyle TPM 2.0 pracuje z bardzo dużymi liczbami przypadkowymi — 
seeds. Potrzebne klucze są generowane za pomocą funkcji matema- 
tycznych z seeds jako wejściem. W ten sposób TPM 2.0 umożliwia 
również generowanie kluczy tylko do jednokrotnego użytku. 


Spór o wyłącznik w TPM 2.0 

Główny powód krytyki wersji review zatwierdzonego standardu 
TPM 2.0 to stan, w jakim dostarczany jest komputer. TPM 2.0 odgór- 
nie jest włączony. Zniknęła opcja (Opt-in), a więc świadoma decyzja 
o włączeniu TPM. Zwolennicy TPM argumentują, że autorzy syste- 
mów operacyjnych od jakiegoś czasu automatycznie aktywują tak- 
że inne mechanizmy zabezpieczające, na przykład firewall albo 
ochronę antywirusową. 

Trochę gorzej wygląda sytuacja w przypadku opt-out, a więc to, 
na ile użytkownik może wyłączyć TPM. Czy w praktyce zostanie 
umieszczony jego wyłącznik na przykład w BIOS-ie lub UEFI, będzie 
zależało od producentów sprzętu. W rozdziale 13.3 aktualnej specy- 
fikacji biblioteki znajduje się jedynie adnotacja, że włączniki są wy- 
raźnie dozwolone. Wytwórcy chipów tacy jak Infineon nie postrze- 
gają tematu wyłączania TPM w kategoriach dramatycznych: to w 
gestii producenta komputera leży decyzja, czy chce czy też nie chce 
dodać do UEFI opcję dezaktywacji TPM. Ostateczną regulację zda- 
niem Infineona przyniesie dopiero specyfikacja implementacji 
sprzętowej. E 


CHIP.PL STYCZEŃ 2014 


INFOGRAFIKA: VERONIKA ZANGL 








TPM 


W SZCZEGÓŁACH 


W chipie TPM mieści się prawie kompletny komputer z CPU, RAM 
i pamięcią flash. Pokażemy, jak zbudowany jest chip i jakimi środkami 


zabezpiecza uruchamianie Windows 


ROZSZYFROWANA 
ARCHITEKTURA CHIPA 


Chip TPM ma CPU oraz pamięć nie- 
trwałą (RAM) i trwałą (flash). W pa- 
mięci flash zapisane są między in- 
nymi seeds — duże liczby przypad- 
kowe, które służą jako dane wej- 
ściowe dla algorytmów szyfrują- 
cych. Są one przetwarzane w jed- 
nostkach obliczeniowych, ściśle po- 
dzielonych na metody symetryczne 
Ki niesymetryczne Hl i metody ha- 
szowania Hi. Generator Fl oblicza 
liczby przypadkowe, bazę dla od- 
pornych na atak metod szyfrują- 
cych. Jednostka wykonująca El od- 
powiada za sprawdzanie kluczy 

I inicjację chipa. 


URUCHAMIANIE WINDOWS 
Z BADANIEM TPM 


Podczas uruchamiania Windows 
chip TPM porównuje sumy kontrol- 
ne pojedynczych komponentów z 
wartościami zapisanymi w pamięci. 
UEFI będzie kontynuować proces 
bootowania, tylko jeśli te się zga- 
dzają. Po włączeniu komputera naj- 
pierw sprawdzane są firmware 
UEFI i bootlader Windows. Jeśli oba 
są nienaruszone, Windows ładuje 
swoje moduły kernela, które z kolei 
uruchamiają sygnowany sterownik 
skanera antywirusowego. Tutaj 
kończy się badanie TPM i pałeczkę 
przejmuje skaner antywirusowy. 
Sprawdza on wszystkie sterowniki 
trzecich producentów pod kątem 
szkodników i przekazuje proces 
bootowania usługom Windows. 


STYCZEŃ 2014 CHIP.PL 


AF . 











Snap-in z Konsoli zarządzania komputerem poka- Chipy TPM generują również klucze dla 
zuje status i wersję chipa TPM. BitLockera, windowsowego szyfrowania dysków. 


ŻY 





TEMAT NUMERU / 


MODERNIZACJA INTERNETU 


Wszystkie pakiety danych przesyłane przez Internet są osadzone w wielu 
warstwach. Obecnie są. one unowocześniane, coma uczynić Sieć znacznie 
szybszą i bezpieczniejszą. 


= 2 


"SS 


WARSTWA APLIKACJI 3 
Na warstwie aplikacji protokół HTTP reguluje HTTP 
a sposób komunikacji przeglądarki z serwerem. . 
= . Rim ""Emmnn=""EEEEER="——E ==> 
4 = WARSTWA ZABEZPIECZEŃ 
mm Protokoły SSL/TLS szyfrują dane, chroniąc 
— prywatność internautów. 
gc= pn 


| WARSTWA TRANSPORTOWA 


Na warstwie transportowej protokół TCP okre- 
śla, jak mają być przesyłane pakiety danych. 
ag "ER" 


R 


| WARSTWA ADRESOWA 
Adresy IP pozwalają identyfikować i łączyć się 
z urządzeniami podłączonymi do Sieci. 


= 


ierwsze wrażenie bywa mylące, zwłaszcza w globalnej Sieci. Co- 
raz chętniej sięgamy głębiej do kieszeni, by zapewnić sobie 
szybsze łącze internetowe. Testy online potwierdzają, że warto 
było zapłacić — szybkość pobierania sięgająca nawet ponad 50 
Mb/s wywoła uśmiech na twarzy każdego internauty. A jednak po 
pewnym czasie radość zastępuje zwątpienie: na co dzień strony 
wcale nie ładują się szybciej niż przez stare łącze o przepustowości 
kilku megabitów na sekundę. Mimo naszych najszczerszych chęci 
szybsza infrastruktura może przyspieszyć komunikację tylko do 
pewnego stopnia, bowiem wąskim gardłem stają się przestarzałe 


protokoły internetowe spowalniające wymianę informacji między 
przeglądarką a serwerem. Wywodzą się one jeszcze z czasów, kiedy 
Internet składał się z prostych stron HTML, zawierających najwyżej 


kilka obrazków. Dzisiejsza Sieć prezentuje się zupełnie inaczej: nie 
dziwią już skrypty złożone z setek linii kodu czy pobieranie elemen- 
tów tej samej witryny z wielu różnych serwerów. Do korzystania 


A FI 
z interaktywnych stron często niezbędna jest ciągła łączność prze- 
glądarki z serwerem, a ochrona prywatności użytkowników wyma- 
ga stosowania aktywnego szyfrowania. 


Najlepszym przykładem na to, że pora odesłać dotychczasowe 
A ; i protokoły internetowe do lamusa, jest HTTP — główny protokół sie- 
Już w przysztym roku dzięki HTTP 2.0 ciowy regulujący komunikację między przeglądarką a serwerem. 
Sieć ma stać się szybsza I bezpieczniej- Jego aktualną wersję 1.1 wprowadzono w 1999 roku i od tego czasu 


2]: . . jedynie sporadycznie optymalizowano, co jednak nie wyeliminowa- 

sza — jeśli tylko nie przeszkodzi ES DEANA ) . | 
o jego fundamentalnych słabości (patrz: tabela poniżej, po prawej 

W tym NSA. HIERONIM WALICKI stronie). Z tego względu protokół uniemożliwia pełne wykorzysta- 


PLANY DLA HTTP 2.0 


Po 15 latach stowarzyszenie Internet Engineering Task Force (IETS) przystąpiło do aktualizacji głównego protokołu internetowego HTTP. 
Nowe zasady komunikacji zostaną ustalone do końca roku, a później rozpocznie się ich wdrażanie. 


Wprowadzenie Pierwsze konsultacje Pierwszy pro- _ Pierwszy plan Rozpoczęcie fazy Zmiana modeli zabezpieczeń Ostatni etap Zatwierdzenie spe- 
HTTP 1.1 w sprawie HTTP2.0 _ jekt HTTP 2.0 wdrożenia HTTP 2.0 _ testów z powodu skandalu z NSA w tle konsultacji cyfikacji standardu 
| = "=" 2R=NRĄ R A 101 6-0) > 

2000 2012 2013 2014 2020 


30 STYCZEŃ 2014 





FOT.: ZENTILIA/FOTOLIA.COM 


PORÓWNANIE HTTP 1.1 12.0 


Nowa wersja 2.0 będzie wstecznie kompatybilna z wersją 1.1, ale jej podstawą 
będą nowe rozwiązania. Za sprawą rewelacji Edwarda Snowdena dotyczących 
działań NSA bezpieczeństwo komunikacji jest w centrum uwagi. 


SZYFROWANIE (HTTPS) ciągłe (planowane) 


nowe, bezpieczne metody 
(np. Perfect 
Forward Secrecy) 
zależnie od przeglądarki 
(planowane) 


opcjonalne 
skompromitowane 
algorytmy 
(RC4, Dual _EC_DRBG) 


SPOSÓB SZYFROWANIA zależnie od serwera 


TECHNOLOGIE SZYFROWANIA 


KOMPRESJA NAGŁÓWKÓW z 


MULTIPLEKSACJA: 
równoległa obsługa wielu 
zapytań/odpowiedzi 


DWUKIERUNKOWOŚĆ: przesyłanie 
danych w obu kierunkach jednocześnie 


PRIORYTETYZACJA PAKIETÓW DANYCH 


WIADOMOŚCI PUSH OD SERWERA 


LICZBA POŁĄCZEŃ PODCZAS 
ŁADOWANIA STRONY 


eTAK =NIE 


nie możliwości łączy szerokopasmowych. Oprócz tego HTTP wyma- 
ga przesyłania dużej ilości metadanych, co niepotrzebnie zajmuje 
zasoby Sieci. Nic dziwnego, że Internet Engineering Task Force (IETF) 
— organizacja odpowiedzialna za rozwój standardów technicznych 
w Internecie — od 2012 roku intensywnie pracuje nad modernizacją 
najważniejszego protokołu Sieci. Droga do HTTP 2.0 została już wy- 
znaczona: specjaliści zaplanowali jego wprowadzenie na koniec 
2014 r. W czerwcu udostępniono projekt protokołu do implementa- 
cji, a od sierpnia trwają pierwsze testy. 


Konkurencyjne pomysły na HTTP 2.0 


W ubiegłym roku firmy Google i Microsoft przedstawiły własne 
propozycje zmian technicznych, jakie miałyby zostać ujęte w specy- 
fikacji HTTP 2.0. Opracowany przez Google'a protokół SPDY (czyta- 
ne jak speedy) konkurował ze stworzonym przez Microsoft HTTP 
Speed+Mobility. Obie koncepcje miały na celu rozwiązanie proble- 
mów z ograniczoną szybkością HTTP 1.1 i różniły się głównie w jed- 
nej kwestii: czy HTTP 2.0 ma wymuszać ciągłe szyfrowanie danych. 
Ostatecznie jako podstawę HTTP 2.0 przyjęto SPDY, jednak IETF zre- 
zygnowała z obowiązkowego szyfrowania przewidzianego przez 
Google'a, ponieważ wymagałoby ono zaangażowania do przegląda- 
nia stron WWW dodatkowej mocy obliczeniowej, co w przypadku 
urządzeń mobilnych odbiłoby się na ich czasie działania. Oprócz 
tego obowiązek szyfrowania transmisji silnie uderzyłby we właści- 
cieli małych stron, gdyż zmusiłby ich do zakupienia niezbędnych 
do tego certyfikatów. 

Po przyjęciu tych ustaleń nie spodziewano się już większych 
trudności — aż do chwili, kiedy te piękne plany przekreślity rewelacje 
Edwarda Snowdena. Na początku września stało się jasne, że amery- 
kańska agencja wywiadowcza NSA jest w stanie na dużą skalę prze- 
chwytywać również zaszyfrowane dane przesyłane za pomocą pro- 
tokołu HTTP. Ekspert kryptograficzny Bruce Schneier powiedział 
nawet, że amerykański rząd „zdradził Internet. Wcześniej drugo- 
rzędna kwestia zabezpieczeń HTTP nagle znalazła się w centrum 
uwagi. Przewodniczący Jari Arkko wprowadził ten temat do progra- 
mu listopadowej konferencji IETF w Vancouver, a w jej trakcie pod- 
kreślił, że jego organizacja stale dąży do „zapewnienia, by global- 
na Sieć była zaufaną platformą dla miliardów użytkowników. 
W tym celu zbierane są propozycje sposobów na zagwarantowa- 


STYCZEŃ 2014 


„Można polegać jedynie na 
sEIOPOKII U LUKY LICJVELIUH 


EDWARD SNOWDEN, w odpowiedzi na pytanie, jak chronić się 
przed nadzorem NSA w Internecie. 





nie integralności i poufności transmisji danych z użyciem proto- 
kotu HTTP 2.0. Protokół HTTPS wykorzystuje znane protokoły szy- 
frowania SSL i TLS, aby nawiązać bezpieczne połączenie między 
nadawcą i odbiorcą danych. W tym celu stosuje się szyfrowanie asy- 
metryczne, oparte na kluczu prywatnym i publicznym. Serwer wy- 
syła przeglądarce na komputerze internauty certyfikowany klucz 
publiczny. Przeglądarka na podstawie certyfikatu sprawdza, czy 
klucz publiczny serwera jest ważny, szyfruje przy jego użyciu klucz 
sesji mający służyć do symetrycznego szyfrowania właściwych da- 
nych, a następnie wysyła zaszyfrowany klucz sesji do serwera. Wów- 
czas serwer za pomocą własnego klucza prywatnego dekoduje klucz 
sesji. W efekcie serwer i przeglądarka dysponują tym samym klu- 
czem sesji i mogą szyfrować kolejne pakiety danych za jego pomocą. 


Szyfrowanie z furtką dla NSA 


Instytucja taka jak NSA, rejestrująca cały ruch w Internecie, może od- 
kodować zabezpieczony w ten sposób strumień danych, uzyskując 
decyzją sądu albo po prostu wykradając klucz prywatny serwera. 
Aby to uniemożliwić, zaproponowano powszechne wprowadzenie 
w HTTP 2.0 i projektowanym równolegle protokole szyfrowania TLS 
1.3 innej metody generowania kluczy: Perfect Forward Secrecy (PFS). 
Nie wymaga ona bezpośredniej wymiany kluczy. Zamiast tego ser- 
wer i przeglądarka wielokrotnie wymieniają wiadomości, negocjując 
wspólny klucz symetryczny metodą Diffiego-Hellmana. W ten spo- 
sób klucz jest generowany niezależnie po stronie serwera i przeglą- 
darki, bez potrzeby przesyłania go przez Internet. Służy on jako za- 
bezpieczenie pojedynczej sesji i jest kasowany po jej zakończeniu. 
Do prawidłowego działania PFS niezbędna jest jednak bezpiecz- 
na procedura kryptograficzna, którą można wykorzystać do genero- 
wania kluczy. W przeszłości NSA aktywnie uczestniczyła w tworze- 
niu takich procedur, najprawdopodobniej pozostawiając sobie furt- 
kę pozwalającą szpiegom omijać szyfrowanie. Głośnym echem odbi- 
ła się informacja, że parametry krzywej eliptycznej stosowanej 
w generatorze liczb pseudolosowych Dual EC _DRBG zostały okre- 
ślone przez NSA. Liczby leżące na tej krzywej są wykorzystywane 
podczas generowania liczb pseudolosowych do szyfrowania asyme- 
trycznego. Podejrzewa się, że skompromitowane są również inne al- 
gorytmy opublikowane przez amerykańską instytucję standaryza- 
cyjną NIST. Z tego względu Simon Josefsson zaproponował na % 


31 


TEMAT NUMERU / 


LUA A ZERZU MA//r41Y-F 
LEJ SSESENYCE NINA 
I TAWCYZLU AA ZI 
ści oblicza się liczby 
pseudolosowe służą- 
ce do szyfrowania 
CILILILCIHIE 


SERWER DECYDUJE O SZYFROWANIU 


Przy połączeniach HTTPS serwer decyduje o protokole szyfrowania. 
NELEIAWEZA ETL OCZS WZT W A CIA ZYC) EKZZ SKA WIRCA AAA Uns 
wykryto luki. Bezpieczne TLS 1.1 i 1.2 są rzadko używane. 


OAZA, ZE 

ss. v. GU +". 
115 vo GUY 19.3 
UCJAK  ZIU 

USE SIAK: 


WELCZA 
bezpieczeństwo 


forum IETĘ by w protokole TLS 1.3 wykorzystać krzywą eliptyczną 
o identyfikatorze 25519, która nie pochodzi od Amerykanów. W ten 
sposób uporano by się z backdoorem pozostawionym przez NSA. 
Nowy protokół TLS to jednak za mało: podejrzewa się, że NSA 
umieściła słaby punkt również w algorytmie szyfrującym RC4 stoso- 
wanym w protokole HTTPS. RC4 jest częścią aktywnych protokołów 
szyfrujących od SSL 2.0 do TLS 1.2 — za jego pomocą koduje się 50 
proc. całego zaszyfrowanego ruchu internetowego. Oczywiście moż- 
na byłoby usunąć algorytm RC4 ze specyfikacji TLS 1.3, jednak nie 
rozwiązałoby to problemu. W obecnej implementacji warstwy za- 
bezpieczeń to serwer określa, jaki protokół będzie używany. Podczas 
gdy najnowsze wersje przeglądarek Chrome i IE obsługują najnow- 
szy standard TLS 1.2, większość serwerów stron internetowych wciąż 
korzysta z przestarzałych protokołów SSL 3.0 i TLS 1.0 (patrz: grafika 
powyżej). W obu występują znane luki, które mogą wykorzystać ha- 
kerzy. Aby rozwiązać problem, proponuje się, by w HTTP 2.0 odwró- 
cić wspomnianą relację: niech to przeglądarka decyduje, jaki proto- 
kół będzie używany do transmisji. Dzięki temu to, na ile połączenie 
HTTPS będzie bezpieczne, będzie zależało tylko od użytkownika. 


Zamykanie luk w zabezpieczeniach SSL i TLS 


Udane ataki na komunikację szyfrowaną protokołem TLS polegają 
na tym, że pakiety danych są przechwytywane i ewentualnie mody- 
fikowane oraz przesyłane dalej. Kluczową rolę pełni przy tym kod 
uwierzytelniania wiadomości (MAC), przesyłany w każdym pakiecie 
zaszyfrowanym kluczem sesji. Kod MAC jest generowany na podsta- 
wie hasha pakietu danych oraz klucza sesji, a odbiorca na jego pod- 
stawie stwierdza, czy otrzymane informacje faktycznie pochodzą od 
właściwego nadawcy. Obecnie wszystkie algorytmy szyfrujące pro- 
tokołów SSL i TLS opierają się na zasadzie „MAC then encrypt” („naj- 
pierw MAC, potem szyfrowanie”). Oznacza to, że do generowania 
kodu MAC jest używany hash obliczony dla jeszcze niezaszyfrowa- 
nych danych. Aby podnieść poziom bezpieczeństwa, pojawił się 
wniosek o wprowadzenie rozszerzenia protokołu TLS działającego 


32 


o z8y4NI NY WYZWZNII EB ISY4 = 0) BY r74 51 AGISHK0) (0XSTe| 


dA ZAJKAY YZ NZ NCK CW ERZIEKCYA AZJI PA EPANI EYE EC! 
sprawne udostępnianie danych przez serwer. 


ZER EOWENENNE) 
KEJUU 


3 000 

2500 k 

2 000 A 

1500 k 

1 000 E ; AE z A 3 


[ZZ ZPiT NANA NZ NM -74 Nforce 
OD PRZEPUSTOWOŚCI ŁĄCZA INTERNETOWEGO 


8 2 10 
Przepustowość (Mb/s 


ZER EOWETNENNE) 


CZAS ŁADOWANIA STRON WWW W ZALEŻNOŚCI 
OD CZASU LATENCJI (REAKCJI) PO STRONIE SERWERA 


200 180 iCJU) 140 120 100 80 60 40 AU 
Czas latencji (ms) 





w odwrotny sposób —zgodnie z regułą „encrypt then MAC” („naj- 
pierw szyfrowanie, potem MAC”). Wówczas byłby wykorzystywany 
hash zaszyfrowanego pakietu, bezużyteczny podczas ewentualnej 
próby odczytania danych. Niestety, na razie nie wiadomo, czy 
wszystkie te środki wystarczą, by obronić internautów przed zapęda- 
mi tajnych służb — w końcu służą one jedynie do zamknięcia zna- 
nych luk w zabezpieczeniach — ale przynajmniej IETF ponownie zaję- 
ła się kwestią obowiązkowego szyfrowania w HTTP 2.0. 


Jak pokonać ograniczenia wydajności 


Na ostateczne decyzje w sprawie zabezpieczeń nowego protokołu 
przyjdzie nam jeszcze poczekać, za to wśród członków IETS panuje 
zgoda co do tego, jak rozwiązać problem ograniczonej szybkości 
protokołu HTTP 1.1. Fundamentem dla HTTP 2.0 będzie google'ow- 
ski protokół SPDY w wersji 3, który jest już obsługiwany przez aktu- 
alne wersje przeglądarek Chrome, IE, Firefox i Opera — na liście bra- 
kuje jeszcze Safari. Twórcy SPDY skoncentrowali się na usunięciu 
strukturalnych niedoskonałości HTTP 1.1: zgodnie z aktualnie uży- 
wanym protokołem serwer musi nawiązać osobne połączenie TCP 
w celu przesłania każdego pojedynczego elementu strony. W tym 
samym czasie zestawianych jest więc wiele równoległych połączeń, 
co z kolei niepotrzebnie zwiększa ruch w Sieci i potencjalnie prowa- 
dzi do zjawiska head-of-line blocking. Polega ono na zablokowaniu 
przetwarzania pakietów danych, ponieważ docierają one do odbior- 
cy zawsze w tej kolejności, w jakiej zostały wywołane, nawet jeśli 
zapytanie było niepoprawne albo obróbka informacji trwa zbyt 
długo. Oprócz tego połączenie HTTP zawsze jest inicjowane przez 
klienta — przeglądarka musi ciągle wysyłać do serwera zapytania, 
czy nie zmieniła się treść strony, ponieważ nie może on aktywnie 
aktualizować tej treści. 

Po nawiązaniu połączenia HTTP 2.0 przeglądarka i serwer będą 
mogły niezależnie od siebie otwierać strumienie danych pozwalają- 
ce na wysyłanie informacji w obu kierunkach. Dzięki multipleksacji 
komunikacja będzie przebiegała równolegle i jednocześnie. W prze- 


STYCZEŃ 2014 


74:00)B) 408 [01:101510) zli 


SPDY: Protokół będący podstawą HTTP 
ZEE UE NPACAW ELE CTA 
popularnych przeglądarek, np. w Chromie. 


manOJK0) (0.2 AIG AAUB| 


HTTP 1.1 bazuje na protokole TCP, który 
gwarantuje dostarczenie pakietów. Gdy 
HTTP 2.0 przejmie część zadań TCP może 
wykorzystywać szybszy protokół UDP. 


KONTROLA STRAT PAKIETÓW 
USTALANIE KOLEJNOŚCI PAKIETÓW 
DETEKCJA BŁĘDÓW 

KOREKCJA BŁĘDÓW 

WIELKOŚĆ NAGŁÓWKÓW 

CZAS LATENCJI (REAKCJI) 
METADANE 


20-60 B 8B 
długi krótki 
dużo mało 





ciwieństwie do HTTP 1.1 wersja 2.0 prze- 
prowadza paralelizację w ramach jedne- 
go połączenia TCP, co ogromnie odciąża 
serwer, który przecież musi przetwarzać 
wiele zapytań przeglądarek jednocze- 
śnie. Oprócz tego ramki będą oznacza- 
ne sygnaturami priorytetu, dzięki cze- 
mu przeglądarka bądź serwer będzie 
dekodować je w prawidłowej kolejno- 
ści. Zjawisko head-of-line blocking zo- 
stanie w ten sposób wyeliminowane. 
Jednocześnie serwer zyska możliwość 
wysyłania do przeglądarki wiadomości 
w trybie push. 

Optymalizacji poddano również na- 
główki pakietów. W HTTP 1.1 są one prze- 
syłane w formie tekstowej i bez kompre- 
sji, co niepotrzebnie zwiększa ich obję- 
tość i wymusza przekształcenie ich do 
postaci binarnej jeszcze przed rozpoczę- 
ciem ich przetwarzania. HTTP 2.0 kom- 
presuje nagłówki i wysyła je już w posta- 
ci zero-jedynkowej. Takie rozwiązanie 
znacząco zmniejsza przede wszystkim 
pierwszą ramkę pakietu danych, który 
dzięki temu jest przetwarzany znacznie 
sprawniej. Tym sposobem skraca się la- 
tencja (czas reakcji). 

Jak pokazuje przykład paralelizacji, 
liczne zadania HTTP 1.1 i TCP są wzajem- 
nie zależne. Protokół TCP obejmuje 
funkcje, których brak w HTTP: wykrywa 
i rekompensuje straty transmisji oraz 
ustala kolejność pakietów. Dane kontrol- 


ne są jednak kolejnym elementem zwięk- 
szającym nagłówki pakietów, a co za tym 
idzie latencję. Ponadto zestawianie połącze- 
nia TCP wymaga przeprowadzenia trzyeta- 
powej procedury handshake, wydłużającej 
latencję jeszcze bardziej. 

Realizacja niektórych zadań przez TCP 
spowolni również HTTP 2.0, dlatego nowy 
protokół przejmie przynajmniej część 
z nich. Zamiast TCP o kolejności przetwa- 
rzania pakietów będą decydowały sygna- 
tury priorytetu. Dzięki temu można bę- 
dzie za radą Googlea wykorzystać do 
transportu danych szybszy, ale mniej nie- 
zawodny od TCP protokół UDP. Zostałby 
on w tym celu nieco zmodyfikowany: pro- 
ponowany przez Google'a protokół QUIC 
(Quick UDP Internet Connections) bazuje 


na UDP, ale wprowadzono w nim mecha- 
nizm korekcji błędów. Przesyłane w ra- 
mach QUIC bloki korekcyjne uczyniłyby 
kontrolę integralności przez TCP zbytecz- 
ną. Można by było pominąć również uciąż- 
liwą procedurę handshake, bo przecież 
HTTP 2.0 samodzielnie otwiera strumień 
danych do komunikacji pomiędzy serwe- 
rem i przeglądarką. W dłuższej perspekty- 
wie Google nie planuje wyeliminowania 
TCP, ale zintegrowania z tym protokołem 
elementów QUIC. Dla użytkownika taka 
zmiana byłaby równie niezauważalna jak 
wprowadzenie HTTP 2.0 — wystarczy tylko 
zaktualizować przeglądarkę. Łącząc się 
z serwerem, program sprawdzi, czy obsłu- 
guje on HTTP 2.0. Jeśli tak, wkroczymy do 
Internetu przyszłości. E 





Najcenniejsze w życiu 
rzeczy to nie rzeczy. 





> Zo ZT ROW Ad MY GYUGVTNA 


Kaspersky Internet Security - multi-device 


. Możliwość dopasowania ochrony do dowolnej kombinacji urządzeń 


. Zoptymalizowana wydajność i łatwość użytkowania 


« Ochrona w czasie rzeczywistym 


«. Funkcje antykradzieżowe dla urządzeń z systemem Android" 





ZESPÓŁ KASPERSKY LAB 


Katperyky 


INTERNET 
SECURITY 


multi-dgyta 





KASPERSKYS 


www.kaspersky.pl o m c 
Mej a (1. * ( Bluza oheo 





[9] TESTY / GORĄCE PREMIERY 





SIGMA 18-35 mm f/1,8 DCHSM 
Najjasniejszy zoom Swiata 


Bardzo rzadko piszemy o obiektywach, ale ten napraw- 
dę na to zasługuje. Sigma 18-35 mm f/1,8 nie tylko jest 
„naj, ona jest istniejącą niemożliwością! 


iedy chcę sobie poprawić humor, wy- 

obrażam sobie miny projektantów 

Canona albo Nikona po tym, gdy do- 
wiedzieli się o tym obiektywie. Trzeba by się 
pewnie mocno pochylić, by je zobaczyć, bo 
na pewno pospadali z krzeseł... 

Zacznijmy od tego, że standardowa „ja- 
sność” (maksymalny otwór przysłony) w 
klasie standardowych zoomów do lustrza- 
nek z matrycą typu APS-C to f/3,5—5,6 
(zmienna, w zależności od ogniskowej). I 
często są to całkiem dobre zoomy, którymi 
spokojnie da się wykonać wysokiej jakości 
zdjęcia. No ale jest jeszcze klasa „ekstra — 
zarówno Canon, jak i Nikon mają w ofercie 
zoomy 17-55 mm ze stałym światłem f/2,8. 
Marzenie wielu fotografów! Wprawdzie 
Olympus (nieco mniejsze matryce) wypro- 
dukował do swoich lustrzanek podobny 
zoom z maksymalnym otworem f/2,0, ale 
nawet f/2,8 jest wspaniałe i... nieprzyzwo- 
icie drogie. I właśnie wtedy przychodzi Sig- 
ma i oznajmia, że zrobiła zoom ze stałą ja- 
snością f/1,8, czyli — nawet niezależnie od 
formatu matrycy — najjaśniejszy zoom 
świata. Pospadali! Na sto procent pospadali. 

Oczywiście ten niesamowity, stały 
maksymalny otwór przysłony nie bierze 
się o tak, z niczego, ale wynika z rozmiarów 
optyki. Sigma 18-35 mm jest naprawdę 


34 


duża — niewiele krótksza od profesjonal- 
nych zoomów 24-70 mm f/2,8 dla lustrza- 
nek pełnoklatkowych. Jest jednak od nich 
zauważalnie węższa, co sprawia, że świet- 
nie leży na lewej dłoni podczas fotografo- 
wania. Oba pokrętła (przednie — zmiana 
ogniskowej, i tylne — ręczne ostrzenie) są 
szerokie i płynnie się obracają, więc obsłu- 
guje się obiektyw bardzo wygodnie. 

Ustwianie ostrości dzięki ultradźwięko- 
wemu napędowi HSM jest niemal bezgło- 
śne, ale - ku mojemu zaskoczeniu — wcale 
nie okazało się piorunująco szybkie. Jest 
nieźle, ale mogłoby być lepiej. Winę za to 
ponosi pewnie konieczność przemieszcza- 
nia dość dużych soczewek oraz zakres 
ogniskowania zaczynający się już od impo- 
nujących 28 mm. 

Najważniejsze okazuje się jednak co inne- 
go — jakość zdjęć, jakie możemy Sigmą zareje- 
sterować. A ta jest naprawdę bardzo, bardzo 
dobra! Ostrość w centrum kadru jest świetna, 
przy brzegach nadal wysoka, niewielkie wady 
optyczne typu aberracja chromatyczna, wi- 
nietowanie czy dystorsja nie psują całości. 
Przy najkrótszej ogniskowej zniekształcenie 
beczkowate może być lekko widoczne na 
zwykłych zdjęciach, a przy f/1,8 da się za- 
uważyć ściemnienie przy brzegach i na 
rogach kadru. TOMASZ KULAS 





Wbudowana skala odległości to element spo- 
tykany tylko w obiektywach wyższej klasy. 





Niepozorna litera A to stosowane przez Sigmę 
oznaczenie klasy obiektywu i skrót od słowa 
„Art”. Niższa półka to C, a wyższa to S. 





Bagnet obiektywu oczywiście wykonany jest 
z metalu. Tylna soczewka przemieszcza się 
tylko nieznacznie podczas zmiany ogniskowej. 





DANE TECHNICZNE 
ZAKRES OGNISKOWYCH 


Wykonana 

z tworzywa 
osłona 
przeciwodbla- 
skowa sprze- 
dawana jest 
w komplecie 
z obiektywem, 
podobnie jak 
pokrowiec. 


18-35 mm 





OGNISKOWE W PRZELICZENIU 
NA FORMAT 35 MM 


ZAKRES OTWORÓW PRZYSŁONY 


27-52,5 mm (Nikon) 


f/1,8-16 





BUDOWA 


17 soczewek w 12 gr. 





KĄTY WIDZENIA 


76,5-44,2 stopnia 





LICZBA LISTKÓW PRZYSŁONY 


2 





MIN. ODLEGŁOŚĆ OSTRZENIA 
WYMIARY I WAGA 





28 cm 
78x121 mm,810g 





CENA 


ok. 3200 zł 





PODSUMOWANIE 


Sigma 18-35 mm f/1,8 DC HSM to bardzo solid- 
nie zbudowany obiektyw o niebywałych para- 
metrach optycznych. Do tego dochodzi cichy 

i precyzyjny autofokus i świetna jakość obrazu, 
a wszystko za cenę, która nadal znajduje się 

w zasięgu ambitnych amatorskich miłośników 
fotografii. W klasie standardowych zoomów do 
lustrzanek APS-C (Canon, Nikon, Pentax, Sony) 
jest po prostu bezkonkurencyjny. 


CHIP.PL STYCZEŃ 2014 





Odchylany ekran pozwala na wygodne kadro- 
wanie w każdej sytuacji. Szkoda jednak, że nie 
jest dotykowy. 





SONY ALPHA 7 
Pierwsza petna klatka 


Stało się. Sony pokazało pierwszy bezlusterkowiec 
świata z pełnoklatkową matrycą cyrfową i automatycz- 





Za pośrednictwem adaptera (np. LA-E4) moż- 
na do Alphy podłączyć obiektywy od lustrza- 
nek Sony (i Minolty). Dzięki specjalnej kon- 
strukcji matrycy (zintegrowane czujniki detek- 
cji fazy) autofokus działa równie sprawnie jak 
podczas podłączenia do zwykłej lustrzanki. 


SEJNy ZSEWoJ '104 





Autofokus Sony Alpha 7 dobrze radził sobie 





chociażby w takich sytuacjach. 


DANE TECHNICZNE 


MAKSYMALNA 
ROZDZIELCZOŚĆ 


TYP MATRYCY 





6000x4000 pikseli 
(24 mln) 


CMOS, 35,8x23,9 mm 





MOCOWANIE OBIEKTYWÓW 


Sony E (FE) 





ZAKRES CZUŁOŚCI ISO 


100-25600 





EKRAN 


LCD, 3 cale, 1230 tys. 


pikseli, odchylany 





WYMIARY 


127x94x48 mm 





WAGA 


474 g 





CENA (KORPUS) 


ok. 6200 zł 





PODSUMOWANIE 


Ogromna matryca naprawdę przekłada się 


w tym aparacie na świetną, wręcz wybitną ja- 
kość zdjęć. W tym kontekście cena (trochę po- 
nad 6000 zł) wydaje się naprawdę niewygóro- 
wana. Zaletą Sony Alpha 7 są również dość nie- 


duże wymiary i solidna budowa, natomiast 


wśród minusów wymienić należy słabo dopra- 
cowaną obsługę, nawet pomimo aż trzech po- 


kręteł zmiany parametrów ekspozycji. 


STYCZEŃ 2014 CHIP.PL 


nie ustawianą ostrością! 


lotki o takim aparacie pojawiały się 

już mniej więcej od roku, przy czym 

często nie miały one wiele wspólnego 
z rzeczywistością. Ale powtarzało się jedno: 
pierwszego bezlusterkowca świata z pełną 
klatką i autofokusem miała pokazać firma 
Sony. I rzeczywiście pokazała! Jakby tego 
było mało, wypuściła od razu na rynek dwa 
modele: 7 i 7R. My testowaliśmy bardziej 
uniwersalny model podstawowy. Droższy 
7R wyposażony jest w inną matrycę (36 mln 
pikseli, bez filtra AA, ale i bez czujników de- 
tekcji fazy) i sprawdzi się pewnie lepiej pod- 
czas pracy w studiu. 

Warto dodać, że wraz z aparatami Sony 
zapowiedziało też pięć pierwszych modeli 
do nowego systemu obiektywów. Nadal jest 
to mocowanie Sony E, ale teraz z oznacze- 
niem FE (koło obrazowe pokrywające matry- 
cę pełnoklatkową). W efekcie można też 
używać obiektywów Sony E od blezluster- 
kowców APS-C, ale oczywiście wykorzysty- 
wany jest wtedy jedynie centralny fragment 
matrycy. Poprzez specjalne adaptery da się 
także podłączać obiektywy od lustrzanek 
Sony, przy czym w modelu Alpha 7 rzeczy- 
wiście ma to sens, bo autofokus działa nie- 
mal tak samo sprawnie jak w przypadku 
obiektywów Sony E FE. Dzięki uprzejmości 
firmy Sony tuż po premierze miałem możli- 


wość wypróbowania również takiej konfigu- 
racji sprzętowej, więc z czystym sumieniem 
mogę to potwierdzić. 

Co w tym aparacie spodobało mi się naj- 
bardziej? Mnóstwo rzeczy. Przede wszystkim 
świetna jakość obrazu, bardzo dobra nawet 
przy czułościach ISO, które zwykło się raczej 
uważać za ekstremalne, np. ISO 6400 czy 
12 800. Całkiem wygodnie zaprojektowano 
też wykonany częściowo z magnezu korpus 
aparatu, niesamowicie mały, jeśli weźmie- 
my pod uwagę rozmiar samej matrycy. 
Trzyma się go wygodnie, a trzy (sic!) pokrę- 
tła zmiany parametrów ekspozycji bardzo 
przyśpieszają podstawową obsługę. Niezły 
jest również wbudowany wizjer elektronicz 
ny. Kilkanaście zdjęć wykonałem, sterując 
tym aparatem poprzez Wi-Fi — w wielu 
przypadkach gdyby nie to, ich zrobienie by- 
łoby po prostu niemożliwe. 

To nie znaczy, że nowy aparat Sony jest 
jakimś skończonym cyfrowym ideałem. 
Mimo trzech pokręteł ogólna obsługa apara- 
tu okazuje się niewygodna (a przeglądanie 
wykonanych zdjęć wręcz koszmarne). Braku- 
je mi też dotykowego ekranu, bo bez niego 
wskazanie miejsca ustawiania ostrości zaj- 
mowało dobre kilka sekund. Nie są to jednak 
cechy, które dyskwalifikowałyby opisywany 
aparat w oczach kupującego. TOMASZ KULAS 


35 


[9] TESTY / NAJNOWSZE PRODUKTY 





KAMERY IP 


FOSCAM Fl8904W 


Niedroga, wodoodporna, 
zewnętrzna kamera IP 


poprzednim numerze prezento- 

waliśmy wewnętrzną kamerę 

Pan-Tilt marki Foscam oferującą 
możliwość nagrywania obrazu w rozdziel- 
czości 1280x720 pikseli i kosztującą nieco 
ponad 400 zł. Tym razem do naszego labo- 
ratorium trafił model, który co prawda nie 
został wyposażony w silniki pozwalające na 
obracanie kamery, ale który ma obudowę 
odporną na warunki atmosferyczne. Dzięki 
temu FI8904W może być używana na ze- 
wnątrz budynków. Zarówno zasilanie, jak 
i sieć są doprowadzane tym samym kablem, 
na końcu którego prócz odpowiednich złą- 
czy znajdziemy też przycisk Reset. Jego na- 
ciśnięcie przez cztery sekundy powoduje 
uruchomienie parowania WPS, a jeśli przy- 
trzymamy go dłużej, przywrócimy ustawie- 
nia fabryczne. Kabel jest umieszczony 
w obudowie w sposób uniemożliwiający 
dostanie się do środka wilgoci. Na tylnej 
ścianie obudowy znajduje się też złącze dla 
anteny WLAN. Jeśli zdecydujemy się na 
podłączenie do sieci bezprzewodowej, 
wówczas do kamery wystarczy doprowa- 
dzić zasilanie. Ułatwia to montaż w miej- 
scach, gdzie trudno byłoby zastosować 
skrętkę. Zakres temperatur, w jakich produ- 
cent zapewnia bezproblemowe działanie 
urządzenia, jest szeroki: od -20'C do 55'C. 
Równie szeroki jest zakres wilgotności: od 


36 


20 do 85 proc., co oznacza, że kamerze nie- 
straszny deszcz, mróz czy letnie upały. In- 
terfejs użytkownika dostosowany jest do 
obsługi z poziomu przeglądarki zarówno 
na komputerze, jak i smartfonie. Kamera 
generuje obraz w formacie MJPEG, co po- 
zwala na jej wykorzystanie np. w połączeniu 
z Surveillance Station na serwerach NAS 
marki Synology. Proponowana rozdziel- 
czość FI8904W to zaledwie 640x480 pikseli, 
a liczba ramek na sekundę przy tej rozdziel- 
czości wynosi tylko 15. Aby obraz był bar- 
dziej płynny (30 fps), koniecznie jest 
zmniejszenie rozdzielczości do 320x240 
pikseli, jednak tak mały obrazek okazuje się 
mało czytelny, a zatem mało użyteczny. 
GRZEGORZ BZIUK 


PODSUMOWANIE 


Niedroga kamera zewnętrzna do podstawowych 
zastosowań, która przy maksymalnej rozdzielczo- 
ści 640x480 pikseli zapewnia szybkość nagrywa- 
nia zaledwie 15 klatek na sekundę. Do plusów na- 
leży zaliczyć diody IR o dość dużym zasięgu. 


odporna na warunki atmosferyczne 
obudowa, interfejs WLAN, diody IR o 
dużym zasięgu 


m niewielka liczba klatek na sekundę 
przy rozdzielczości 640x480 pikseli, 
niska rozdzielczość 


TEST LABORATORIUM 


W przypadku kamer do monitoringu najistot- 
niejsza jest czytelność nagrywanego obrazu, 
która uzależniona jest od rozdzielczości ma- 
trycy wbudowanego sensora — im wyższa 
rozdzielczość, tym więcej szczegółów obra- 
zu da się wyodrębnić. 











NAGRANIA W DZIEN 

Maksymalna rozdzielczość obrazu z kamery wynosi 640x480 
pikseli. Wystarczy do wychwycenia zmian na monitorowanym 
obszarze, ale może nie wystarczyć do określenia szczegółów 
np. twarzy, zwłaszcza gdy obserwujemy większy obszar. 





NAGRANIA W NOCY 

Kamerę wyposażono w diody IR umożliwiające nagrywanie obra- 
zu nawet w całkowitej ciemności. Ich zasięg to aż 20 metrów, 
jednak z takiej odległości trudno określić szczegóły obrazu. Tak 
jak na powyższym zdjęciu, widoczne są tylko kontury. 





aNILNWGW PILICA E-wzw 


madr=h 

Samarii 1 

RKA I 

CEDMEGH I 

amra a 

ierasi 

ka PTE A 

Paarzjn e wa u aeg sera 
Tamka CZeskczjojpł: tyt: TL Móc po AA NCAA EEN 
aoi b jaa! TROW 


|_| 
HI" L STW PTESNNENE 


dps Piza wazÓa i SURE jA BA 








INTERFEJS 

Dostęp do parametrów działania kamery jest łatwy, a wszystkie 
ustawienia rozmieszczono intuicyjnie. Z poziomu przeglądarki 
możemy ustalić m.in. adres serwera FTP lub poczty elektronicz- 
nej, na które po wykryciu ruchu będą przesyłane zdjęcia. 





DANE TECHNICZNE 





ROZDZIELCZOŚĆ | 640x480 pikseli (15 fps), 
320x240 pikseli (30 fps) 





KĄT WIDZENIA | 50” 
KOMPRESJA OBRAZU | MJPEG 
PODŚWIETLENIE | 24 diody IR (zasięg: 20 m) 


ŁĄCZNOŚĆ | 10/100 Mb/s LAN, WLAN 
802.11n 150 Mb/s 


ZUŻYCIE ENERGII | do 8 W 


ZAKRES TEMPERATURY / | -20*C- 557C / 20% — 85% 
WILGOTNOŚCI DZIAŁANIA 


WYMIARY (WYS. * SZER. » DŁ.) | 80x75x140 mm / 1,18 kg 
[| MASA 


INFO | www.sunnyline.pl 
CENA | 310 zł 





























CHIP.PL STYCZEŃ 2014 


TEST LABORATORIUM 


Podczas oceny monitorów najważniejszym kry- 
terium jest jakość obrazu, która stanowi aż po- 
łowę całkowitej oceny urządzenia. W dalszej ko- 
lejności oceniamy ergonomię oraz wyposaże- 
nie. Na ocenę wpływają też zużycie energii, do- 
kumentacja oraz wsparcie producenta. 





mj 57. 
Tryb obrazu Standardowy 


niyłączuwe 


samaung MagleAngle 


WYGODNY INTERFEJS 

Menu ustawień monitora jest przejrzyste, znalezienie odpowied- 
nich parametrów nie stanowi problemu. Standardowe ustawienia 
ekranu powodują jednak, że obraz jest nieco zielonkawy — zmia- 
na temperatury barwowej rozwiązuje ten problem. 


SĘ)ART HUB 





INTELIGENTNY TELEWIZOR 

Samsung wyposażył T27B750 w tunery DVB-T oraz DVB-C, a 
także w portal Smart Hub i odtwarzacz multimediów AllShare 
Player. Dzięki dwóm ostatnim możliwe jest odtwarzanie multi- 
mediów z sieci lokalnej i Internetu bez konieczności włączania 
komputera. 











EE E » cEie 
= g* = eM 
e 6 6 © © 








BOGATE WYPOSAZENIE 

W kategorii wyposażenia T27B750 zdobył maksymalną liczbę 
punktów. Wynika to zarówno z obecności dwóch tunerów, aplika- 
cji Smart TV, jak i bogactwa interfejsów. Dużym plusem jest ob- 
sługa MHL, czyli możliwość wyświetlania na monitorze obrazu ze 
zgodnego smartfonu, oraz technologii WiDi. 


DANE TECHNICZNE 


EKRAN (PRZEKĄTNA/ROZ- 


- | 27 cali/1920x1080 pikseli 
DZIELCZOŚC) 





CZAS REAKCJI SZARY-SZARY | 4 ms 





KONTRAST — SZACHOWNICA | 162:1 





JASNOŚĆ | 306 cd/m? 





ZUŻYCIE ENERGII 
(WYŁ./CZUWANIE/PRACA) 


INTERFEJSY 


<0,1W/0,6W/38W 


1x D-Sub, 2x HDMI 
(z MHL), 1x kompozyto- 
we, 1x komponentowe, 
1x SCART, 2x USB, 
1x LAN, 1x WLAN, 1xCI 


WYMIARY (WYS. * SZER. x GŁ.) | 475x635x205 mm / 7,4 kg 
I MASA 








INFO | www.samsung.com/pl/ 





CENA | 1850 zł 





STYCZEŃ 2014 CHIP.PL 





MONITORY POWYŻEJ 24 CALI 


SAMSUNG T27B750EW 


Czy to jeszcze monitor, 
czy juz telewizor? 


o cóż, wychodzi na to, że w przpad- 
ku tego urządzenia jedno i drugie. 
T27B750 łączy bowiem w sobie 
funkcje obydwu urządzeń i trzeba przy- 
znać, że robi to całkiem udanie, choć ma- 
my pewne zastrzeżenia. Zastosowana ma- 
tryca TN ma oczywiście rozdzielczość 
1920x1080 pikseli, a jej czasy reakcji są na 
tyle krótkie, że nawet podczas wyświetla- 
nia bardzo szybko zmieniających się obra- 
zów efekt smużenia nie będzie widoczny. 
To niezwykle istotna informacja dla graczy, 
którym zależy na płynnej rozgrywce. Po- 
dobnie jak to, że zastosowany ekran ma 
powłokę anti-glare, a zatem nie odbija się 
w nim otoczenie użytkownika. O ile pod- 
czas codziennej pracy i grania jest to zale- 
tą, o tyle niekorzystnie wpływa na wygląd 
filmów i programów telewizyjnych. Na 
dostępnych na rynku telewizorach Sam- 
sunga wyposażonych w błyszczącą powło- 
kę matrycy oraz technologię Ultra Clear 
Panel kolory są wyraźnie żywsze, a czerń 
głębsza. Nie znaczy to, że obraz na T27B750 
wygląda źle, ale gdy porówna się go z obra- 
zem na innych aktualnych modelach Kore- 
ańczyków, pozostaje pewien niedosyt. 
W trakcie wyświetlania czarnego ekranu 
widoczne jest lekko nierównomierne pod- 
świetlenie (jaśniejsza poświata w lewym 
dolnym rogu), które jednak nie przeszka- 





dza ani w pracy, ani podczas oglądania fil- 
mów. Przy standardowych ustawieniach 
obraz jest lekko zielonkawy, na szczęście 
efekt ten daje się zniwelować przez zmianę 
ustawienia temperatury barwowej. Jak 
przystało na nowoczesny telewizor, 
T27B750 zaopatrzony jest w szereg złączy, 
tuner DVB-T, funkcje Smart TV, a nawet 
gniazdo kart CI. Oprócz wbudowanego in- 
terfejsu LAN w urządzeniu znajdziemy 
moduł sieci bezprzewodowej zgodny 
z technologią Intel WiDi. Oznacza to moż- 
liwość bezprzewodowego przesyłania ob- 
razu np. ze zgodnego notebooka. Telewizor 
wyposażono także w portal Smart Hub 
oraz w odtwarzacz AllShare, dające dostęp 
do materiałów z Internetu, sieci lokalnej 
i urządzeń USB. 

GRZEGORZ BZIUK 


PODSUMOWANIE 


27-calowy monitor z wbudowanym tunerem te- 
lewizyjnym i funkcjami Smart TV oferujący 
przyzwoitą jakość obrazu, ale nie bez pewnych 
niedociągnięć. Bogata funkcjonalność, wygodna 
obsługa oraz wsparcie dla WiDi i MHL. 


+ wygodna obsługa, WiDi, MHL, Smart Hub 
i AlLShare Player, ergonomiczny pilot 


duża podstawa, brak regulacji 
wysokości, brak DVI i DisplayPort 


37 


[9] TESTY / NAJNOWSZE PRODUKTY 












PROJEKTORY DO KINA DOMOWEGO 


BENQ W1500 


Bezprzewodowa transmisja 
obrazu w domowym kinie 


odel BenQ W1500 można traktować 
jako bardziej rozbudowaną wersję 
świetnego do domowego użytku 
projektora W1io7o, który miał premierę 
wcześniej w 2013 roku. W1500 może się po- 
chwalić szerszym zakresem zoomu, popra- 
wioną jakością obrazu, głośnikami stereo 
i bezprzewodowym łączem HDMI. Ostatnie 
ze wspomnianych udogodnień w dużym 
stopniu ułatwia podsufitowy montaż pro- 
jektora, gdyż wystarczy do niego doprowa- 
dzić zasilanie. Nieskompresowany obraz 
przesyłany jest bezprzewodowo z wykorzy- 
staniem podłączanego do portu HDMI 
adaptera działającego w częstotliwości 5 
GHz. Model W1500 ma większy niż W1070 
zakres zoomu — obraz o przekątnej długości 
100 cali uzyskamy już z odległości 2,4 m. 
Producent twierdzi, że maksymalna prze- 
kątna obrazu wynosi nawet 300 cali, ztym 
że wówczas projektor będzie oddalony od 
ekranu o co najmniej 7 m, a sam ekran bę- 
dzie musiał charakteryzować się dość du- 
żym wzmocnieniem (powyżej 3). Z odległo- 
ści zaledwie 2 m uzyskamy obraz o przekąt- 
nej długości 84 cali. Takie właściwości pro- 
jektora sprawdzą się szczególnie w niewiel- 
kich pomieszczeniach. Projektor wyposażo- 
ny jest w sześciosegmentowe koło kolorów 
RGBRGB pozbawione segmentu białego. 
Obraca się ono z szybkością 6x i zapewnia 





38 


bardzo naturalne odwzorowanie kolorów. 
Jasność obrazu jest bardzo dobra, dla mniej- 
szych ekranów wystarczy nawet ustawienie 
urządzenia w trybie Eco, co dodatkowo wy- 
dłuży żywotność lampy o około 40 proc. 
W1500 w pełni obsługuje też 3D, rozpozna- 
jąc wszystkie typy sygnałów przesyłanych 
przez kabel HDMI 14. Pozwala także na 
zmianę w locie obrazu 2D na 3D. Aby cieszyć 
się trzema wymiarami, trzeba skorzystać 
z okularów, co niestety wiąże się z dodatko- 
wym wydatkiem kilkuset złotych. Miłośni- 
ków kina ucieszy to, że projektor posiada 
certyfikat ISF, a zatem umożliwia kalibrację 
w celu dostosowania do warunków panują- 
cych w pomieszczeniu. GRZEGORZ BZIUK 


PODSUMOWANIE 


Projektor oferujący bardzo dobrą jakość obrazu 
i możliwość kalibracji w celu dopasowania do 
warunków panujących w pomieszczeniu. Bez- 
przewodowe przesyłanie sygnału oraz duży za- 
kres ustawień zoomu i pionowa regulacja usta- 
wienia soczewek ułatwiają montaż. 


bardzo dobra jakość obrazu, obsługa 
3D, bezprzewodowe przesyłanie 
sygnału, praktycznie bez efektu tęczy 


współpraca tylko z okularami DLP Link 
działającymi z częstotliwością 144 Hz 


TEST LABORATORIUM 


W przypadku projektorów do kina domowego 
najważniejszym kryterium oceny jest jakość 
obrazu, zarówno 2D, jak i 3D. Ocenie podlega- 
ją m.in. jasność i poprawność odwzorowania 
kolorów. Istotne są też liczba interfejsów oraz 
możliwości dopasowania parametrów obrazu 
do warunków panujących w pomieszczeniu. 

















BORAT 


BOGACTWO INTERFEJSOW 

Projektor W1500 jest dobrze zaopatrzony w interfejsy wejścio- 
we. Znajdziemy w nim dwa porty HDMI, wejście komponentowe 
i kompozytowe oraz VGA i S-Video do podłączenia obrazu. 
Dźwięk można dostarczyć przez analogowe złącza audio (RCA 
lub minijack). 











LENS SHIFT 

Na górze projektora, pod pokrywą, znajduje się pokrętło umożliwia- 
jące zmianę kąta nachylenia soczewek. Choć zakres regulacji jest 
niewielki, to pozwala na dość swobodny wybór wysokości montażu 
projektora bez konieczności korzystania z funkcji keystone. 





TRANSMISJA BEZ KABLI 

W komplecie z projektorem dostajemy bezprzewodowy adapter 
HDMI. Wystarczy podłączyć go np. do odtwarzacza Blu-ray i do za- 
silania, aby bezprzewodowo przesyłać obraz w rozdzielczości Full 
HD do projektora. Nie ma potrzeby ciągnięcia długiego kabla HDMI. 





DANE TECHNICZNE 
ROZDZIELCZOŚĆ | 1920x1080 pikseli 
JASNOŚĆ | 2200 ANSI lumenów 
WSPÓŁCZYNNIK KONTRASTU | 10000:1 


WSPÓŁCZYNNIK PROJEKCJI/ | 1,07-1,71 / 1,6:1 
POWIĘKSZENIA 
INTERFEJSY WEJŚCIOWE | D-Sub, 2x HDMI 1.4a, 
kompozytowe RCA, 
S-Video, komponentowe, 
audio in (minijack), 
audio in L/R (RCA) 
CZAS DZIAŁANIA LAMPY | 3500 / 5000 / 6000 godz. 
(TRYB NORMALNY/ 
OSZCZĘDNY/SMARTECO) 
SYSTEM PROJEKCJI | Single-chip DLP 
WYMIARY (WYS. * SZER. * DŁ.) | 285x339x120 mm/3,9 kg 
| MASA 
INFO | www.benq.pl 


CENA | 6700 zł 














CHIP.PL STYCZEŃ 2014 


TEST LABORATORIUM 


Nowoczesne smartfony są czymś więcej niż tyl- 
ko telefonami. Dlatego oprócz testów jakości 
dźwięku muszą przejść bardziej rozległe bada- 
nia, od pomiaru czasu pracy w Internecie po 
ocenę jakości aparatu fotograficznego. 








DOBRY APARAT 

Zastosowany aparat OmniVision 0V8830 to ten sam układ, jaki 
znajdziemy w iPhonie 45. Fotografie wykonywane przy dobrym 
oświetleniu wyglądają bardzo ładnie i są ostre. Przy słabym 
oświetleniu wyraźnie widoczne są szumy. 




















DOŁĄCZONE OPROGRAMOWANIE 

Lista dodatkowego oprogramowania instalowanego fabrycznie 
jest krótka. Na uwagę zasługuje zamiennik ekranu startowego 
Nova Launcher oraz aplikacja agregująca wiadomości z serwi- 


sów informacyjnych iFider. 








WYDAJNOSC 
W modelu NEXT zastosowano czterordzeniowy procesor MediaTek 
MT6569T. Za przetwarzanie obrazu odpowiada PowerVR SGX 
544MP. Takie połączenie zapewnia wydajność wystarczającą do 
uruchomienia bardziej złożonych gier, np. Real Racing 3. 





DANE TECHNICZNE 
PROCESOR 


UKŁAD GRAFICZNY 
PAMIĘĆ RAM 


PAMIĘĆ WEWNĘTRZNA / 
ROZSZERZENIE 


MediaTek MT6589T 
Cortex-A7 1,2 GHz 
(Quad-Core) 

PowerVR SGX 544MP 

1 GB 

4 GB (1,75 GB dla użyt- 
kownika) / microSD do 
32 GB 





EKRAN — PRZEKĄTNA / 
ROZDZIELCZOŚĆ 


APARAT 

SYSTEM OPERACYJNY 
BATERIA 

CZAS CZUWANIA 

DUAL-SIM / DZIAŁA Z AER02 


4,5" / 540x960 pikseli 


8 Mpix 

Android 4.1.2 
Li-Ion 2100 mAh 
230 godzin 

tak / tak 





WYMIARY (WYS.SZER.«GR.) 
| MASA 


INFO 
CENA 


STYCZEŃ 2014 CHIP.PL 


136,5x67x9,8 mm / 
145 g (z baterią) 


www.myphone.pl 
670zł 


SMARTFONY 


MYPHONE NEXT 


Udany 


produkt 


myPhone 





polsko-chinskiego mariażu 


irma myPhone była do tej pory koja- 

rzona z niedrogimi i prostymi telefo- 

nami komórkowymi przeznaczony- 
mi głównie dla seniorów, ale w jej portfolio 
znajdowały się też słuchawki bardziej roz- 
budowane, wyposażone np. w klawiaturę 
QWERTY czy sloty na dwie karty SIM, oraz 
eleganckie biznesowe modele w metalowej 
obudowie. W tym roku do oferty dołączyły 
m.in. myPhone 5050 Adventure w obudo- 
wie o podwyższonej odporności na trudne 
warunki użytkowania (wnikanie pyłu 
i wody) oraz trzy smartfony Dual-SIM 
z systemem operacyjnym Android. Model 
NEXT, który trafił do naszego laborato- 
rium, to najmocniejszy przedstawiciel no- 
wej rodziny. Wyposażony w czterordzenio- 
wy procesor MT6589T (Cortex-A7) i układ 
graficzny PowerVR SGX 544MP jest on 
w stanie konkurować pod względem wy- 
dajności z aktualnymi modelami ze śred- 
niej i wyższej półki. W teście AnTuTu uzy- 
skał o 40 proc. lepszy wynik niż popularny 
Alcatel One Touch Idol. Według CF-Bench, 
NEXT jest ledwie o kilka procent słabszy 
niż Samsung Galaxy S III. Smartfon zaopa- 
trzono w 4,5-calowy ekran o rozdzielczości 
540x960 pikseli. Gęstość pikseli jest zatem 
na przyzwoitym poziomie: 244 ppi. Ja- 
sność rzędu 360 cd/m? sprawia, że obraz 
jest dobrze widoczny nawet w słoneczny 


dzień. Sam ekran pokryto wytrzymałą po- 
włoką Dragontrail. Konstrukcja NEXT-a 
jest klasyczna, a jego obudowa została wy- 
kończona estetycznym i przyjemnym 
w dotyku plastikiem. Trzeba przyznać, że 
topowy model myPhone a może się podo- 
bać. Kolejnym atutem modelu okazuje się 
kamera OmniVision OV8830 (taka jak 
w iPhonie 45) o rozdzielczości 3264x2448 
pikseli, która robi bardzo ładne zdjęcia 
w świetle dziennym. Smartfon dostarcza- 
ny jest z systemem Android 4.1.2 z nakład- 
ką Nova Launcher. Liczba dodatkowych 
aplikacji, z jakimi dostajemy telefon, jest 
minimalna — na szczególną uwagę zasłu- 
guje iFider agregujący treści z serwisów 
informacyjnych. GRZEGORZ BZIUK 


PODSUMOWANIE 


Wydajny i estetycznie wykonany smartfon za 
bardzo rozsądną cenę. Dość płynnie działają na 
nim nawet wymagające gry i aplikacje. Wbudo- 
wana kamera robi bardzo ładne zdjęcia. Niestety, 
jako domyślną przeglądarkę producent wybrał 
Operę Mini. 


dobra wydajność, wygodny Nova 
Launcher, estetyczne wykonanie, 
kamera 


Opera Mini jako domyślna 
przeglądarka 


32 


[9] TESTY / NAJNOWSZE PRODUKTY 





TELEWIZORY POWYŻEJ 42 CALI 


MANTA LED5001 


Dobry obraz, 50-calowa 
przekątna I przystępna cena 


irma Manta wielu osobom słusznie 

kojarzy się z różnorakimi akcesoriami 

komputerowymi oraz niedrogimi od- 
twarzaczami DVD i multimediów, które były 
w stanie odczytywać praktycznie wszystkie 
standardy plików wideo, wraz z napisami 
w formacie TXT. Od momentu rozpoczęcia 
w Polsce procesu cyfryzacji telewizji bardzo 
popularne stały się też tunery DVB-T tego 
producenta. W ofercie Manty znajdziemy 
również telewizory, choć te są bardziej po- 
pularne za granicą niż w naszym kraju. No- 
wa, zaprezentowana we wrześniu 2013 roku 
linia telewizorów może zmienić ten stan 
rzeczy. Do testów redakcyjnych trafił naj- 
większy z przedstawicieli grupy — 50-calowy 
LED5001. Urządzenie wyposażono w jasny 
(350  cd/m) ekran o rozdzielczości 
1920x1080 pikseli podświetlany diodami 
LED. Kąty widzenia wynoszą 170 w pionie 
i 160 w poziomie. Co do jakości obrazu nie 
mamy zastrzeżeń: nawet przy szybkich ru- 
chach nie widać nieostrości. Jedynym słab- 
szym punktem jest nieco nierównomierne 
podświetlenie, mocniejsze przy krawę- 
dziach ekranu (zwłaszcza w lewym dolnym 
rogu). Na szczęście na reszcie powierzchni 
ekranu nie widać wyraźnie jaśniejszych pól, 
a efekt chmur jest na tyle niewielki, że nie 
przeszkadza nawet podczas oglądania ciem- 


40 


nych scen. Jeśli oglądamy telewizję przy 
włączonym świetle, nawet go nie zauważy- 
my. Przy standardowych ustawieniach 
dźwięku dominują wysokie tony, jednak ła- 
two to skorygować, zwłaszcza że telewizor 
ma predefiniowane ustawienia dla filmów, 
muzyki i mowy. Przy najwyższym ustawie- 
niu głośności dźwięk brzmi nienaturalnie, 
lecz w normalnych warunkach rzadko bę- 
dziemy przekraczać połowę skali. LED5001 
odtwarza pliki multimedialne z podłącza- 
nych napędów USB, nie jest natomiast wy- 
posażony w żaden interfejs sieciowy, nie 
obsługuje też 3D. Odtwarzacz radzi sobie ze 
wszystkimi popularnymi formatami wideo, 
niestety podczas testów nie udało się od- 
tworzyć dźwięku DTS. GRZEGORZ BZIUK 


PODSUMOWANIE 


50-calowy telewizor oferujący dobrą jakość obra- 
zu, któremu brak funkcji dodatkowych. Dostępny 
jest tuner DVB-T/C i odtwarzacz multimediów. 
Smukła obudowa i cienka ramka sprawiają, że 
LED5001 wygląda bardzo estetycznie. 


dobra jakość obrazu, duża jasność, 
niskie zużycie energii, cienka ramka, 
obsługa wielu formatów wideo 


brak interfejsu sieciowego, nienatural- 
ny dźwięk przy maksymalnej głośności 


TEST LABORATORIUM 


Praktycznie wszystkie dostępne obecnie tele- 
wizory zapewniają bardzo dobrą jakość obra- 
zu. Największe różnice występują w kwestii 
wyposażenia i funkcjonalności. Bardziej roz- 
budowane modele prócz tunerów oferują por- 
tale i dostęp do serwisów sieciowych. 





DYNAMICZNY 


GEEEEEEEEED . 


STANDARDOWY 


GEEEEEED" « 


ŁAGODNY 


GD «+ 


DOM 


GEEEEEED +. 


WYŁĄCZONY 
© 0,3 w 


ZUZYCIE ENERGII 

Według specyfikacji maksymalny pobór energii wynosi 120 W. Te- 
lewizor oferuje jednak kilka trybów działania, a w jednym z nich 
zużywa zaledwie 61 W - to niewiele jak na tej wielkości ekran. 





OBSŁUGIWANE FORMATY 
FOTO | JPEG, Progressive JPEG, BMP, PNG, GIF, TIFF 


MUZYKA | WAVE, WMA, AAC, AC3, MPEG, Real Audio, 
OGG, FLAC 


WIDEO | AVI (MPEG-4, H.264, DivX, XviD, WMV 9 / VC-1, 
MPEG-4, MJPEG), MPEG-1/2, MPEG-4 
(MPEG-2, MPEG-4, H.264, XviD, MJPEG), WMV 
(WMV 9 / VC-1), RealMedia (RV30 / RV40), 
Flash (Sorenson H.263, H.264), QuickTime 
(MPEG-4, H.264, MJPEG), ASF (WMV3 / WVCT, 
MP4S / M4S2), Matroska Video (MPEG-2, 
MPEG—-4, H.264, XviD, DivX, DivX Plus HD, 
RV30 / RV40, WMV9 / VC-1), DivX (MPEG-4, 
DivX, XviD), TS (MPEG-2, H.264, WMV9 / VC-1) 


ODTWARZACZ MULTIMEDIOW 

Telewizor wyposażony jest w oprogramowanie umożliwiające 
odtwarzanie filmów, muzyki i fotografii z podłączanych do portu 
USB nośników pamięci. Jedyna niedogodność, z jaką się spotka- 
liśmy, to brak obsługi dźwięku w formacie DTS w filmach. 























Frres Wiejtt 


PRZEJRZYSTY INTERFEJS 

Menu zarządzania ustawieniami odbiornika jest zaprojektowa- 
ne bardzo intuicyjnie i dostępne w kilku językach (w tym po 
polsku). Dostęp do poszczególnych opcji nie stanowi proble- 
mu, choć niektórym z nich przydałyby się bardziej szczegóło- 
we opisy. 


DANE TECHNICZNE 


EKRAN — PRZEKĄTNA / 
ROZDZIELCZOŚC 


WIELKOŚĆ PLAMKI 


ODBIÓR TV ATV 
DVBT / DVBC 


INTERFEJSY 


50” / 1920x1080 pikseli 





0,190x0,571 mm 


PAL/SECAM BG/DK 
MPEGA, QPSK/16-64 QAM 


D-Sub, 3x HDMI, CVBS, 
SCART, YCbCr / YPbPr, au- 
dio jack, TV (RF), wyjście 
słuchawkowe, USB 2.0 
INTERFEJSY SIECIOWE | brak 

GŁOŚNIKI | 2x 12 W 


WYMIARY (WYS. » SZER. GŁ.) | 725x1150x240 mm/16 kg 
I MASA 


INFO | www.manta.com.pl 
CENA | 2250 zł 




















CHIP.PL STYCZEŃ 2014 


KriigerócMatz 





ę” 


DYSKI SSD 


SAMSUNG 840 EVO 750 GB 
Szybki i pojemny 
napęd SSD 


Samsung 840 EVO 750 GB jest drugim 
co do wielkości modelem z nowej serii 
840 EVO. Testowany wcześniej egzem- 
plarz o pojemności 1 TB zajmuje w na- 
szym rankingu pierwszą pozycję. 
Dzięki zastosowaniu specjalnych tran- 
zystorów TLC (Triple-Level Cell), które 
przechowują trzy bity, Samsung 
zwiększył gęstość danych w kości 
NAND. Każda kość flash jest też wypo- 
sażona w pamięć podręczną SLC. Dzię- 
ki tym zabiegom seria 840 EVO uzy- 
skuje krótsze czasy dostępu podczas 
odczytu i zapisu niż 840 Pro. Model 
o pojemności 750 GB osiąga w trakcie 
odczytu szybkość transferu równą 537 
MB/s dla danych kompresowalnych 
i 507 MB/s dla niekompresowalnych. 
Szybkości zapisu wynoszą odpowied- 
nio 447 i 494 MB/s. Samsung 840 EVO 
750 GB jest szybszy podczas odczytu 
danych, w trakcie zapisu lepiej wypada 
model o pojemności 1 TB. Krótkie cza- 
sy dostępu i duża liczba operacji na 
sekundę to zasługa szybkiego kontro- 
lera Samsung MEX. Wyniki także są 
lepsze niż w serii 840 Pro. Gorzej niż 
w egzemplarzu terabajtowym wypada 
zużycie energii — podczas zapisu jest 
wyższe aż 015 Wiwynosiaż4,2W. 
GRZEGORZ BZIUK 


DANE TECHNICZNE 
POJEMNOŚĆ | 750 GB 
KONTROLER | Samsung MEX 
TYP KOŚCI FLASH / CACHE | TLC / 1024 MB 
SZYBKOŚĆ ODCZYTU 
— DANE KOMPRESOWALNEJ | 537/507 MB/s 
NIEKOMPRESOWALNE 
SZYBKOŚĆ ZAPISU 
— DANE KOMPRESOWALNEJ/ | 447/494 MB/s 
NIEKOMPRESOWALNE 
CZAS DOSTĘPU — ODCZYT/ZAPIS | 0,036/0,025 ms 
| PCMARK 7 | 5514 pkt 
ZUŻYCIE ENERGII — ODCZYT/ 
zqpig | 31/42 W 
CENA ZA GIGABAJT | 2,72 zł 
INFO | www.samsung.com/pl 
CENA | 2040 zł 














STYCZEŃ 2014 CHIP.PL 


TABLETY 


KRUGER8MATZ KM1060G 
Przyzwoity tablet 
z modemem 36 


Mimo obco brzmiącej nazwy, Kru- 
gerślMatz jest marką polskiej firmy 
Lechpol. Model KM1060 zadebiutował 
w maju 2013 roku jako urządzenie wy- 
posażone w dwurdzeniowego Cortexa- 
-A9 (RK3066) taktowanego częstotliwo- 
ścią 1,6 GHz, czterordzeniowy układ 
graficzny Mali 400 iekran o przekątnej 
długości 10,1 cala i rozdzielczości 
1280x800 pikseli (czyli o gęstości pik- 
seli zaledwie ok. 150 ppi). Na pokładzie 
znajdował się też 1 GB pamięci RAMi8 
GB przestrzeni na dane użytkownika. 
Ta standardowa konfiguracja, spotyka- 
na w wielu niedrogich tabletach, nie 
wyróżnia się ponadprzeciętną wydaj- 
nością, ale jest wystarczająca do więk- 
szości zastosowań. Prezentowany mo- 
del KM1i060G w porównaniu z po- 
przednikiem zyskał modem 3G. Reszta 
parametrów pozostała bez zmian. Do 
plusów należy zaliczyć nowszą niż 
w KM1o60 wersję Androida, tym razem 
zainstalowano 4.2.2. Urządzenie działa 
płynnie, bez problemów uruchomimy 
na nim także bardziej wymagające gry. 
Szkoda, że producent nie zastosował 
nowszego i nieco mocniejszego układu 
RK3188. Za około 100 zł więcej można 
kupić mocniejszy Kiano Elegance 


z lepszym ekranem. STEFAN KOT 
DANE TECHNICZNE 
CPU dwurdzeniowy Rockchip 


___ UKŁAD GRAFICZNY 
PAMIĘC RAM / FLASH / KARTA 


3066 1,6 GHz (Cortex-A9) 
czterordzeniowy Mali 400 
1 GB / 8 GB / do 32 GB 





EKRAN — PRZEKĄTNA / 
ROZDZIELCZOŚĆ 

WI-FI / BLUETOOTH / 
MODEM 36 


10,1” / 1280x800 pikseli 
(IPS) 


802.11n/2.1 + EDR / tak 





HDMI 


mini HDMI 





SYSTEM OPERACYJNY 
KAMERA PRZOD / TYŁ 


Android 4.2.2 
2 Mpix / 5 Mpix 





WYMIARY (DŁ. « SZER. » GR.) 
| MASA 

INFO 

CENA 


248x174x10,8 mm / 
605g 
www.krugermatz.pl 
795zł 





WIRTUALNE CENTRALE VOIP 


EASYCALL IP-PBX 
Kompleksowe 
rozwiązanie dla firm 


Profesjonalna obsługa klienta to podsta- 
wa działalności firmy. Brak możliwości 
uzyskania połączenia czy nieustająco za- 
jęty numer mogą zrazić dzwoniącego. 
Przy ograniczonej liczbie linii wchodzą- 
cych ważne jest więc zastosowanie zapo- 
wiedzi głosowej i informacji o kolejce po- 
łączeń oczekujących. Średnie i duże firmy 
stosują centrale abonenckie (PBX), dla 
małych podmiotów jest to zbędny wyda- 
tek. Chcącograniczyć koszty przedsiębior- 
cy decydują się na wykorzystanie telefonii 
VoIP. W tym przypadku liczba numerów 
wewnętrznych zależy wyłącznie od po- 
trzeb firmy. Podobnie jak w tradycyjnych 
PBX, liniami VolP można zarządzać z po- 
ziomu wirtualnej centralki. Usługę taką 
udostępnił operator easyCALL. Bez inwe- 
stycji w sprzęt użytkownik ma dostęp do 
zaawansowanych funkcji systemów tele- 
komunikacyjnych takich jak: numery we- 
wnętrzne, kolejkowanie i przekierowanie 
połączeń czy zapowiedzi głosowe (IVR). 
Połączenie przychodzące może być kiero- 
wane na określony numer, do grupy lub 
na numery zewnętrzne. Wiadomości zo- 
stawione poza godzinami pracy biura 
mogą zostać przesłane na adres email. Je- 
śli firma posiada wiele oddziałów korzy- 
stających z VolP, rozmowy między nimi 


mogą być bezpłatne. GRZEGORZ BZIUK 
WIĘCEJ INFORMACJI 
INFO | easycall.pl 





0 zł (jako usługa dodana 
do planów taryfowych 
w ofercie biznesowej) 


CENA 





- zapowiedzi głosowe, 

- przekierowania 
połączeń, 

- połączenia oczekujące, 

- kolejkowanie połączeń 


NAJWAŻNIEJSZE 
FUNKCJE CENTRALKI 





- nagrywanie połączeń, 
- powiadomienia SMS, 
- powiadomienia email, 
FUNKCJE DODATKOWE | - odbieranie faksów, 
- bezpłatne połączenia 
wewnątrz firmy 
i między oddziałami 





41 


[9] TESTY / NAJNOWSZE PRODUKTY 





ia , — i 
4 4 abeej za pe"awtu 





r EE FLzpikiy Eg EH W 


* FĄ tonuncnytanieliperny 


ua wnim irzorat 




















EDYTOR FILMÓW 
DD | / D | 


Mentor montazysty 


nterfejs aplikacji jest przejrzysty, domi- 
nuje w nim duże okno podglądu oraz 
Premiere Organizer. Na ekranie widzimy 
również dobrze pogrupowane narzędzia 
i dodatki. W górnej części okna aplikacji 
znajdują się trzy przyciski umożliwiające 
wybór trybu pracy, dostosowanego do róż- 
nego stopnia zaawansowania projektu. 
Najprostszy z trybów, „Przegląd, to uprosz- 
czony widok naszego filmu — możemy go 
wykorzystać do podstawowych operacji, 
zanim opanujemy inne opcje edytora. 
„Z asystą” — to doskonały tryb do nauki dla 
osób absolutnie początkujących. Pokazuje 
on działanie opcji aplikacji w bardzo szcze- 
gółowy sposób. Zamiast przeglądać strony 
podręcznika, wszystko widzimy podczas 
korzystania z programu — aplikacja na bie- 
żąco wskazuje elementy interfejsu, które 
należy kliknąć w trakcie wykonywania da- 
nej czynności. Nauka pozwala nie tylko na 
opanowanie interfejsu, lecz także pobudza 
twórczo, przedstawiając możliwości progra- 
mu wraz przykładami zastosowań poszcze- 
gólnych opcji. Tryb „Ekspert” różni się 
tylko bardziej rozbudowaną osią czasu, 
ale i w tym przypadku jest ona precyzyj- 
nie opisana i intuicyjna w obsłudze. 
Dużym atutem Premiere Elements 12 
okazuje się możliwość natychmiastowego 
przełączania interfejsu pomiędzy trybami. 
Pracując w dwóch różnych trybach i stop- 
niowo stosując coraz więcej funkcji z trybu 


42 


R h 
; , 
3 I 


„Ekspert, płynnie przechodzimy do bar- 
dziej zaawansowanych zastosowań edytora. 
Do istotnych zmian w najnowszej odsło- 
nie Premiere Elements należy zaliczyć 
współpracę z urządzeniami mobilnymi 
oraz inteligentny tryb nauki preferencji. 
Program zapamiętuje nasze ulubione para- 
metry opcji, jakie wykorzystujemy podczas 
modyfikacji obrazu, i przy zastosowaniu 
dedykowanej opcji wykonuje automatycz- 
ną korektę opartą na dotychczasowych ob- 
serwacjach naszych działań. Z czasem coraz 
trafniej odgaduje nasze upodobania. Innym 
miłym udogodnieniem jest automatyczne 
dopasowanie muzyki do długości filmu 
i motion traffic dla dodanych obiektów, 
dzięki któremu będą one podążać tą samą 
ścieżką co elementy wskazane na filmie. 

W pakiecie otrzymujemy organizator do 
multimediów, który pozwoli sprawnie do- 
dawać elementy do powstającego filmu. In- 
stalacja i pierwsze uruchamianie aplikacji 
jest uciążliwe. Musimy założyć konto w ser- 
wisie Adobe, zalogować się podczas instala- 
cji, następnie ponownie przy uruchomie- 
niu i jeszcze raz podać numer seryjny. 

JACEK MIŚKIEWICZ 


zako tryb nauki, mocne i wydajne narzę- 
dzia, czytelny i przyjazny interfejs 


m irytująca procedura rejestracyjna 








MULTIMEDIA POD RĘKĄ 
Za pomocą dołączonego organizera sprawnie odnajdziemy 
i zaimportujemy elementy potrzebne do montażu. Aplikację 


możemy również wykorzystać do innych celów, takich jak 
przygotowanie do druku materiałów promocyjnych. 











MAGIX VIDEO DELUXE 2014 PLUS 

Wygodne narzędzie oferujące duże możliwości i prostotę ob- 
sługi. Producent zadbał o dołączenie przydatnych samoucz- 
ków. Cena: 340 zł 


p 





kama: ! 
SKK IT-I-TSTG 
uj. 





SONY MOVIE STUDIO PLATINUM 

Edytor filmów oferujący bogatą funkcjonalność w niskiej ce- 
nie. Idealny do montażu filmów dla amatorów z dużymi am- 
bicjami. Cena: 300 zł 





PODSUMOWANIE 

Doskonały start dla każdego zainteresowanego 
nauką montażu filmów. Po opanowaniu pod- 
staw program wciąż ma do zaoferowania swo- 
im użytkownikom wiele kreatywnych opcji. 


DANE TECHNICZNE 
PROCESOR/ PAMIĘC | 2 GHz / 2 GB 
KARTA GRAFICZNA | 1024x768 pikseli 
IIEJSCE NA DYSKU | 9 GB 
OPERACYJNY | Windows XP/Vista/7/8 














INFO | www.adobe.com 
CENA | 415 zł 


OCENA €ZMEMNIEMN EE 5,0 








CHIP.PL STYCZEŃ 2014 





Elements 12 oferuje wiele opcji szybkiej metamorfozy zdję- 
cia, posortowanych tematycznie, z możliwością wyświetlenia 
wszystkich lub wybranych jako ulubione. 


ALTERNATYWA 





ZONER PHOTO STUDIO 15 PRO 

Edytor bardzo bogaty w opcje, z możliwością dostrajania 
wielu parametrów każdej funkcji i dobrym podglądem przed 
i po operacji. Cena: 170 zł 





CYBERLINK PHOTODIRECTOR 5 

Bardzo proste w obsłudze i potężne narzędzia do punktowe- 
go i globalnego przetwarzania zdjęć, duża wydajność i płyn- 
ność obsługi. Cena: 365 zł 


PODSUMOWANIE 


Najnowsza wersja Elements jest dużym kro- 
kiem naprzód w porównaniu z poprzednią edy- 
cją. Program oferuje bardzo wygodne i potężne 
narzędzia, co zapewne oznacza fascynujący 
rozwój w zakresie domowej obróbki zdjęć. 


DANE TECHNICZNE 
PROCESOR / PAMIĘĆ | 1,6 GHz / 1 GB 





KARTA GRAFICZNA | 16-bit., 1024x768 pikseli 





MIEJSCE NA DYSKU | 4 GB 


SYSTEM OPERACYJNY | Windows XP SP3/Vista 
SP2/7/8/8.1 








INFO | www.adobe.com 





CENA | 430 zł 





OCENA GGMESNEMNEEM EO 5,0 


CHIP.PL STYCZEŃ 2014 


HH a FA 
z zg 
EAXREGW [FE 


". GE 


gKHAEH" 





E' 


c 


m BE D|Ą4 m 


Sirzesa dw Otala MiFTDW LEA Pow teść Luki CFEGTWE 


EDYTOR ZDJĘĆ 





PHOTOSHOP ELEMENTS 12 
Doradzi, wyręczy, wyczaruje 


najnowszej serii produktów Ele- 
ments firma Adobe wprowadziła 
tryb obsługi z asystą — bardzo 
przydatne udogodnienie, ułatwiające na- 
ukę obsługi programów oraz odkrycie ich 
kreatywnego potencjału. Nauczanie jest| 
w pełni zintegrowane z obsługą aplikacji. 
Zamiast czytać, a następnie szukać odpo- 
wiednich funkcji, jesteśmy instruowani 
przez sam program, w którym miejscu i co 
należy kliknąć, by uzyskać kolejny stopień 
wtajemniczenia. Ponadto do dyspozycji 
mamy standardową pomoc techniczną 
otwieraną w oknie przeglądarki, ale od razu 
z uwzględnieniem funkcji, przy której sko- 
rzystaliśmy z ikony pomocy. 

Z wydania na wydanie Photoshop zaczy- 
na coraz bardziej przypominać sztuczną 
inteligencję, która wydaje się mieć ambicję 
wyręczania nas w jak największej liczbie 
czynności i udoskonalania rzeczywistości 
przez uzupełnianie braków powstałych 
w trakcie fotografowania i przetwarzania 
zdjęć. Już teraz otrzymujemy niemal ma- 
giczne opcje umożliwiające przesuwanie 
obiektów i wypełnianie miejsc po operacji 
przemieszczenia, oraz narzędzia do prosto- 
wania horyzontu z wypełnieniem pustych 
przestrzeni w narożnikach. Dorysowane 
przez program chmurki, zarośla i inne ele- 
menty scenerii pozyskane z reszty zdjęcia 
wyglądają naprawdę przekonywująco i (bez 
wnikliwej analizy) nie rzucają się w oczy. 





Kolejnym przejawem inteligencji Photo- 
shopa są automatyczne korekty uczące się 
preferencji użytkownika. W oparciu o ma- 
nualne poprawki opcja autokorekty dosto- 
sowuje swoje działanie do wartości najczę- 
ściej wybieranych przez użytkownika. 

Inne przydatne narzędzia, które stano- 
wią o sile Photoshop Elements 12, to punk- 
towy pędzel korygujący, pozwalający na 
usuwanie zbędnych detali i zastępowanie 
ich ttem w inteligentny sposób zrekonstru- 
owanym przez program, oraz głębia pola, 
symulująca zogniskowanie ostrości na wy- 
branym punkcie w celu zwrócenia uwagi na 
motyw przewodni zdjęcia. Dużą wygodę 
zapewnia podgląd przed i po modyfikacji, 
dostępny za pomocą rolki myszy. Twórcy 
najnowszego Photoshop Elements położyli 
nacisk na mobilność, o czym świadczą na- 
rzędzia do wysyłania, wymiany i prezenta- 
cji naszych dzieł na urządzeniach przeno- 
śnych. Standardowy Organizer, znany z po- 
przednich wersji, również został wzbogaco- 
ny o kilka nowych funkcji, zarówno w sferze 
zarządzania, jak i prezentacji. 

JACEK MIŚKIEWICZ 


z inteligentne narzędzia, podstawowe 
funkcje Photoshopa w atrakcyjnej 


cenie 


brak podglądu efektów zastosowania 
filtrów 


43 


[9] TESTY / NAJNOWSZE PRODUKTY 


"- 
F-Secure x" 


| +wąć 
(DS Stan PNZZE 


Komputer jest chroniony 


(0) Wszystkie funkcje zabezpieczeń są aktualne 


0). Ostatnie pomyślne sprawdzanie dostępności 
aktualizacji 2013-11-07 14:57 


Protecting the irreplaceable 


PAKIET BEZPIECZEŃSTWA 





F-SECURE INTERNET 


SECURITY 2014 


Pakiet w wersji mini 


o zainstalowaniu i uruchomieniu pa- 

kietu bezpieczeństwa zobaczymy mi- 

niaturowe okno interfejsu aplikacji 
— Launch pad zaprasza do zapoznania się 
z funkcjami pakietu. Pierwszy z komponen- 
tów aplikacji, Computer Security, otwiera 
okno aktywacji i ustawień skanowania, daje 
dostęp do pomocniczych narzędzi oraz sta- 
tystyk dotychczas przeprowadzonych ope- 
racji. Opcje w zakładce narzędzi to w rzeczy- 
wistości parametry działania programu, 
które jedynie wypełniają interfejs, prezen- 
tując w oddzielnym oknie moduł nieco 
myląco nazwany narzędziami. Kolejna sek- 
cja, Online Safety, zawiera opcje związane 
z blokowaniem podejrzanych lub wybra- 
nych przez nas stron WWW, a także narzę- 
dzia służące do ograniczenia dostępu wy- 
branym użytkownikom komputera i takie, 
które zabezpieczają transakcje internetowe. 
W tym samym miejscu zdefiniujemy para- 
metry poszczególnych opcji dla każdego 
z użytkowników lub stworzymy nowe kon- 
to, dla którego ustalimy pożądany poziom 
zabezpieczeń. Trzecia ikona panelu starto- 
wego aktywuje aplikację dla Facebooka, 
której zadaniem jest podniesienie poziomu 
ochrony prywatności naszego profilu 
w portalu społecznościowym. Ikona F-Secu- 
re Launch pada otwiera menu zawierające 
głównie opcje dublujące się z pozycjami 


44 


z innych modułów, oraz przełącznik trybu 
gier, bardzo istotny, gdy korzystamy z peł- 
noekranowych aplikacji, gramy lub odtwa- 
rzamy filmy i nie życzymy sobie wyskakują- 
cych okienek powiadomień lub obciążania 
systemu wynikającego z pracy skanera 
w tle. Narzędzie pomocy technicznej two- 
rzy archiwum raportów o ogólnym stanie 
systemu, służące aplikacji ochronnej do 
dalszego diagnozowania i rozwiązywania 
problemów. Ustawienia pozwalają na zna- 
czące ograniczenie swobody, z jaką pro- 
gram może podejmować decyzje. 

W razie problemów jesteśmy odsyłani 
do odpowiedniego tematu pomocy po 
kliknięciu ikony znaku zapytania. Jeśli za- 
chodzi taka potrzeba, możemy dezaktywo- 
wać wszystkie funkcje zabezpieczeń. W ze- 
stawie z programem otrzymujemy moduł 
filtrowania spamu, który konfigurujemy 
w głównych ustawieniach programu. 

FELIKS CZARNECKI 


sja kompaktowy interfejs, tylko najistot- 
niejsze funkcje, bezkolizyjne i szybkie 
działanie 


wydaje się aplikacją bardziej 
zasobną w opcje — poprzez dublowa- 
nie funkcji. Wysoka cena. Duży plik 
instalacyjny 


SG 


F-SECLIFE" 


a 


Computer Online Safe Profile 


security safety 





LAUNCH PAD 
Kompaktowe menu pozwala błyskawicznie przejść do po- 
trzebnych w danej chwili narzędzi. 





ALTERNATYWA 





NORTON 360 

Jeden z najbardziej uznanych i dobrze wyposażonych pro- 
duktów ochronnych na rynku pakietów bezpieczeństwa. 
Cena: 250 zł 





KASPERSKY INTERNET SECURITY MULTI-DEVICE 
Wydajny pakiet zawierający wszystkie niezbędne opcje, do- 
stępny w atrakcyjnej cenie. Cena: 160 zł 





PODSUMOWANIE 


Sprawny i wydajny pakiet, w którym nie znaj- 
dziemy zbędnych modułów, ale który w pew- 
nym stopniu udaje wielofunkcyjne narzędzie 
do kompleksowej ochrony użytkownika i jego 
plików. Dla jednych prostota interfejsu będzie 
zaletą, inni mogą poczuć się nieco naciągnięci. 
Nie zmienia to faktu, że najważniejszy element 
— skaner antywirusowy — działa szybko i wy- 
dajnie, nie powodując poważnego spadku wy- 
dajności komputera podczas podczas procesu 
sprawdzania plików. 





DANE TECHNICZNE 





PROCESOR / PAMIĘĆ | Intel Pentium 4 / 1 GB 
MIEJSCE NA DYSKU | 800 MB 





SYSTEM OPERACYJNY | Windows XP/Vista/7/8 
INFO | www.f-secure.com.pl 
CENA | 180 zł (3 licencje, 1 rok) 


040 











OCENA 





CHIP.PL STYCZEŃ 2014 


PR ALT 
al Pw: 





NASZA STOLICA 

Tu umieszczamy konstrukcje generujące bonusy — należy 
dobrze rozplanować ich położenie, by umożliwić scalanie 
kolejnych trójek. 


ALTERNATYWA 





BEJEWELED 3 

Seria gier i zarazem prekursor gatunku „połącz trzy elemen- 
ty”, jedna z najpopularniejszych gier logicznych. 

Cena: 85 zł 





INCREDIPEDE 

Bardzo dziwna gra, polegająca na tworzeniu monstrum peł- 
zającego z wybranym przez nas zestawem kończyn. 

Cena: 30 zł 





PODSUMOWANIE 


Wciągająca gra logiczna, dająca dużo satys- 
fakcji dzięki wprowadzeniu drobnych elemen- 
tów strategicznych. 


DANE TECHNICZNE 
PROCESOR / PAMIĘĆ | 2 GHz / 1 GB 
KARTA GRAFICZNA | 128 MB 
MIEJSCE NA DYSKU | 100 MB 
SYSTEM OPERACYJNY | Windows XP/Vista/7/8 
INFO | spryfox.com 
CENA | 45zł 


OCENA GMNEENEN KE 
























STYCZEŃ 2014 





(ri plelown 





GRA LOGICZNA 


TRIPLE TOWN 


Żyjąca łamigłówka 


ołączenie typowej układanki, polega- 
jącej na łączeniu trzech odpowied- 
nich elementów, z bardzo prostą, lecz 
satysfakcjonującą grą strategiczną. 

Budujemy miasta nękane przez plagę 
niedźwiedzi. Naszym celem jest jak naj- 
większy wzrost poprzez połączenie trzech 
lub więcej obiektów jednego typu w całość 
o wyższym poziomie rozwoju. Porażkę 
zwiastuje kończące się miejsce na planszy, 
a ratunkiem będą specjalne przedmioty 
umożliwiające usunięcie zbędnych ele- 
mentów lub takie, które przetworzą sąsia- 
dujące przedmioty. Kombinacje składające 
się z większej niż wymagana liczba obiek- 
tów nagradzane są monetami, które może- 
my przeznaczyć na zakupy w sklepie z do- 
datkowymi budulcami i pomocami. Naj- 
większym utrudnieniem jest to, że nowy 
obiekt powstaje w miejscu umieszczenia 
ostatniego, a nie w optymalnej z naszego 
punktu widzenia pozycji. 

Niedźwiadki przeszkadzają nam, wałęsa- 
jąc się po planszy i zabierając cenne miejsce. 
Uwięzienie miśka w jednym polu powoduje 
jego zgon i powstanie nagrobka, a cmentarz 
z trzema nagrobkami tworzy kościół. Nale- 
ży pamiętać, że budynek powstanie tam, 
gdzie zmarł najmłodszy niedźwiedź, czyli 
ten o najciemniejszym futerku. Obserwuje- 
my ewolucję naszej małej cywilizacji, od 
wzrostu roślin po wznoszenie się coraz bar- 
dziej okazałych budynków. Choć wszystko 





to jest bardzo symboliczne, daje dużą satys- 
fakcję, np. gdy patrzymy na kolonię, z której 
dawno już zniknęły małe drewniane chatki, 
a dominować zaczęły pałace. W stolicy 
umieszczamy specjalne obiekty, które sta- 
nowią nagrody. One także tworzą grupy 
składające się z trzech lub więcej elemen- 
tów, a co pewien czas generują kolejne bo- 
nusy. Zasoby, które nabywamy w sklepie, są 
ograniczone i zostają uzupełnione po 
przejściu określonej liczby tur. Gdy utknie- 
my na jednej planszy, możemy zarobić pie- 
niądze gdzie indziej, poczekać, aż odnowi 
się stan magazynu lub pojawią się przydat- 
ne usprawnienia w stolicy. 
Gra miała premierę na systemie Andro- 
id i odniosła spory sukces. Wersja do Win- 
dows nie jest zwykłą konwersją, lecz znacz- 
nie rozbudowanym produktem. Najistot- 
niejsze zmiany obejmują możliwość rów- 
noległej rozgrywki na kilku planszach połą- 
czonych wspólną osią czasu (liczonego 
w turach), stołeczną wyspę, na której zbie- 
ramy i rozbudowujemy trofea, nowe przed- 
mioty ułatwiające rozgrywkę oraz specjalne 
zasady dla każdej z dostępnych plansz. 
JACEK MIŚKIEWICZ 


ssa świetna gra na chwilę inteligentnego 
relaksu 


brak 


45 


TESTY Z 





GRA PRZYGODOWA 


THE NIGHT OF THE RABBIT 


Scieżki do magicznych Światów 


ra wprowadza nas w świat, w którym 

małe rzeczy są wielkie, bo mają wiel- 

kie znaczenie. Tu rządzi wyobraźnia, 
wolność myśli nieskrępowanej schemata- 
mi, potrzeba odnalezienia azylu dla płod- 
nego umysłu ograniczanego przez po- 
śpieszny i mechaniczny tryb życia. 

Graficznie The Night of the Rabbit na- 
wiązuje do najlepszych tradycji bajkowej 
ilustracji, przywodzi na myśl nastrój powie- 
ści „O czym szumią wierzby” Kennetha 
Grahame a. Bardzo istotny jest także wspa- 
niały dubbing w klasycznym brytyjskim 
stylu. Warstwa muzyczna gry też reprezen- 
tuje najwyższy poziom — usłyszymy bardzo 
nastrojowe melodie towarzyszące eksplora- 
cji i porywające melodycznie momenty 
w chwilach narracji. Wszystko to razem 
tworzy niesamowitą atmosferę pełną mi- 
stycyzmu, niepokoju, marzeń i fantazji. 

W Night of the Rabbit znajdziemy deli- 
katny, ale nie nudny humor, postaci wzbu- 
dzające sympatię oraz fabułę, która nie 
zdradza na starcie naszego celu i roli 
w świecie gry. Główny bohater jest młodym 
chłopcem, lecz jego postawa, percepcja 
świata, ciekawość i wyobraźnia sprawia, że 
każdy może się z nim identyfikować. Wy- 
starczy przypomnieć sobie czasy beztro- 
skiego dzieciństwa, chwile, gdy zwykłe rze- 
czy pobudzały wyobraźnię i były kluczem 
do świata marzeń. Najsłabszą stroną gry 
okazuje się polskie ttumaczenie, które adre- 


46 


sowane jest do najmłodszych graczy, 
w efekcie wszystko zostało przetłumaczone 
na siłę. Przykładowo nasz bohater zamiast 
Jerry nazywa się Jerzyk, a wszystkie pozosta- 
łe imiona i nazwy, które w angielskim nie 
wzbudzają dziecinnych skojarzeń, potrak- 
towano w infantylny sposób. Dostojne 
drzewo nazwane w oryginale Path Tree 
o wiele lepiej prezentowałoby się jako Drze- 
wo Ścieżek niż wybrane przez tłumaczy 
Ścieżkodrzewo. Niektóre zagadki wydały mi 
się trochę naciągane i kilka razy posłuży- 
łem się podpowiedziami, gdy zaczynałem 
plątać się po różnych miejscach, bezsku- 
tecznie wypatrując czegoś, co przegapiłem. 
Jednak ogólne wrażenie i przyjemność 
z rozwoju fabuły w pełni wszystko rekom- 
pensuje. 

The Night of the Rabbit jest wspaniałą 
grą z doskonałą oprawą graficzną, nie tylko 
pięknie namalowaną w wysokiej rozdziel- 
czości, lecz także animowaną, przez co do- 
datkowo nabiera życia. Głosy, dźwięki i mu- 
zyka są miłe i ciepłe. Będąc wielkim fanem 
gier przygodowych, długo czekałem wła- 
śnie na taki tytuł, w tradycyjnym stylu i bez 
kompromisów w oprawie audiowizualnej. 

JACEK MIŚKIEWICZ 


fabuła, nastrój, oprawa audiowizualna 


niektóre zagadki, polskie ttumaczenie 





GRA W KWARTETY 

W trakcie przygody zbieramy talię kart, dzięki której możemy 
zaproponować spotkanym postaciom rozegranie gry w do- 
bieranie czwórek jednego koloru. 


ALTERNATYWA 






THE WHISPERED WORLD 
Starsza gra autorów The Night of the Rabbit, opowiadająca 
historię smutnego klowna i jego udziału w wydarzeniach 
grożących końcem świata. Cena: 45 zł 


ab EE = 
THE BOOK OF UNWRITTEN TALES 
Pełna zwariowanego humoru przygoda nawiązująca do kla- 
syki gier i literatury fantasy. Cena: 90 zł 





PODSUMOWANIE 


Doskonała gra na zimowe wieczory. Bywa 
wzruszająca, bardziej sentymentalnych graczy 
po prostu zniewoli swoim nastrojem. 


DANE TECHNICZNE 
PROCESOR / PAMIĘĆ | 2.5 GHz / 2 GB 
KARTA GRAFICZNA | OpenGL 2.0, 256 MB 
MIEJSCE NA DYSKU | 7 GB 
SYSTEM OPERACYJNY | Windows XP/Vista/7/8 
INFO | rabbit.daedalic.de/en 
CENA | 45 zł 


OCENA <MMEMNEMEEN ED 5,0 




















STYCZEŃ 2014 


He dlitirm 
Il EFG 


Aimmunitioń Types 


to change. 





| Scicet tle ucapom part ij U UTETLN 


ZRÓB TO SAM! 
Tak wygląda proces tworzenia broni, przetestowanie wszyst- 
kich kombinacji dostarczy dużo dobrej zabawy. 


ALTERNATYWA 


MIFLE 415 





BAD BOTS 


Prosta I przyjemna strzelanina retro z przedstawioną w po- 
staci komiksu fabułą. Cena: 45 zł 





SHANK 2 
Gra zręcznościowa dla tych, którzy preferują oprawę graficz- 
ną w bardziej współczesnym stylu. Cena: 45 zł 





PODSUMOWANIE 


Dobra zabawa gwarantowana! Dzięki rozwojo- 
wi wyposażenia nawet ukończone już misje 
mogą ponownie bawić, gdy wypełniamy je, 
dysponując innym zestawem broni lub w to- 
warzystwie drugiego gracza. 


DANE TECHNICZNE 
PROCESOR / PAMIĘC | Intel Core Duo / 2 GB 
KARTA GRAFICZNA | OpenGL 3.0 
MIEJSCE NA DYSKU | 150 MB 
SYSTEM OPERACYJNY | Vista/7/8 
INFO | mercenarykings.com 
CENA | 60 zł 


OCENA G<MMEMNENNI EEEE 5,0 




















CHIP.PL STYCZEŃ 2014 





STRZELANINA 


MERCENARY KINGS 


Zabójczy majsterkowicz 


Ta ucieszy fanów Metal Slug, którzy 

niegdyś przepuszczali całe kieszon- 

kowe w salonach gier. Zachwyceni 
będą też ci, którzy połamali joystick, grając 
na Amidze w Ruff n Tumble. 

Mercenary Kings to tytuł w stylistyce 
retro, oferujący dynamiczną rozgrywkę po- 
łączoną z komiksowym humorem i dodat- 
kowe atrakcje, znacząco rozwijające moty- 
wy gier, którymi został zainspirowany. Pod- 
stawową cechą i zarazem główną atrakcją 
wyróżniającą grę jest system pracy rze- 
mieślniczej (ang. crafting), pozwalający na 
wytwarzanie nowej broni z materiałów ze- 
branych w trakcie misji. Umożliwiają nam 
to specjaliści stacjonujący w naszym obozie. 
Produkowanie arsenału to proces bardzo 
ciekawy i wymagający kilku godzin grania, 
potrzebnych by opanować jego mechanikę. 
Nie mamy tu gotowych, coraz mocniej- 
szych pukawek, które kupujemy za odpo- 
wiednią ilość składników i pieniędzy. Każdy 
karabin, który tworzymy, jest naszym wła- 
snym projektem opartym na schemacie 
połączenia kilku kompatybilnych elemen- 
tów. Broń może się składać z mniejszej lub 
większej liczby części, które w zależności od 
tego, jak się je ze sobą zestawi, mogą wpły- 
wać pozytywnie lub negatywnie na para- 
metry wydajności końcowego produktu. 

Łącząc komponenty wytworzone z su- 
rowców, decydujemy się na optymalne dla 
naszych potrzeb kompromisy: między 





zwiększeniem zadawanych obrażeń a re- 
dukcją pojemności magazynka lub zmniej- 
szeniem ogólnych obrażeń a uzyskaniem 
specjalnych cech ułatwiających niszczenie 
konkretnych celów. Czasem uda się utwo- 
rzyć zestaw, który prawie nie ma negatyw- 
nego wpływu na ogólną wydajność. Istotny- 
mi czynnikami są też czas przeładowania, 
zasięg i pole rażenia, a nawet waga gotowe- 
go sprzętu. Nowo powstałe działko można 
przetestować na przeznaczonym do tego 
manekinie lub udać się na polowanie na 
pobliski teren łowiecki, gdzie znajdziemy 
niegroźne cele. 

Oprócz oręża opracowujemy modyfika- 
cje wpływające na ogólny przebieg gry. Są to 
implanty wpływające bezpośrednio na na- 
szego bohatera lub działające globalnie, np. 
pozwalające na szybszy bieg i dalsze skoki. 
Gra jest dostępna w Steam early acces — być 
może w dniu wydania CHIP-a będzie popra- 
wiona i rozbudowana (już w trakcie testów 
pojawiło się kilka istotnych zmian). Obec- 
nie, mimo sporadycznych niedoróbek, pre- 
zentuje się świetnie i zapewnia mnóstwo 
dobrej zabawy, dzięki czemu zasługuje na 
naszą rekomendację. JACEK MIŚKIEWICZ 


+ crafting, grafika, muzyka, humor, 
A . 
O dynamika 


gra wciąż jest rozwijana, zdarzają się 
drobne niedoróbki 


47 


[9] TESTY / RANKINGI TOP 10 


Nowości miesiąca 


Do laboratorium testowego CHIP-a trafia miesięcznie ponad 120 urządzeń z kilkudziesięciu kate- 


gorii. Sprawdzamy je m.in. pod kątem możliwości, jakości wykonania, wydajności i łatwości ob- 


sługi. Mierzymy też ich zużycie energii, a w komorze bezechowej sprawdzamy poziom generowa- 


nego przez nie hałasu. Poniżej prezentujemy zestawienie wybranych produktów, które w ostat- 
nim czasie trafiły w nasze ręce. Znalazł się wśród nich m.in. nowy Google Nexus 5, bardzo duży 


HTC One Max, najnowszy tablet Apple iPad Air, świetny DSLM Sony Alpha 7R czy hybrydowy dysk 


(SSHD) od Seagate i 2,5-calowy WD Red. Więcej nowości i bardziej szczegółowe opisy można 


znaleźć na stronie CHIP.PL. 


5 


SMARTFONY 
ANDROID 


MIEJSCE 





G00GLE NEXUS 5 (32 GB) 

Smartfon ma jasny i ostry, 5-calowy wyświetlacz, 
oferuje dobrą wydajność i pracuje z Androidem 
4,4 z gwarancją aktualizacji. 

Ocena: 95,4 / Cena: 2100 zł 


TABLETY 
I0S 


MIEJSCE 


1 





Najlepszy dotychczas iPad — lekki, mobilny 

i poręczny, a do tego wyposażony w łączność LTE. 
Mocne podzespoły i rewelacyjny wyświetlacz. 
Ocena: 92,7 / Cena: 3760 zł 


TABLETY 
ANDROID 


MIEJSCE 


7 





z ni 


LENOVO YOGA TABLET 10 (B8000) 


Przystępny cenowo i ładnie wykonany tablet 

o długim (prawie 12 godz.) czasie pracy. Proceso- 
rowi MediaTek sporadycznie brakuje mocy. 
Ocena: 85 / Cena: 1000 zł 


DYSKI TWARDE 
WEWNĘTRZNE 
25CALAr = 


MIEJSCE 


6 





cygazcz 
Tem SA — 


WESTERN DIGITAL RED 1TB 
Terabajtowy dysk z serii RED przeznaczony do 
działania w serwerach NAS. Oferuje szybkości 
odczytu i zapisu na poziomie 94,7 MB/s. 
Ocena:75,4 / Cena: 310 zł 


CELUJĄCY (100-90,0) BARDZO DOBRY (89,9-75,0) 


48 


TELEWIZORY LCD 
POWYZEJ 42 CALI 





„Z A 
SAMSUNG UE55F9090 7 
55-calowy telewizor o rozdzielczości Ultra HD 

podświetlany krawędziowo diodami LED. Bardzo 


dobra jakość obrazu 2D i 3D. 
Ocena: 93,7 / Cena: 14 660 zł 


APARATY CYFROWE 
KOMPAKTOWE 


MIEJSCE 


3 





CANON POWERSHOT G16 


Aparat dobry pod każdym względem. Duża ma- 
tryca zapewnia dobrą jakość zdjęć, autofocus 
działa bez zarzutu, jedynie wizjer jest nieco mały. 
Ocena: 89,5 / Cena: 2190 zł 


APARATY CYFROWE 
LUSTRZANKI 
DO 4500 ZŁ 


a=" 





ARIEL 


NIKON D5300 


D5300 oferuje najlepszą jakość obrazu wśród 
aparatów z matrycą formatu DX, jest wyposażony 
w WLAN, GPS i obrotowy wyświetlacz. 

Ocena: 83,9 / Cena: 4000 zł 


URZĄDZENIA 
WIELOFUNKCYJNE 
ATRAMENTOWE 





BROTHER MFC-J650DW 


Dobrze wyposażone urządzenie zapewniające 
dobrą jakość druku tekstu i grafiki, ale dość prze- 
ciętną kopiowania i skanowania. 

Ocena: 72,9 / Cena: 620 zł 


DOBRY (74,9-45,0) NIE POLECAMY (44,9-0) 


MONITORY LCD 
24 CALE 


MIEJSCE 


2 






EIZ0 FORIS FG2421 7 


Dzięki swoim parametrom Eizo okazał się świet- 
nym monitorem dla graczy, ale ergonomia i 
wysoka jakość obrazu spodobają się wszystkim. 
Ocena: 93,6 / Cena: 2200 zł 


APARATY CYFROWE 
BEZLUSTERKOWCE 


[I 


MIEJSCE 


SONY ALPHA 7R 


Alpha 7R to DSLM z pełną klatką. Zapewniając 
ostre zdjęcia o bardzo niskim poziomie szumów 
jest alternatywą dla profesjonalnych DSLR-ów. 
Ocena: 87 / Cena: 10 280 zł 


DYSKI TWARDE 
WEWNĘTRZNE 
3,5 CALA 


1 


MIEJSCE 





MM -—.. IM 
SEAGATE DESKTOP SSHD 2000GB 
Niedrogi, szybki i pojemny dysk hybrydowy 
wyposażony w 8 GB pamięci cache SSD. Wyraź- 
nie przyspiesza uruchamianie systemu. 
Ocena: 80,4 / Cena: 440 zł 


CPU 
STACJONARNE 


12 


MIEJSCE 





mTit ci j 
- > 1. 
m 


AF 
INTEL CORE I5-4570 
4-rdzeniowy Haswell taktowany z częstotliwo- 
ścią 3,2 GHz (maks. 3,6 GHz) wyposażony 
w 6 MB cache L3 i układ graficzny HD 4600. 
Ocena: 67,7 / Cena: 720 zł 


W TABELACH: * jest / — nie ma 





SMARTFONY 


ANDROID 





HTC ONE MAX *-— 

Smartfon z dużym, jasnym i ostrym wyświetla- 
czem Full HD. Dobra wydajność ale przeciętna 
kamera bez optycznej stabilizacji. 

Ocena: 93,1 / Cena: 2890 zł 


CZYTNIKI 
E-BOOKOW 





SONY PRS-T3 
Czytnik oferujący wysoką rozdzielczość wy- 
świetlacza i tempo reakcji. W przeciwieństwie 
do Kindle Paperwhite nie ma podświetlenia. 
Ocena: 86,1 / Cena: 620 zł 


MIEJSCE 


13 





CORSAIR FORCE LS 240GB 
Dysk zbudowany na kościach MLC, oferuje 
590 MB/s podczas odczytu i 511 MB/s podczas 
zapisu danych kompresowalnych. 

Ocena: 79,7 / Cena: 780 zł 


URZĄDZENIA 
WIELOFUNKCYJNE 
ATRAMENTOWE 


36 


MIEJSCE 





HP OFFICEJET 2620 

Proste I niedrogie urządzenie do biura oferujące 
kolorowy faks i duplex, dobrą jakość druku tekstu 
ale słabą kopiowania i skanowania w kolorze. 
Ocena: 57,6 / Cena: 390 zł 


CHIP.PL STYCZEŃ 2014 


ILUSTRACJE: LANA13R 





EE 
[o 


APARATY 























| 8. Pe” O S N 
W tych małych aparatach z bardzo „5 CY CMOEOSIKCKU SIN KU WY 
dużym zoomem szczególny nacisk ja” KOKO OOWKONIK KONK ORKOWIZONEKOJINKO Y h 
Roe 0 Mo 6 00% 0% „00 40 js SONIC SOWWOWNEO 
kładziemy na jakość obiektywu. Często „z „0 NKZKUKECJEOKOSKCY JS "ONKOMIKONIESSIKEY KDENIKY 
występujące zniekształcenia i winieto- kał GOW s W w Ń Ś 8 6 Sow Go «8 
wanie mierzymy zarówno dla szerokie- _1 | Sony Cyber-shot DSC-RX100 II 2950 zł | 2201720 |0,39| 8,8(10zdjęć) |20,0| 28-100 | 36 | + | SDXCGMS | 0 |280| CMOS 
go kąta, jak i zbliżenia. W testach 2 | 1201400 |0,54| 4,5 (6zdjęć) |14,2| 28-112 | 40 | » |  SDXC | 0 |585 | CMOS 
rozdzielczości istotny jest spadek 2 2190 zł 2101440 |025| 11.9 zdjęć) |120| 28-40 | 50 | | SKC | 0 [355| CMOS 
jakości na krawędziech obrazu. ś |_200/1160 |0,33 | 10,0 (10 zdjęć) |12,0| 28-140 | 50 | » | | SDXC | 0 |355 | CMOS 
KRYTERIA OCENY 5 | Panasonic Lumix DMC-LX7 1560 zł 310/950 | 027 | 111 (11 zdjęć) |100| 24-90 | 38 | * SDXC 70 |300| MOS 
45%. 15% _6 | Sony Cyber-shot DSC-RX100 2000 zł 200/760 |0,25) 9,9 (10zdjęć) | 20,0) 28-100 3,6 . SDXC, MS 0 (240) CMOS 
JAKOSC OBRAZU SZYBKOŚĆ 7 | Fujifilm Finepix X20 1980 zł 130/460 |0,23) 12,5 (10 zdjęć) |12,0) 28-112 | 40 . SDXC 26 |355 | CMOS 
8 | Panasonic Lumix DMC-FZ200 1690 zł 280/970 |0,42)| 12,1 (12 zdjęć) |12,0) 25-600 | 24,0 . SDXC 70 595) MOS 
WYPOSAŻENIEJOBSŁUGA 9 | Fujifilm Finepix X10 1590 zł 160/480 |0,33| 6,6(7zdjęć) |12,0) 28-112 | 40 . SDXC 26 |360| CMOS 
40% 10 | Leica V-Lux 3 3250 zł 210/730 |0,33) 10,0 (12 zdjęć) |12,0) 25-600 | 24,0 . SDXC 70 (510, MOS 
|———- OCENA/POMIARY 4 DANE TECHNICZNE A 
do 5 
Z APARANE CYFROWE LUSTRZANKI I PE EŻR „s gi 
Najważniejszym kryterium, obok obstu- „$ COCOON gó” FOJOONIKCZEY > 
gi, wyposażenia i szybkości, jest jakość z SZOMICZANIROJECJKONIEŃ DOKOJIIKOGE KO Y 
: PA R ONEONEKCCK RESARKOGIEY $ „GP 7” Pi 0 o B 5 „8 
obrazu. Aby rzetelnie ocenić jakość „cĘ O PoB x gS” SS o w 0? 0 Ć KONK AE” 0” e A” EV m 
aparatu, przeprowadzamy dla nich po-  Ń * oe WW s Co Poe o Wio w PW 
nad 50 testów, które dają nam informa- 1 | Olympus 0M-D E-M1* 290/610 | 0,07 )10,0/40) 1,9 | 100-25 600) 3,0 (1037000) * SDXC 500 | 1/250 s 
cje 0 poziomie szumów, rozdzielczości, 2 | Sony Alpha 77 390/760 | 0,08 |12,0/14) 24,0) 50-25600 | 3,0 | 921600 | * SDXC/JMS | 750 | 1/250s 
ostrości, odwzorowaniu kolorów, rozmy- 3 | Panasonic Lumix DMC-GH3* 470/1010 | 0,14 |5,3/18 | 15,9 | 125-25600) 3,0 | 614400 | - SDXC 950 | 1/160 s 
ciu i filtrze zakłóceń. | Sony Alpha 57 Z 480/950 | 0,07 (7,9/21 | 16,0 | 100-25600) 3,0 921600 | » SDXC/MS | 630 | 1/160s 
KRYTERIA OCENY 5 | Sony Alpha 65 z 430/860 | 0,08 10,0/14) 24,0 | 100-25600 | 3,0 | 921600 | * SDXC/MS | 625 | 1/1608 
45%. 15% _6 | Canon EOS 70D Z 1930/4760 | 0,08 |6,9/19 | 20,0 100-25 600) 3,0 (1040000) - SDXC 760 | 1/250 s 
JAKOŚC OBRAZU SZYBKOŚĆ 7 | Panasonic Lumix DMC-6X7* Z 270/500 2,8/10 125-25 600 | 3,0 |1 040 000 SDXC 405 | 1/320 s 
mma w 8 250/530 8,5/15 200-25600) 3,0 | 610000)» | * |» | * | 11250 s 
: ę 44011100 5,8/7 100-25 600 | 3,0 | 921000 | + | * | * | - | 1/180 s 
W kok PentaxK-5lls | 710/1760 6,6123 | 16,1 | 80-51 200 921000 | - |*|* |=. 1/180 s 
* aparaty bez lustra, ale z wymienną optyką + OCENA/POMIARY — >> DANE TECHNICZNE —————A 
OEKY 
APARATY CYFROWE LUSTRZANKI SAONA AE z gó 
Najważniejszym kryterium, obok obstu- Ś „0% PR | RY s* gS” O <P KZ z” 2 
gi, wyposażenia i szybkości, jest jakość RY KE KZONIENJCANKCINIK OEKOKOSECY WZÓ Oy 
s AS AM Po OI 0 AŃ 0 POW a” dB 0 o W OBJ „w 
obrazu. Aby rzetelnie ocenić jakość „zE? 0 KESRCZKZKY ge” OWOCOW SE SENS CEDICONICENNE NRY 
aparatu, przeprowadzamy na nim ponad a) WK ZR ONEDJCA W w W oe POW ow WoW WWW 
50 testów, które dają nam informacje 1 | Canon E0S 10 X 1300/2240 | 0,08 |11,9/43| 17,9 50-204 800] 3,2 11040000) - | * | * | * (2xCFIII) 1540 | 1/250s 
o poziomie szumów, rozdzielczości, 2 zł | 45011090 | 0,06 | 4,0/22 |36,2 |50-25 600| 3,2 | 921000 | - | « | * | + |SDXC,CF| 1020 | 1/250s 
ostrości, odwzorowaniu kolorów, rozmy- _3 zł | 580/570 | 0,07 | 5,8/14 |24,0 |50-25 600| 3,0 |1228800| + | « | * | * | 2xSDXC | 735 | 1/250s 
ciu i filtrze zakłóceń A zł | 370/640 | 0,19 | 3,6118 |36,2 [10-51 200] 3,0 | 921600 | - | + | * | * |SDXCIMS| 465 | 1/160s 
RO SRCE 5 1 [1190/1820 017 | 5420 | 221 60-102 60) 22 |10k0000| - | - | = | = |SDXC,CF| 950 | 14200 
45%, 15% _6 | 46011080 | 0,06 | 4,0118 |36,2 |50-25 600| 3,2 | 921000 | - | « | * | * |SDXC,CF| 1020 | 1/250's 
JAKOŚĆ OBRAZU SZYBKOŚĆ 7 | NikonDk | | | 6901250 | 0,07 |10,5073| 16,2 50-204 800] 3,2 | 921000 | - | + | * | * | XOD,CE | 1350 | 1/250s 
mma «w 8 | Sony Alpha7* (zł 250/460 | 0,04 | 5,0129 | 24,0 100-51 200] 3,0 | 921600 | - | + | + | « |SDXC/MS| 480 | 1/2508 
WYPOSAŻENIEJOBSŁUGA 9 | Nikon D600 zł 9280/1670 | 0,07 | 5,3/12 | 24,2 [50-25 600) 3,2 | 921000) - | * | * | * | 2xSDXC | 660 | 1/200s 
40% 10 | Canon E0S 6D zł 1610/2540 | 0,09 | 4,4/18 | 20,0 50-102 400] 3,0 11040000) - | + | * | + | SDKC | 777 |1/180s 
* aparaty bez lustra, ale z wymienną optyką _—————- OCENA/POMIARY——— DANE TECHNICZNE ——-—— 
LD ; g> << N 
— DYSKI TWARDE WEWNĘTRZNE 2,5 a | A Ao 
Dyski 2,5-calowe najczęściej pracują O O ONCY R P. OKA Y ZA” g* 
w notebookach. Dlatego bardzo ważne A 3 O gg KOZA ź Ę. 0 SO „Ó c ra zÓ CZ » 
| i ichy i zuż „A x ! O 6 / „Ć DS 
R A ki. hy k ki oe z z” og? ggg yo wł Fa 0 SA OIEONEONCOWIANO 
baterii notebooka. Nie mniej ważne są _1 [190 zł [0,38 zł 8 | 5400 
szybkości transferów podczas odczytu 2 64 | 5400 
i zapisu danych. Istotne są też czasy 3 | Western Digital Blue 750 GB (WD7500BPVT) 220zł | 0,3 zł 8 9400 
dostępu. 4 | Toshiba MQ Hybrid 1TB (MQ01ABD100H) 350 zł |0,35 zł 32 5400 
30% . 20% SZYBKOŚĆ 10% 6 | Western Digital Red 1TB (WD10JFCX) 310zł 0,31 zł 16 5400 
GŁOSNOŚC TRANSFERU CZAS DOSTĘPU 7 | Seagate Momentus 5400.7 750 GB (ST9750423AS) 280 zł |0,37 zł 16 | 5400 
8 | Western Digital Blue 1 TB (WD10JPVT) 320 zł |0,32 zł 8 9400 
: -„ 9 | Toshiba MK3261GSYN 320 GB 250 zł |0,77 zł 16 7200 
Aaaa) MOBILNOŚĆ 10 | Seagate Momentus XT 750 GB (ST750LX003) 560 zł [0,76 zł 32 | 7200 


STYCZEŃ 2014 CHIP.PL 


CYFROWE KOMPAKTOWE 















































































































































































































































































































































+ OCENA/POMIARY ———————-—-——--- DANE TECHNICZNE — 


49 


[9] TESTY / RANKINGI TOP 10 






























































































































































































































































































„ A 5 
I—= DYSKI TWARDE WEWNĘTRZNE 3,5 g$ SZIA 
©) W w P SP Ń 
Dyski 3,5-calowe pracują głównie go 3 8 3 3" A o 
w komputerach stacjonarnych (np. z + Fu KY ZĘ © A” 0” Pi” * „Ś” g” RY CA 
stacjach roboczych), dlatego najważ- CI ze KNESKOROYCYEJEE Y go sd A” ZY Y go 0 e” O RZS” 
Ne REZ ! Y 8 O e ld W go? <* qę% g0 „Y 8 9% G*% 0) ę% «8 P 
niejszym kryterium ich oceny jest wy- 
dajność. Równie ważna jest głośność _ _1 | Seagate Desktop SSHD 20006B 440 zł |0,22 zł 165,9| 1651 | 1716 | 5,9 |1,4/1,8 |2000| 1863 | 646 | 7200 
napędów, którą mierzymy w komorze _ _2 | HGSTUltrastar 7K3000 3 TB (HUA723030ALA640) 980 zł |0,33 zł 40 | 38 |1483| 1479 | 945 | 93 |1,3/4,6 |3000| 2794 | 64 | 7200 
bezechowej. Wpływ na ocenę mająteż __3 | Seagate Barracuda 7200.14 3 TB (ST3000DM001) 430 zł |0,14 zł 41 157,2| 1569 | 1615 | 5,7 | 13/19 |3000| 2794 | 66 | 7200 
czasy dostępu i pobór mocy. 4 | Western Digital Red 1 TB (WD10EFRX) 260 zł |0,26 zł [36 | 17 121,4] 1220 | 20/20 | 3,6 | 04/04 |1000] 933 | 66 | 5400 
WAYERCÓGENY 5 | Western Digital Black 4 TB (WD4001FAEX) 950 zł (0,24 zł 35 | 43 |134,0| 1363 | 16/7 | 8,2 | 0,8/1,3 |4000| 3726 | 646 | 7200 
"na 10%, 6 | Western Digital Red 2 TB (WDZOEFRX) 380 zł [0,19 zł [35 | 31 118,9] 119,0 | 20/21 | 4,6 |0,5/0,6 |2000| 1863 | 646 | 5400 
WYDAJNOŚĆ POBÓR MOCY _7_| Western Digital Red 3 TB (WD30EFRX) [33 | 38. 5400 
8 | Samsung SpinPoint F3 1 TB (HD1038J) 111,3] 1108 | 1810 | 54 |0,8/1,6 |1000) 932 | 32 | 7200 
R 9 | Seagate NAS HDD 4 TB (ST4000VN000) [700 zł [0,18 zł) 5900 
Pk TESTY UŻYTKOWE _10 | HGST Deskstar 7K4000 4 TB (HDS724040ALE640) 38 | 7200 
i BE * OCENA/POMIARY ———————————r_— DANE TECHNICZNE —— 
TOR ovski TWARDE ZEWNĘTRZNE 2,5" Ka U 
| „oł A KS 
Ta pamięć masowa musi być mobilna go 0 ÓW = G A g gb 
Ten parametr określamy na podstawie gg NKIEROSC KR Ka OKU KO A” CY SS 
masy i wymiarów napędu. Czasy do- „zĘ” ze BO © S* ” SKI c GF ORG GH? COPCO „AĆ z» śP che" 
i prędkości przesyłania danych  —— > NR OWA OROKZKWADKOZNKA Ó Poe WP W 
Ami pomocą własnego narzę- 1. Freecom Mobile Drive XXS Leather 5006B (56056) 310 zł |0,63 zł 83,0 | 82,2 |16,7/19,1| 1,212,3 | 0,2/0,6 | -I- | -I- | - | 500 
dzia Diskbench XP. Głośność pracy 2 | Freecom Mobile Drive XXS Leather 1TB (56152) - | 1000 
mierzymy w komorze bezechowej. Wy- _3 | Adata DashDrive Elite HE720 5006B 87,7 | 18,1/23,8 | 1,2/2,9 | 0,3/0,5 - | 500 
posażenie to m.in. dostępne interfejsy. 4 | Seagate Slim 5006B (STCD500400) 76,5 | 17,9123,9| 1,3/2,4 | 0,3/0,4 - | 500 
KRYTERIA GGENY 5 | Buffalo MiniStation Slim 5006B |918| 911 | 18,3/23,7| 1,2/3,0 | 0,3/0,9 - | 500 
=D 70%, 5 | Toshiba Stor.E Slim 5006B 83,8 - | 500 
MOBILNOŚĆ POBÓR MOCY _7 | Seagate Backup Plus 5006B (STBU500203) - | 500 
8 | Transcend StoreJet 25H3P 1.5TB (TS15TSJ25H3P) 450 zł | 0,3 zł 935| 933 |17,3/21,1| 1,1/3,6 | 0,2/0,4 | -I- | -I- | - | 1500 
— ) 9 | Toshiba Stor.E Slim 1TB (HDTD210EK3EA) 360 zł | 0,36 zł 96,0 | 95,8 |17,3/21,4| 1,3/3,0 | 0,3/0,4 | -I- | -I- | - | 1000 
2086 waóć APOSAZENIE 10 | Toshiba Stor.E Slim for Mac 1TB (HDTDZOSESMEA) 340 zł [0,34 zł 895 | 893  |17,4/21,4 | 1,3/3,0 | 0,2/0,3 | -1- | -le | - | 1000 
20% ----------  OCENA/POMIARY —————-—---DMNE TECHNICZNE — 
MONITORY LCD 24" gd 
S* A 0 z O 
Jakość wyświetlacza określamy za po- O NA O 3 5 © "4 , KRY ; 
mocą fotometru LMK 98-3 mierząc po- RY ER „* z Fx g7 K) KU z” zg” gó” <A „A 
nad 50 parametrów wyświetlanego ob- — „4 O EOENKAKOJKCZESIKOWNE z 0 Ka Z RO A 
razu. Sprawdzamy m.in. jasność, rów- _** kał oe W > bO W ow w A 4 + kd A » S* 
nomierność podświetlenia i przestrzeń _1 | Asus PA2490 2090 zł [30 | 1541 | 5 <0,] 61 *|»[e[e|- 
barw a także bardziej złożone parame- _ 2 | Eizo Foris FG2421 2200 zł -|-|-[e|- 
try jak zmiany krzywych gammaikon- _ 3 | Eizo EV2436W 1850 zł 174:1 [2|-[e|- 
trastu pod różnymi kątami patrzenia. | Dell UltraSharp U2410 1880 zł |28 | 1661 | 8 | <01 | 66 | 406 | 1920=1200 | S-IPS | */e/elel> 
KRYTERIA OCENY 5 | Asus PA2480 1590 zł skejelelk 
50% 10% 6 | NEC MultiSync P241W 2910 zł 167:1 5 <0,1 66 317 | 1920=1200 | IPS | *l-l-[el- 
JAKOŚĆ OBRAZU DOKUM.IWSPARCIE 7 | NEC MultiSync PA241W 3740 zł 28 | 187:1 7 <0,1 66 | 360 | 1920x1080 | S-IPS | *l-l-[el- 
8 | Samsung S24C450MW 2570 zł 1721 | 4 <0,1 31 292 | 1920=1200 | TN | *lel-l-l- 
RGNOW ENERGA — BenQ BL2400PT 930 zł 193:1 6 <0,1 29 240 | 1920=1080 | PVA | *l-l-[el- 
25% WYPOSAŻENIE 5% _10 | 16 24EB23PY-W 1020 zł 1691 | 4 <0,1 26 283 | 1920=1200 | IPS | *l-l-[el- 
10% OCENA/POMIARY r - DANE TECHNICZNE — 
MONITORY LCD POWYZEJ 24 gd 
wy A , A* „A 2 s O 
Jakość wyświetlacza określamy za po- Ś AA ga $ ca zŚ W Cx U 
mocą fotometru LMK 98-3 mierząc po- RY 0a „A z > KG c) KU g* AŚ” ze” „GE Ze 
= 4 Cd 13 CJ KC K 
oma 80 3% OIESCKESCCJEDIECJEC NNS 
nomierność podświetlenia i przestrzeń _1 | Asus PA2790 3450 zł 4 0,5 87 *|-[e|-|- 
barw a także bardziej złożone parame- _ 2 | Samsung SyncMaster S27A850D 2740 zł +|-|-|-|- 
try jak zmiany krzywych gammaikon- _ 3 | NEC MultiSync EA294WMi 2570 zł [e[2|-|- 
trastu pod różnymi kątami patrzenia. Ł | Asus PB2980 2000 zł NASA 
KRYTERIA OCENY 5 Asus PB2780 2180 zł *|*bll= 
50 % 10% _6 | Philips 298P40Q 1780 zł h 01 | 4 314 | 2560=1080 | IPS | elelel-|- 
JAKOŚĆ OBRAZU DOKUM.IWSPARCIE 7 | Eizo FlexScan SX2762W 5800 zł 7 0,2 93 258 | 2560=1440 | S-IPS | »l-l-|-|- 
8 |L627EA83 3040 zł h 0,3 61 265 | 2560=1440 | IPS | *l-lel-l- 
SYN ENERGA — | Fizo EV2736W 3260 zł 5 0,3 40 265 | 2560=1440 | IPS | »l-l-|-|- 
10 | NEC MultiSync PA271W 4830 zł 8 <0,1 17 351 | 2560=1440 | S-IPS | *l-l-|-|- 


























25% WYPOSAŻENIE 5 % 
10% OCENA/POMIARY ——————————-——rr---- DANE TECHNICZNE —— 


50 CHIP.PL STYCZEŃ 2014 


PAMIĘCI USB 3.0 a g* 
















































































































W a 
Pamięci USB powinny umożliwiać szyb- E zeł” z „A gł” 

. o „O , „S „P 10 R g0 $ 
ki zapis i odczyt UE czasy pa Aj ; Y $ PC „$ $ gP KG gP U cy 
są mniej Istotne. Wymienione wartości „A 0 4 Bed d 8 zo X s 
mierzymy za pomorą CHIP Disktench _* s” KOK EOKONKCNKONKANKONKONKOWKE 
XP, Ważne jest również, by dysk nie blo- _1 l 1991 | 1638 | 04 | + | - | » | 66 
kował dostępu do sąsiednich gniazi 2 2610 zł | 209 | 1666 | 03 esse |. | IE 
i stabilnie trzymał się w złączu. 3 260 zł | 3, |_2801 | 1900 | 03 - |= | - | 64 
Wytrzymała obudowa to też zaleta. A 360 zł | 5,59 z lama | m1 | 03 | - | - | - | 6h 
KRYTERIA OCENY 5 250 zł 1,8 | - | - | 82 
80% .. 6 | Patriot Supersonic Magnum 646B 320zł | 4,94 zł 255,3 163,8 0,6 5 - s 64 
WYDAJNOŚĆ 7 | Patriot Supersonic Magnum 2566B 1130 zł | 4,41 zł 245,6 169,4 0,3 - - - 256 

8 | Transcend JetFlash 780 64GB 270zł | 417zł 192,3 122,4 0,9 . - - 64 
WYPOSAŻENIE 9 | Mach Xtreme MX-ES 326B 210zł | 6,63zł 153,7 158,2 Ż,| . - - 32 
20% 10 | Adata DashDrive Elite UE700 128GB 490zł | 3,86 zł 179,8 139,9 17 . - - 128 
|-——— OCENA/POMIARY ——r—— DANE TECHNICZNE —— 
SMARTFONY M b 
: A ż4 : . 33 M zt” NI 
Oceniamy nie tylko tatwość obsługi Ś © R RY RÓ Y KU Y 
słuchawki. Prócz wydajności spraw- ER U ZP” SA KS z KŻ R RA OKI 
dzamy szybkość wyświetlania stron „gE” 0 u ż KG KO Y wa ad A” 7 z OS © GP ę, 
internetowych. Oceniamy równieżży- kal POWO WE PW W W s Y RORY 
wotność baterii, wyświetlacz i jakość 1 | Samsung Galaxy Note 3 2540 zł 168 |9:09| 376 | Android 4.3 z Samsung TouchWiz | OLED, 10801920 | 42,2 | 12,8) * 
zdjęć. Dodatkowe punkty przyznajemy _ 2 | LGG2 1990 zł 143 |9:09| 407 | Android 4.2.2zOptimusUl _ | LCD, 1080x1920 |422|13,0) * 
za liczbę aplikacji w zintegrowanym 3 | Sony Xperia Z1 2070 zł 170 |6:18 | 502 Android 4.2.2 z Sony Ul LCD, 1080*1920 | 42,2 | 207) » 
sklepie. 4 | HTC One 1810 zł 145 5:55) 479 | Android4.1.2 zHTCSense5.0 | LCD, 1080«1920 | 422/41) >» 
KRYTERIA OCENY 5 | Google Nexus 5 (32 GB) 2100 zł 130 |6:36 | 451 Android 4.4 LCD, 1080x1920 | 42,2 | 8,0 | * 
30% 20% _6 | Samsung Galaxy S4 1850 zł 131 |7:11) 320 | Android 4.2.2 z Samsung TouchWiz | OLED, 10801920 | 42,2 | 12,8) * 
OBSŁUGA TELEFONI BATERIA 7 | Sony Xperia Z 1760 zł 147 |5:07 | 472 Android 4.1.2 z Sony Ul LCD, 1080*1920 | 42,2 | 12,8) » 
8 123 |7:26| 462 | Android 4.2.2 z HTC Sense5.0 | LCD,720+1280 |422| 41 | - 
9 4380 zł 114 |6:31| 544 i0S 7,0 LCD, 640=1136 |42,2 | 8,0 | - 
145 5:49) 332 | Android 4.1.2 z LG Optimus UI3.0 | LCD, 768=1280 |42,2 13,1) »* 





























INTERNET SKLEP : 
20% 


+—----—-0CENA/POMIARY————— DANE TECHNICZNE 





2) TABLETY 5 


Główne kryteria to prezentacja treści 
multimedialnych i komfort przegląda- 
nia Internetu. W przypadku wyświetla- 
cza oceniamy odbicia, jasność, kon- 


















































Samsung Galaxy Tab 3 8.0 (SM-T3100) 375/132 :1| Android 4.2.2 21,0=12,4=0,8 


Asus Memo Pad FHD 10 284/169 :1| Android 4.2.2 |Atom 72560 (1,6 GHz)| 32 |10,1| */- | *l- |26,5=18,2=1,0 


trast i kąt widzenia. Na mobilność 1 | Apple iPad Air 128GB 46 397/143:1] i057.0.3 | Apple A7 (1,4 GHz) 

wpływa masa, rozmiar i czas pracy na 2 | Apple iPad mini 64GB 46 3471130:1]  i056.0 Apple A5 (1 GHz) 

baterii. Pojemność, aparat izłącze kart 3 | Apple iPad 3 64GB 46 397/147:1] 055.1 Apple A5X (1 GHz) 

pamięci zaliczają się do wyposażenia. _ 4 | Asus Google Nexus 7 2 545/133:1 Android4.3 | APQ8064 (1,5 GHz) 

KRYTERIA OCENY 5 Apple iPad 4 64GB 46 379/136 :1 105 6.0 Apple A6X (1,4 GHz) 

50% 20% 4 | Apple iPad 2 64GB 36 364/150:1] i054.3.1 | Apple A5 (1 GHz) i 24,1=18,6=0,9 

OBSŁUGA MOBILNOSC "7 | Lenovo Yoga Tablet 10 (B8000) 4471153 :1| Android 4.2.2 |MTK 8125 (1,2 GHz) | 26,1=18,0x2,1 
B 
9 














WYŚWIETLACZ WYPOSAŻENIE 
20% 10% 







































































10 | Microsoft Surface 2 1790 zł 341/150 :1| Windows RT.8.1| Tegra 4 (1,7 GHz) | 32 |10,6| «le | *l- |27,5x17,3%0,9| 647 
* Odpowiedni adapter nie jest wliczony |——— OCENA/POMIARY—— DANE TECHNICZNE 
y 
URZĄDZENIA WIELOFUNKCYJNE ATRAMENTOWE A4 śś óće al d 
= A d$ s g 
o. ; 0 O A sŃ A ge 
Przy użyciu trzech dokumentów (tekst, KS DLA GO WÓ RO a dA s J 
; "e Ś 3 S? O, „e (o 20 £ Ss © 40 YV KO U <<” 
grafika, zdjęcie) oceniamy rozdziel- 3 : W, OSOKONIENIOYKY OK OWOCE 
P p NC? A Y EESZROWEECKOWOREE 489 s» 0 MOS Pc 0 
czość, ostrość, separację i wierność KE O KONESCJKONEDIECIKOCOKONEIEGO GE gosjd € Nav 
odwzorowania kolorów. Na ocenę W kal Co bow wod W W gs $ s Da Ra 
jakości skanera wpływ mają szumy, 1 | HP Officejet Pro 276dw 1270zł 7,712,5 0,1/5,6) 4,63/14,74/46,31 |0:25/0:36/2:05| *l- | *l-lelel- |e (kolor)/-|49«32x64/12,7 
głębia i błędy interpolacji. Szacujemy _ 2 | Canon Pixma MX925 620 zł 6,210,9 0,1/6,4| 8/21,89/50,52 |0:29/2:01/2:21| «fe | *l-lelel- | e (kolor)i-|49x26=62/11,7 
także zużycie energii, szybkość pracy 3 | HP Officejet Pro 8600 Plus 800 zł 5,8/1,5 0,1/5,1) 4,63/14,74/37,89 |0:32/0:34/2:29| *l- | *l-lelel- |e (kolor)/- | 49x32=64/12,7 
oraz koszty druku. 4 | Canon Pixma MG8250 1140zł 6,212,1 0,1/3,2/13,47/27,37/50,92|0:32/3:36/2:08| ele | *l-lele|- -|e 47«31x64/10,7 
KRYTERIA OCENY 5 | Canon Pixma MX715 700 zł 6,812,8 0,1/3,3|12,21/24,42/50,52) 0:333:36/2:09| *l- | *l-lelel- |» (kolor)l- |49*30=62/11,7 
30%. 15% 15% _6 Canon Pixma MG5250 580 zł 5,1/1,3 0,1/4,7) 12,21/24,84/42,1 |0:32/3:34/2:09| «le | *l-|-lel- -|- 46*26*54/8, 1 
JAKOŚC* ERGONOMIA WYPOSAŻENIE 7 | Canon Pixma MG4250 260 zł 3,4/0,2 0,1/4,6)12,63/18,95/46,31|0:49/3:52/4:32| *l- | el-|-lel- -|- 45=15*59/5,7 
8 | Brother MFC-J4510DW 680 zł 5,0/1,2 0,1/8,4) 7,16/14,74/50,52 |0:25/1:39/2:21| =l- | *l-lelel- |= (kolor)/-| 48=1948/9,3 
KOSZTY DRUKU 9 | Canon Pixma MG3250 230 zł 3,8/1,4 0,1/5,0/12,63/18,95/46,31|0:55/3:41/4:28| *l- | *l-I-[el- -|- 45=15*59/5,9 
25% SZYBKOŚĆ 10 | HP Officejet 6600 560 zł 3,8/2,6 0,4/6,7) 8,42/15,16/46,31 |0:37/0:41/2:46| -I- | *l-l-lel- |* (kolor)/-| 46<25x55/9,5 
15% * Drukowamie, Skanowanie, Kopiowanie | OCENA/POMIARY ————————,-----.----—© DANE TECHNICZNE A 


STYCZEŃ 2014 CHIP.PL 5.1 


[9] TESTY / RANKINGI TOP 10 


















































jod) 





za 

c z” 

1 | Intel Core i7-4960X 

2 | Intel Core i7-3970X 

3 | Intel Core i7-3960X 

4 | Intel Core i7-3930K 

5 | Intel Core i7-990X Extreme Ed. 
6 | Intel Core i7-4820K 1210 
7 | Intel Core i7-4770K 
8 | AMD FX-9590 
9 | AMD FX-9370 870 
10 | Intel Core i7-3770K 
11 | Intel Core i7-3820 
12 | Intel Core i5-4570 
13 | AMD FX-8350 
1% | Intel Core i5-4670K 
15 | Intel Core i7-2700K 
16 | AMD FX-8320 560 
17 | Intel Core i7-2600K 1240 
18 | Intel Core i5-3570K 840 
19 | Intel Core i5-3550 170 
20 | AMD FX-8150 620 
21 | Intel Core i5-3470 690 
22 | Intel Core i5-4430 700 
23 | Intel Core i7-2600S 1150 
24, | Intel Core i5-2500K 860 
25 | AMD FX-8120 600 
26 | Intel Core i5-2400 710 
27 | AMD Phenom Il X6 11007 BlackEd. | 770 
28 | AMD Phenom II X6 1090T Black Ed. 
29 | AMD FX-6300 390 
30 | AMD Phenom Il X6 1075T 710 









po” CPU STACJONARNE 


N 
KI R" 

3 N od 
OZ S* RY Ś 


„9 
0 N 
0 ) dY 
OSKOKOJESA WO 
AP 3 „© s” OEY 
PA D A $j APW 
KO O 2 << zŚ z” za” < 
A” ONEJ 
i SE s + 











2011 


4/6 














ps” als 
[78 |2011| 8 | 37 | 39 | 4x256 |10260| 22 | 130 | 79 | 39 | 2620 mas] - | - | - 
50 
| 72 |AM3+ | 818 | 47 | 50 | 4x2068 | 8192 | 32 | 220 | 78 | 47 | 3000 zósósj - | - | - 
| 82 |AM3+ | 8/8 | 44 | 4,7 | 6x2068 | 8192 | 32 | 220 | 7A | 46 | 2800 zmósj - | - | - 
59 |1155| 4/8 | 35 | 3,9 | 4x256 | 8192 | 22 | Tr | 75 | 34 | 228,0 |2779s| HD4OOO | 3960 | 38 


36 | 3,9 | 4x256 |10240 | 32 | 130 | 72 | 34 |2060 iogasj - | - | - 
48 
| 88 |AM3+ | 8/8 | 40 | 4,2 | 6x2068 | 8192 | 32 | 125 | 70 | 46 | 2590 ól8s] - | - | - 
44 





















































29 
100 |AM3+ | 8/8 | 3,5 | 40 | 4x2048 | 8192 | 32 | 125 | 66 | 46 | 266,0 zógas| - | - | - 
45 |1155 | 4/8 | 3% | 38 | 4x256 | 8192 | 32 | 95 | 68 | 3 | 196,0 |3003s| HD3o00 | 2191 | 29 
54 |1155| 44 | 34 | 38 | 6x256 | 6rań | 22 | m | 60 | 32 | 1710 |2773s| HDóo0O | 3946 | 38 
57 |1155| 44 | 33 | 37 | 6x256 | 6 | 22 | 7 | 55 | 34 | 170,0 |2534s| HD2500 |1992| 23 
66 |AM3+ | 8/8 | 3,6 | 4,2 | tx2048 | 8192 | 32 | 125 | 60 | 40 | 2230 |eyśys] - | - | - 
58 [1155] 44 | 32 | 36 | x256 | 6 | 22 | m | s» | 30 | 161,0 |2900 s] Hozsoo | 1873] 21 
57 |1150) 44 | 30 | 3,2 | 4x256 | 6ra | 22 | 86 | 52 | 3,0 | 149,0 |2648s| HDG6OO | 5476 | 46 
16 |1155| 4/8 | 28 | 3,8 | 4x256 | 8192 | 32 | 65 | 57 | 34 | 162,0 |3405s| HD2000 | 1386 | 17 
39 |1155) 44 | 33 | 37 | 4x256 | 6a | 32 | 95 | 54 | 3,1 | 162,0 |3058s| HD3000 |1734 | 24 
58 |AM3+ | 6/8 | 31 | 4,0 | 6x2048 | 8192 | 32 | 125 | 51 | 37 | 1900 aodzsj - | - | - 
37 |1155| 44 | 31 | 34 | 4256 | 6164 | 32 | 95 | 51 | 30 | 184,0 |ań46s| HD2000 | 1065 | 15 
30 |AM3 | 66 | 33 | 37 | óx5i2 | 6Tań | 45 | 125 | 58 | 28 | 1770 ja8atsj - | - | - 

| 45 |AM3 | 6J6 | 32 | 36 | óx512 | bla | 65 | 125 | 57 | 28 | 1720 |3787s| - | - | - 





| 67 |AM3+ | 6/6 | 35 | 41 | 3x2068 | 8192 | 32 | 95 | 45 | 3,5 |1700 BOS] - | - | - 





AM3 



































































616 











30 | 3,5 | 6x512 | 6144 | 45 | 126 | 54 | 28 | 1590 |3882s] - | - | - 







































































A PD 
G ; Y 
1 | Intel Core i7-4700HQ Haswell [A 
2 | Intel Core i7-37200M Ivy Bridge [A 
3 | Intel Core i7-37400M Ivy Bridge [A 
6 | Intel Core i7-4700MQ Haswell h 
5 | Intel Core i7-27600M Sandy Bridge [A 
6 | Intel Core i7-4702MQ Haswell h 
7 | Intel Core i7-36100M Ivy Bridge A 
8 | Intel Core i7-36300M 100) 4 
9 | Intel Core i7-28200M 40 805 2859 
10 | Intel Core i7-26700M Sandy Bridge 765 2604 
11 | Intel Core i7-27200M Sandy Bridge 1250 49 JĄ 2200 6144 45 9969 22100 797 2706 
12 | Intel Core i5-3360M Ivy Bridge 980 50 2 2800 3072 35 10 278 23112 859 1809 
13 | Intel Core i5-3320M Ivy Bridge 63 2 2600 4096 35 10.223 23095 858 1745 
14 | Intel Core i7-26300M l59 | 4 | 2000 | 6166 | 45 | 9604 | 21800 | 6% 2363 
15 | Intel Core i7-2620M 833 1708 
16 | Intel Core i5-2520M 119 1935 
17 | Intel Core i7-3517U l25 | 2 | 1ooo | 4096 | 17. | 8787 | 18031 | 783 1425 
18 | Intel Core i5-3317U 668 1308 
19 | Intel Core i7 920XM lm |4 | 2000 | 8192 | 55 | 7955 | 13876 | 623 1563 
20 | Intel Core i7 8200M 14 JĄ 1733 8192 45 1725 13670 611 1494 
21 | Intel Core i7-7400M 599 1501 
22 | Intel Core 2 Extreme 0X9300 l5 | 4 | 25338 | 12288 | 45 | 8029 | 16413 | 466 1459 
23 | Intel Core i7 7200M 16 | 6 | 1600 | 64 | 48 | 7651 | 13220 | 598 1470 
24, | Intel Core i7-620M ls | 2 | 2666 | 302 | 38 | mos | 13950 | 663 1339 
25 | Intel Core 2 Quad 09100 Penryn 5 [A 2266 12288 45 1726 15923 459 1340 
26 | Intel Core i5 520M Arrandale 16 2 2400 3072 35 68603 13851 576 1187 
27 | Intel Core i5-460M Arrandale 26 2 2533 3072 35 6788 13224 528 1168 
28 | Intel Core 2 Duo T9900 Penryn 6 2 3066 6144 30 7571 11945 558 1034 
29 | Intel Core i3-2310M Sandy Bridge 630 | 44,1 22 2 2100 3072 35 7045 11513 531 1121 
30 | Intel Core 2 Duo T9800 Penryn 1590 KAR 8 2 2933 6144 35 1721 11512 54] 956 








52 


CHIP.PL STYCZEŃ 2014 










































































































































































ANIKO 
Ć ĆS 
PROCESORY GRAFICZNE KRESEK, 
W O ze” SE O O KU „s gS? O A 4 KU 
% PO A KONRCNSKO „O 400 OSIEU KOK YNIEYKO 

; NNKEKCJNZĆ OKUNIEW NECOWZOWEONROJK CY 
„S$ O RY Y KS q7 P O RY NY s z e W NS" g> 34 0 DI 
Y U GOW cd U W oO W gó O POW W oe” sg” 8 3 
1 | Nvidia GeForce GTX 690 28 |2x3540 104 | 27851 
2 | Nvidia GeForce GTX Titan 902 | 902 | 6608 | 1x384 | 2688 113 | 25177 
3 | AMD Radeon HD 7990 L6 | 2x3072/GDDR5 | 925 | 925 | 5500 | 1x384 | 2x2048 | 28 |2x4313| 500 | 65 117 | 27135 
Ł | Nvidia GeForce Titan 34 | 6144/GDDR5 | 837 | 637 | 6008 | 1x384 | 2688 | 28 | 7100 | 250 | 83 102 | 24224 
5 | Nvidia GeForce GTX 780 48 | 3072/6DDR5 | 863 | 863 | 6008 | 1x384 | 23046 | 28 | 7100 | 250 | 81 93 | 22855 
6 | AMD Radeon HD 6990 42 | 2x2048/GDDR5 | 680 | 680 | 5000 | 2x256 | 3072 | 40 | 5280 | 450 | 70 101 | 19482 
7 | Nvidia GeForce GTX 770 68 |  2048/6DDR5  |1059 | 1059 | 7012 | x256 | 1536 | 28 | 3540 | 230 | 80 79 | 20501 
8 | Nvidia GeForce GTX 590 33 | 2x1536/6DDR5 | 608 | 1215 | 3616 | 2x386 | 1024 | 40 | 6000 | 375 | 78 102 | 19.296 
9 | Nvidia GeForce GTX 680 50 | 4096/6DDR5 |) im | 6008 | Ix256 | 1536 | 28 | 3540 | 195 | 80 75 | 20141 
10 | AMD Radeon HD 7970 (GHz-Ed.) 67 | 3072/6DDR5  |1000 | 1000 | 6000 | 1x384 | 2048 | 28 | 4313 | 250 | 76 82 | 18777 
11 | Mvidia GeForce GTX 680 1930 51 | 2048/6DDR5  |1006 | 1006 | 6008 | Ix256 | 1536 | 28 | 3500 | 195 | 77 | 38 | 92 | 18547 
12 | Nvidia GeForce GTX 760 1010 91 | 2048/6DDR5  |1059 | 1059 | 6212 | x256 | 1152 | 28 | 3540 | 170 | 74 | 38 | 71 | 17371 
| [] POLECAMY > 13 | Nvidia GeForce GTX 670 920 99 |  2048IGDDR5 | 928 | 928 | 6008 | x256 | 1344 | 28 | 3540 | 175 | 73 | 38 | 71 | 17335 
14 | AMD Radeon HD 7970 1630 55 | 3072/6DDR5 | 925 | 925 | 5500 | 1x384 | 2048 | 28 | 4313 | 250 | 66 | 46 | 80 | 16743 
15 | ATI Radeon HD 5970 4190 21 | 2x2048/GDDR5 | 900 | 900 | 4800 | 2x256 | 3200 | 40 | 4300 | 294 | 62 | 58 | 70 | 15918 
16 | AMD Radeon HD 6870 X2 66 | 2x1024/6DDR5 | 900 | 900 | 4200 | 2x256 | 22460 | 40 | 3400 | 300 | 67 71 | 13644 
17 | Nvidia GeForce GTX 670 1340 66 | 4096/6DDR5 | 915 | 915 | 6008 | 1x256 | 1344 | 28 | 3540 67 | 16153 
18 | Nvidia GeForce GTX 660Ti | 960 90 | 2048/6DDR5  |1033 | 1033 | 6008 | 1x192 | 1344 | 28 | 3540 | 150 | 69 84 | 16035 
19 | AMD Radeon HD 7950 1130 75 | 3072/6DDR5 | 900 | 900 | 5000 | 1x384 | 1792 | 28 | 4313 | 200 | 62 76 | 15244 
20 | ATI Radeon HD 5970 Lk | Żx1024/GDDR5 | 725 | 725 | 4000 | 2x256 | 3200 | 40 | 4300 | 294 | 60 63 | 13768 
| ($ POLECAMY ) 27 | Nvidia GeForce GTX 660 [100 | 2048/6DDR5 [1072] 1072 | 6108 | x192 | %0 78 | 14074 
22 | Nvidia GeForce GTX 580 4 | 3072/6DDR5 | 815 | 1630 | 4104 | 1x384 | 512 | 40 | 3000 | 275 | 65 82 | 13639 
23 | AMD Radeon HD 7870 840 94 | 2048/I6DDR5 | 925 | 925 | 6000 | Ix256 | 1536 | 28 | 4313 | 195 | 66 63 | 146270 
24 | Nvidia GeForce GTX 580 772 | 1544 | 4008 | 1x384 | 512 | 40 | 3000 | 244 | 59 80 | 13135 
25 | AMD Radeon HD 6970 1380 880 | 880 | 5500 | 1x256 | 1536 | 40 | 2640 | 250 | 53 61 | 11192 
26 | Nvidia GeForce GTX 570 54 | 1280/6DDR5 | 732 | 1464 | 3800 | 1x320 | 480 | 40 | 3000 | 219 | 52 67 | 11137 
27 | AMD Radeon HD 6950 960 65 | 2048/6DDR5 | 800 | 800 | 5000 | Ix256 | 1408 | 40 | 2640 | 200 | 50 | 32 | 57 | 9855 
28 | Nvidia GeForce GTX 650 Ti Boost | 670 94 | 2048/6DDR5  |1020)| 1020 | 6008 | 1x192 | 768 | 28 | 2540 | 140 | 53 | 26 | 42 | 11687 
29 | AMD Radeon HD 7850 750 80 | 2048/6DDR5 | 870 | 870 | 4840 | 1x256 | 1024 | 28 | 2800 | 130] 51 | 27 | 48 | 9%671 
30 | Nvidia GeForce GTX 480 1380 2 | 1536/GDDR5 | 700 | 1401 | 3696 | 1x384 | 480 | 40 | 3200 | 320 | 48 | 20 | 63 | 9177 








ASUS zaleca system Windows 8 Pro 
































a 





z zy: 












TH) 
o. | 
„d 






KRAKAU NAME 





IN SEARCH OF INCREDIBLE 


Liderzy w badaniach ogólnej satysfakcji 


klientów I niezawodności. 
Na podstawie badań niezawodności i serwisu POWord USA 2012 


Biznesowe komputery stacjonane ASUS BM1IAE/ BPIAE 


Zarządzanie firmą nigdy nie było tak łatwe, dzięki komputerom z możliwością rozbudowy i zdalnym zarządzaniem przedsiębiorstwem. 


SAVejz4ejęYke Ho) pAgiEAU 


--AMINSIOEEH Le 












[4 TESTY / 
" 


|PUTERSAJLL-IN-ONE 


NE wan 


NAJLEPSZE 


komputery ALL-IN-ONE 


Wszystko w jednej obudowie: urządzenia All-in-One dla wielu użytkowników są 


idealnymi komputerami do domu. Przetestowaliśmy 10 modeli. 


pple ze swoim iMakiem po raz kolejny udowodnił, jak 

można skutecznie sprzedać stary pomysł. Wielu wytwór- 

ców poszło w jego ślady, wprowadzając komputery All-in- 

-One. Zwykle są one zaprojektowane jako urządzenia 
wszechstronne i multimedialne, a dla wielu użytkowników są fak- 
tycznie bardziej odpowiednie niż tradycyjne desktopy czy notebo- 
oki. Przetestowaliśmy 10 modeli i radzimy, na co zwrócić uwagę 
przy zakupie. 

W komputerze All-in-One (AiO) płyta główna, procesor, układ 
graficzny, pamięć operacyjna i masowa umieszczone są bezpośred- 
nio za wyświetlaczem. Ten z kolei często jest dotykowy. Obudowa 
desktop lub tower jest zatem zbędna, podobnie jak nieestetyczne 
okablowanie. Zapewnia to więcej miejsca na biurku lub pod nim, 
a do tego wygląda ładniej. Wraz z Windows 8 otrzymujemy do dys- 
pozycji pierwszy system operacyjny, który jest zoptymalizowany 
pod kątem obsługi dotykiem. Obsługa komputera za pomocą prze- 
suwania i stukania w ekran daje sporo frajdy. 


54 


STEFAN KOT 


Ekran: Full HD z precyzyjnym dotykiem 
W przypadku pięciu przetestowanych urządzeń użytkownik zasia- 
da przed ogromnymi, 27-calowymi ekranami. Cztery z nich, podob- 
nie jak większość mniejszych modeli, ma rozdzielczość 1920x1080 
pikseli. Mogą zatem natywnie wyświetlać materiały Full HD. Tylko 
Apple w swoim 27-calowym iMacu zastosował bardziej szczegółowy 
ekran 2560x1440 pikseli. W rezultacie może on wyświetlić jednora- 
zowo więcej treści, jednak w porównaniu z konkurencją ikony 
i czcionki są bardzo małe. Na końcu stawki uplasował się Sony VAIO 
Tap 20 - tu musimy zadowolić się rozdzielczością 1600x90o0 pikseli. 
Panele Apple'a i Samsunga zapewniają nienaganny obraz: bar- 
dzo ostry z naturalnymi kolorami i dobrym kontrastem, nawet przy 
spojrzeniu pod kątem. MSI Wind Top, Dell OptiPlex i Sony VAIO L 
mają natomiast dość ograniczone kąty widzenia — patrząc na ekran 
z boku, zobaczymy obraz o niskim kontraście i zniekształconych ko- 
lorach. Sony VAIO L jako jedyny AiO dysponuje ekranem 3D. Za po- 
mocą przycisków na górnej części obudowy przełączymy się pomię- 


CHIP.PL STYCZEŃ 2014 


dzy trybami działania PC, TV i 3D. Urządzenie zapewnia efekt ste- 
reoskopowy bez okularów zarówno z materiału 2D, jak i 3D. Jest on 
widoczny w ograniczonym zakresie kątów, ale podwójne kontury 
i staby kontrast przeszkadzają w odbiorze. 

Niestety, mocno odbijająca światło przednia szyba jest regułą. 
W praktyce tylko ekrany MSI i Lenovo niemal całkiem redukują od- 
bicia. Apple zmniejsza je przez zamontowanie szyby bezpośrednio 
na wyświetlaczu bez szczeliny powietrznej i zastosowanie ultra- 
cienkiej powłoki antyrefleksyjnej. W reszcie przypadków refleksy 
udaje się zniwelować przez ustawienie względem źródeł światła. 

Poza iMakiem wszystkie A1O można obsługiwać tak jak tablety 
— za pomocą dotyku. Wszyscy producenci konsekwentnie umiesz- 
czają w nich panele pojemnościowe. W przeciwieństwie do wcze- 
śniejszych paneli z ledową technologią dotykową nowoczesne mo- 
dele reagują na sterowanie precyzyjnie i rozpoznają gesty wieloma 
palcami (multitouch). Windows 8 wspiera tę technologię oferując 
interfejs i aplikacje zoptymalizowanych pod kątem dotyku. 

Jako jedyny producent, Samsung w serii 7 umożliwia sterowanie 
za pomocą ruchów, bez dotykania ekranu. Wytwórca zastosował tu 
tę samą technikę, której używa w swoich telewizorach. Firma Apple 
nadal konsekwentnie opiera się trendowi dotykowemu w przypad- 
ku ekranów, preferując opcjonalną przystawkę Magic Trackpad. 
Dzięki niej iMac równie płynnie daje się obsłużyć za pomocą gestów 
palcami. Jest to bardziej ergonomiczne: tabliczka leży tuż obok kla- 
wiatury, przez co nie trzeba sięgać do monitora wyciągniętą ręką. 


Interfejsy: czasem bogato, czasem ubogo 


Choć wielu producentów dąży obecnie do uzyskania jak najład- 
niejszej formy, żaden nie dorównuje w tym względzie Appleowi. Li- 
der w dalszym ciągu trzyma się niezwykle szykownego połączenia 
obudowy z matowego aluminium z przednią szybą bez ramki. Ja- 
kość wykonania komputerów iMac jest bez zarzutu. MSI Wind Top 
w tej konkurencji zostaje daleko w tyle. 

We wszystkich AiO, z wyjątkiem Apple'a, działa Windows 8 
(64-bitowy) —w Acerze, Dellu i Fujitsu dodatkowo w wersji Professio- 
nal. Z myślą o obsłudze tradycyjnych programów do każdego zesta- 
wu dołączona jest klawiatura i mysz — we wszystkich przypadkach 
bezprzewodowa z interfejsem Bluetooth. Podobnie niemal wszyst- 
kie urządzenia mają na pokładzie zintegrowane głośniki, mikrofon 
i kamerę internetową. Nadają się zatem świetnie do rozmów wideo, 
czy to przez Skype'a czy FaceTime. Jedynie w przypadku Della Opti- 
Plex musimy się zaopatrzyć w zewnętrzną kamerę. 

W zakresie łączności z urządzeniami peryferyjnymi wytwórcy 
stawiają zazwyczaj na kombinację portów USB 2.0/3.0. W Lenovo 
IdeaCentre, Dellu XPS 18 i Sony VAIO Tap użytkownik ma do dyspo- 
zycji tylko dwa porty USB. Ponadto w Dellu i Lenovo są one umiesz- 
czone zbyt blisko siebie. Co jest mało ergonomiczne, we wszystkich 
urządzeniach porty umieszczone są z tyłu. Jeśli użytkownik nie chce 
podłączać pamięci USB „na ślepo”, musi wstać i obejść komputer. 

Apple iMac obok czterech portów USB 3.0 zawiera dwa wielo- 
funkcyjne porty Thunderbolt. Umożliwiają one transfer z szybko- 
ścią 10 Gb/s, jednakże wciąż istnieje niewiele urządzeń peryferyj- 
nych z tym interfejsem. Portu eSATA nie ma żaden AiO, a interfejs 
FireWire znajdziemy tylko w Sony. W przypadku iMaca także może 
on być dostępny, ale wyłącznie przez (drogi) adapter Thunderbolt. 
Samsung, Sony i Acer określają swoje produkty jako centra multi- 
medialne: wszystkie mają wbudowany tuner DVB-T i dołączonego 
pilota zdalnego sterowania. Sześć z przetestowanych urządzeń po- 
przez wyjście HDMI może odtwarzać treści wideo, na przykład na 
telewizorze. Te same modele mają też wejściowy port HDMI. 


STYCZEŃ 2014 CHIP.PL 


BADANIA LABORATORYJNE 


Na ogólną ocenę kompletnych komputerów składa się wiele czynni- 
ków. Liczy się nie tylko wydajność, ale i jakość wyświetlacza, ener- 
gooszczędność oraz głośność. 


DUZE ROZNICE PRZY DUZYM KĄCIE PATRZENIA 

Niektóre z badanych modeli nie wyglądają najlepiej, gdy spojrzymy na nie z boku. Ma na to 
wpływ ponadprzeciętna utrata kontrastu zarówno w pionie, jak i poziomie. Szczególnie du- 
ży AiQ Sony (po lewej stronie) przejawia tu słabości, podczas gdy inny model już nie. 


SONY VAIO L SONY VAIO TAP 20 


POBOR ENERGII A ROZMIAR EKRANU 

W trybie jałowym, czyli po uruchomieniu komputera, który nie jest obciążony i czeka na 
działania użytkownika, zużycie energii zależy głównie od wielkości ekranu, a zatem od 
wielkości podświetlanego obszaru. 





IM DELL OPTIPLEX 9010 (23 CALI) 
MM pELL XPS 18 (18,3 CALI) 


PB APPLE IMAC 27 (27 CALI) 
SONY VAIO TAP 20 (20 CALI) 


0D CISZY DO WARCZENIA 

Jako że komputer AiQ stoi naprzeciw użytkownika, dużą rolę odgrywa poziom emitowanego 
hałasu. Już nawet głośność powyżej sona może być na dłuższą metę denerwująca. Dlatego 
też 5,9 sona przy pełnym obciążeniu w Fujitsu Esprimo jest nie do przyjęcia. 

M lazowy  Klwioro - POOBCIĄŻENIE 

SONY VAIO TAP 20 








0,2 0,2 0,9 
FUJITSU ESPRIMO 


0,2 0,4 5,9 





Jako przedstawiciela nowej generacji procesorów Haswell mieliśmy 
okazję przetestować Asusa ET2702. Ze stacjonarnym procesorem 
i7-4770, dużą ilością RAM (16 GB) i grafiką AMD Radeon 8880M oraz 
szybkim napędem SSD ten 27-calowy model ma ogromny potencjał 
mocy. Jego ekran jest tak duży jak ten w iMacu i wyświetla doskona- 
ły obraz. Nieurodziwy jest nieporęczny, zewnętrzny zasilacz. 


= 


a= SZVAIELSOLESKE 
'=j PyĄCY 





55 


[9] TESTY / KOMPUTERY ALL-IN-ONE 





Tak CHIP testuje 
komputery All-in-One 


Kompletny komputer musi balansować między możliwie najwyższą wy- 
dajnością i niskim poziomem hałasu. W końcu działa on bezpośrednio 


przed użytkownikiem. 


M Wydajność (30%) Praktyczne benchmarki służą do określenia wydaj- 


ności procesora, grafiki i systemu. 


M Wyposażenie (25%) Tu liczy się różnorodność i liczba interfejsów 
oraz zintegrowane akcesoria, takie jak kamera internetowa i głośniki. 
Punktowana jest też możliwość obsługi dotykiem. 


M Jakość obrazu (20%) Jasność, kontrast maksymalny i skali szarości, 
zakres barw i odwzorowanie kolorów to ważne kryteria. Ponadto liczy 
się rozdzielczość i ostrość wyświetlacza oraz kąty widzenia. 


Głośność (15%) W trzech różnych trybach działania: jałowym, pod- 
czas odtwarzania wideo i przy pełnym obciążeniu, w zestandaryzowa- 
nym środowisku mierzymy poziom emitowanego hałasu. 


Sprawność energetyczna (10%) W czterech różnych trybach działa- 
nia: wyłączonym, czuwania, zwykłej pracy i przy pełnym obciążeniu, 
w zestandaryzowanym środowisku mierzymy pobór mocy. 


KOMPUTERY 
ALL-IN-ONE 


MIEJSCE 
CENA 

OCENA MOŻLIWOŚCI 
WYDAJNOŚĆ (30%) 
WYPOSAŻENIE (25%) 
JAKOŚĆ OBRAZU (20%) 


GŁOŚNOŚĆ (15%) 
SPRAWNOŚĆ ENERGETYCZNA (10%) 
DANE TECHNICZNE 
PROCESOR 
KARTA GRAFICZNA 


POJEMNOŚĆ DYSKU TWARDEGO 
POJEMNOŚĆ RAM (ZAINSTALOWANA/MAKSYMALNA) 


NAPĘD OPTYCZNY 


WYŚWIETLACZ — PRZEKĄTNA/ROZDZIELCZOŚĆ| 
NIE ODBIJA ŚWIATŁA 


DOTYKOWY EKRAN/MULTITOUCH/RODZAJ PANELU DOTYKOWEGO 
WLAN/LAN 

USB 2.0/USB 3.0 (LICZBA ZŁĄCZY) 
THUNDERBOLT/FIREWIRE/JESATA 


CZYTNIK KART 


WYJŚCIE OBRAZU 

WEJŚCIE OBRAZU (TYP/PRZY WYŁĄCZONYM KOMPUTERZE) 

WYJŚCIE DŹWIĘKU (ANALOGOWE/KOAKSJALNE/OPTYCZNE) 

WEJŚCIE DŹWIĘKU (MIK./LINE-IN/KOAKS JALNE/OPTYCZNE) 

KLAWIATURA/MYSZ/KAMERA INTERNETOWA 

WBUDOWANE GŁOŚNIKI/MIKROFON 

TUNER DVB-T/PILOT ZDALNEGO STEROWANIA 
POMIARY = 

JASNOŚĆ MAKS./KONTRAST (SZACHOWNICA) 

MAKS. KĄTY WIDZENIA (POZIOMO/PIONOWO) 

GŁOŚNOŚĆ (JAŁOWY/ODTW. WIDEO/PEŁNE OBCIĄŻENIE) 

POBÓR MOCY (WYŁ./CZUWANIE/JAŁOWY/PEŁNE OBCIĄŻENIE) 

PC MARK 7/3D MARK 11 

CSS, ROZDZIELCZOŚĆ NATYWNA/CINEBENCH R11.5 


56 











W laboratorium CHIP-a pobór 





mocy mierzony jest w czterech 
różnych trybach działania. 


APPLE ŚM 
TIP 
IMAC 27” «© , SAMSUNG SERIES MSI WIND TOP ACER ASPIRE 
MD095D/A 7 700A7D S04 AG2712 7600U-003 
1 2 3 4 
7300 zł 6070 zł 8810 zł 7500 zł 
NENEM_| 87,0 MMM | 835 MMM | 834 MMM | 81,9 
EHHEE EM 100 MIEM|_ || | 73 MMEKMM 93 MMMM| | 79 
NEM | | 61 MMM 9 MMM M M 97 MEMMM 100 
E EB El El 100 MMMMM 90 MMM | | 60 MMEMM|_| 76 
NENEM 100 MMMEMM TMEMM | 8 MMMM| | 82 
NEM | | 6 MMM | | MMM | | 61M | [| 57 


Intel Core i5-3470 
Nvidia GTX 675MX 


1000 GB 
8/32 GB 


27 cali/2560x1440/e 
[EE 
a/b/g/n / 1000 Mb/s 
0/4 
2/-[- 


SD 


Thunderbolt 
== 
.|-|- 
-|--|--|-- 
o/efe 
fe 
sę 2 


397 cd/m? / 177:1 
176/172* 
0,2/0,3/1,1 so 
0,2/0,7/57/138 W 
-/5586 pkt. 
95/51 fps 


Intel Core i5-3470T 
AMD Radeon HD 7850M 


1000 GB 
8/b. d. 
Nagrywarka DVD 


27 cali/1920x1080/- 


./e/pojemnościowy 
b/g/n / 1000 Mb/s 
3/2 
—/-|- 


SD, SDHC, SDXC 


HDMI 
HDMI/e 
śfj- 
JEES 
[ofe 
je 
«fe 


309 cd/m? / 184:1 
1769/1759 
0,7/1,0/1,3 so 
0,4/1,7/59,3/112 W 
2684/2522 pkt. 
153/62 fps 


Intel Core i7-3630QM 


Nvidia GeForce GTX 
670MX 


1128 GB 
12/16 GB 
Nagrywarka DVD 


27 cali/1920x1080/e 


./e/pojemnościowy 
b/g/n / 1000 Mb/s 
2/4 
==] 


SD, MMC, Memory Stick 


HDMI, VGA 
HDMI/- 
./|-|- 
BEE 
«jojo 

je 
-|- 


229 cd/m? / 178:1 
117/131" 

0,6 / 0,8/1,9 so 
0,4/4,9/59,5/101 W 
4795/3691 pkt. 
84/42 fps 


Intel Core i7-3630QM 
Nvidia GeForce GT 640M 


1000 GB 
8/8 GB 
Blu-ray Combo 


27 cali/1920x1080/- 


./e/pojemnościowy 
a/b/g/n / 1000 Mb/s 
4/2 
SZA 
Memory Stick PR0-HG 
Duo 
HDMI 
HDMI/* 

.f-[- 
*/[--|--|-- 
ojej 
fe 
je 


192 cd/m* / 197:1 
176*/172* 
0,97/1,2/1,5 so 
1,3/3,2/53,6/123,6 W 
3241/1923 pkt. 
103/40 fps 


CHIP.PL STYCZEŃ 2014 





Apple iMac wyposażony jest w szybkie złącza Thunderbolt 
— niestety, niewiele urządzeń go obsługuje. 


PODSUMOWANIE TESTU 


Urządzenia All-in-One najlepiej sprawdzają się jako wszechstronne 
komputery domowe i centra rozrywki. Dzięki bardzo eleganckiej kon- 
strukcji, bez nieestetycznych kabli, i przyjemnie niskiemu poziomowi 
hałasu pasują one nawet do salonu. Argumentem przemawiającym za 
zakupem są też dobrze obsługiwane przez system Windows 8 funkcje 
dotykowe. Tylko jeśli w grę wchodzi wysoka wydajność — np. do grania 
w najbardziej wymagające tytuły — nadal warto kupić high-endowego 
peceta. W porównaniu z notebookami komputery AiO oferują znacznie 
większe ekrany i zazwyczaj wyższą wydajność systemu. 


CHIP POWER Apple iMac to idealne połączenie dużego ekranu o wy- 
sokiej rozdzielczości, wysokiej wydajności, dobrego wyposażenia, 
świetnego wzornictwa i niezrównanej jakości wykonania. Wadą może 
być brak funkcji dotykowych, które można zaimplementować z uży- 
ciem bardziej ergonomicznego Magic Trackpada. 


Konkurent Samsung z serii 7. jest lepiej wyposażony i również ma 
bardzo dobry ekran, jednak o niższej rozdzielczości. Ponadto bardzo 
słaby dysk spowalnia działanie systemu. 


CHIP ECONO Chociaż Sony VAIO Tap 20 nie oferuje rozdzielczości 
Full HD, to ma znakomity wyświetlacz. Dzięki wbudowanej baterii 
urządzenia może być używane jako gigantyczny tablet. 





LENOVO SONY Ściie 
SONY VAIO L IDEACENTRE DELL DELL VAIO TAP mój 
SVL2412Z1E HORIZON 27 OPTIPLEX 9010 XPS 18 20 SVJ-2021V1E 
5 6 7 8 9 
6700 zł 7540 zł 7600 zł 5900 zł 5200 zł 
NEM | OWMM || >-SMMM||) 7ZZZMMM || ZMEMM/ | | 
EE EIEJET 88 NIM | |! | 50 MMM| | | 68 M|_I II IL] 40M | I LI 
MENEM 98 MRM | 83MEMM| | 8 MMM | MMM | 
mma | [| 55 MEK | 7 MEMM| | | 5 MEMEM| | 75MMM| | | 
MENEM 100 MMM MM 100 MMEMIM| | | 65 M M Z ME MM 100 MMM M 
m [IT] 40 MAAKM| | 86 MMM | 7 MMMMM 93 MMEMAM 
Intel Core i7-3630QM Intel Core i7-3537U Intel Core i7-3770S Intel Core i5-3337U Intel Core i5-3317U 
Nvidia GeForce GT 640M Nvidia GeForce GT 620M Intel HD Graphics 4000 Intel HD 4000 Intel HD 4000 
1000 GB 1000 GB 500 GB 532 GB 1000 GB 
8/8 GB 8/32 GB 4/16 GB 8/16 GB 6/16 GB 


Blu-ray Combo 


24 cale/1920x1080 / — 


./e/pojemnościowy 
b/g/n / 1000 Mb/s 
3/3 
-[1/- 


SD, MS 


HDMI 
HDMI/* 
"ZA 
SEIEJĘ 
[ofe 
je 
je 


211 cd/m? / 154:1 
95/88? 
0,3/1,1/0,9 so 
8,7/9,8/56,1/106 W 
551/1972 pkt. 
104/33 fps 


STYCZEŃ 2014 CHIP.PL 


27 cali/1920x1080/* 


./e/pojemnościowy 
b/g/n/- 
0/2 
—/|-|- 


MS, MS Pro, MMC, SD, 


SDHC, SDXC 


HDMI 
HDMI/. 
sj 
JEIEJE 
[ofe 
NE 
=> 


299 cd/m? / 161:1 
176/176" 
0,2/0,6/0,7 so 
1,2/1,7/31,8/75,7 W 
4112/1143 pkt. 
36/27 fps 


Nagrywarka DVD 
23 cale/1920x1080/- 


./e/pojemnościowy 
a/b/g/n / 1000 Mb/s 
4/4 
-|-|- 

SD, SDXC, SDHC, 


Hi-Speed SD, MMC, 
MS, MS Pro, xD-Picture 


HDMI, VGA 
HDMI/. 
ślef= 
JEJE 
sfej= 
je 
—f— 


212 cd/m* / 170:1 
1177/99" 
1,1/1,6/2,0 so 
0,5/1,4/45,4/98,1 W 
3554/725 pkt. 
34/19 fps 


18,4 cala/1920x1080/- 


./e/pojemnościowy 
b/g/n/- 
0/2 
—/-|- 


SDXC, MS, xD 


178 cd/m*? / 172:1 
176/176" 
0,3/0,3/1,1 so 
1,0/2,1/22,5/48,5 W 
4073/645 pkt. 
30/15 fps 


20 cali/1600x900/- 


./e/pojemnościowy 
b/g/n / 1000 Mb/s 
0/2 
—|-|[- 


SD, MS 


108 cd/m? / 108:1 
1769/1769 
0,2/0,2/0,9 so 
0,6/1,1/22/43 W 
2375/614 pkt. 
88/13 fps 


FUJITSU 
ESPRIMO X913-T 


10 
4650 zł 


708 MMMM|_ | | 62,8 
43 M I IL] 42 
=77 MMMM|_| 82 
66 MIMIMIM|_| 75 
100 [III] 38 
100 MMEMKAM 91 


Intel Core i5-3470T 
Intel HD 2500 


500 GB 
4/16 GB 


23 cale/1920x1080/— 


./e/pojemnościowy 
b/g/n / 1000 Mb/s 
2/4 
=j-| = 


179 cd/m* / 141:1 
176/176" 
0,2/0,4/5,9 so 
0,2/1,1/14,5/69,8 W 
2814/421 pkt. 
27/11 fps 


57 


[9] TESTY / KOMPUTERY ALL-IN-ONE 


W rezultacie AIO może być używany także jako zewnętrzny moni- 
tor, choćby dla notebooka. Niestety, w przypadku MSI Wind Top 
funkcja ta działa tylko przy włączonym komputerze. W dobie szyb- 
kiego dostępu do Internetu, sieciowych bibliotek mediów i pamięci 
w chmurze napędy optyczne nie są już tak pożądane. Tylko połowa 
przetestowanych urządzeń ma na pokładzie nagrywarkę DVD, a je- 
dynie dwa z nich są w stanie odtwarzać płyty Blu-ray. 

Niektóre komputery są wyposażone w akumulatory, zatem moż- 
na z nich skorzystać — choć jest to uciążliwe — jak z gigantycznego 
tabletu. Ciekawym szczegółem okazuje się ultradźwiękowy czujnik 
obecności w Fujitsu: jeśli nikt nie siedzi przed komputerem, przełą- 
cza się on automatycznie w tryb czuwania. 


Procesor: stacjonarny czy mobilny? 


Wszyscy producenci opierają konstrukcje na procesorach Intela. 
W użyciu są warianty z serii 15 oraz i7. Pięciu dostawców wykorzy- 
stuje układy mobilne, pozostała połowa stacjonarne — głównie 
w wersjach o niskim poborze mocy. Tylko na pokładzie Apple'a dzia- 
ła nieujarzmiony, desktopowy Core i5-3470, co znajduje odzwiercie- 
dlenie w ocenie wydajności. W połączeniu z szybką kartą graficzną 
Nvidia GTX 675MX, iMac sprawdza się świetnie zarówno w obróbce 
wideo, jak i w zasobożernych grach w wysokiej rozdzielczości. 

Jeśli jesteś miłośnikiem gier, upewnij się przede wszystkim, że 
w systemie zainstalowano dedykowaną kartę graficzną. Wszystkie 
komputery, które wykorzystują wyłącznie zintegrowany układ gra- 
ficzny, podczas gry nie rozwiną skrzydeł. Szybki procesor, jak ener- 
gooszczędny desktopowy Core i7-3770S w Dellu OptiPlex, sam oka- 
że się bezsilny, gdy karcie graficznej brakuje mocy. Do codziennych 
zadań takich jak przeglądanie Internetu, odbieranie emaili, praca 
z tekstem, zdjęciami czy oglądanie wideo Dell XPS 18, Sony VAIO Tap 
20 i Fujitsu Esprimo ze swoją współdzieloną pamięcią graficzną są 
wyposażone dostatecznie. 

Fujitsu Esprimo i Dell OptiPlex są dostarczane z 4 GB pamięci 
operacyjnej. Jest to wartość wystarczająca, aczkolwiek niezbyt oka- 
zała. Zwłaszcza że Windows 8 w wersji 64-bitowej jest w stanie wy- 
korzystać o wiele więcej pamięci RAM. W większości pozostałych 
komputerów zainstalowano 8 GB RAM, a w MSI nawet 12 GB. Apple 
i Lenovo mogą być zaopatrzone maksymalnie w 32 GB pamięci. Sła- 
by dysk twardy ma niekorzystny wpływ na ogólną wydajność syste- 
mu. Niemniej jednak Samsung w swojej serii 7. montuje dwa dyski 
twarde SATA 3 Gb/s, których talerze wirują z prędkością 5400 obr./ 
min. Mimo zastosowania mocnego procesora ogólna wydajność 
systemu wyraźnie na tym cierpi. Pozostali producenci stosują stan- 
dardowe, desktopowe dyski o prędkości obrotowej 7200 obr./min. 
W żadnym z komputerów nie zainstalowano napędu SSD. Za dopła- 
tą Apple oferuje do iMaca dysk fusion: łączy on mechaniczny dysk 
twardy i 128-gigabajtową pamięć flash w jeden dysk logiczny, który 
nieustannie sam się optymalizuje i zauważalnie przyspiesza działa- 
nie systemu. Jedynie Acer wykorzystuje dysk hybrydowy (Solid State 
Hybrid Drive, SSHD), osiągając przez to szybszy start komputera. 

Pobór energii przez AiO jest mocno związany z wielkością jego 
ekranu. Wśród modeli 27-calowych szczególnie oszczędny podczas 
działania okazuje się Lenovo, który jednak niepotrzebnie zużywa 
energię, gdy jest wyłączony. Daleko mu do Sony VAIO L: wyłączone 
urządzenie zużywa prawie 9, a w trybie czuwania niemal 10 watów 
— przekracza zatem obowiązujące w UE wartości graniczne. 

Zaletą jest to, że prawie wszystkie testowane modele są przyjem- 
nie ciche. Tylko Dell OptiPlex (1,6 sona w trakcie normalnego działa- 
nia) i Fujitsu (obciążony — 5,9 sona!) uzyskują w kategorii głośności 
niższe noty. E 


58 


CIEKAWE DODATKI 


Wszystkie komputery All-in-One są równie wszechstronne, 
jednak cechują je różne mocne punkty. Wiele urządzeń ma unikal- 
ne dodatki. 


ETLUEJULIH) 





Dzięki wbudowanemu tunerowi DVB-T trzy z testowanych urządzeń 
sprawdzą się świetnie jako drugi telewizor, który może być wygod- 
nie obsługiwany z kanapy za pomocą dołączonego pilota zdalnego 
sterowania. 





Dzięki wbudowanemu akumulatorowi litowemu, IldeaCenter od Le- 
novo może być używany z dala od gniazdka elektrycznego. Na przy- 
kład jako platforma do gier, z której wiele osób jednocześnie może 
korzystać za pomocą joysticków lub e-Dice (elektronicznej kostki). 





Dziewięć na dziesięć przetestowanych urządzeń oprócz głośników 
i mikrofonu ma zintegrowaną kamerę internetową. To czyni je bar- 
dzo wygodnymi do wideorozmów, na przykład przez Skype czy 
FaceTime. 





Niektóre modele, takie jak Acer Aspire 7600U, można mocno pochy- 
lić do tyłu lub położyć całkiem płasko na biurku i wygodnie obsługi- 
wać za pomocą gestów palcami. 


CHIP.PL STYCZEŃ 2014 


KRANU u<ZMKO 


4 ( intel) ASUS zaleca system Windows 8. 


IN SEARCH OF INCREDIBLE 








ASUS Translformer Book 1100 
Stań się jeszcze bardziej mobilny 


0 I ultramobilny notebook z procesorem Intel” Atom" 
W i odłączanym 10-calowym tabletem 


ASUS Transformer Book 1100 łączy w sobie cechy komputera mobilnego i tabletu. To stylowy, bardzo lekki notebook wyposażony 
w czterordzeniowy procesor Intel” Atom” Z3740 oraz pakiet Microsoft Office. W każdej chwili możesz odpiąć od klawiatury 
10,1-calowy ekran IPS, dzięki czemu Transformer Book zmieni się w tablet pracujący na systemie Windows 6.1 — doskonałe 


narzędzie do pracy i rozrywki. Wytrzymała bateria sprawi, że staniesz się jeszcze bardziej mobilny aż przez 11 godzin. 





Odkryj piękno na www.insearchofincredible.com 


Intel, logo Intel, Intel Inside, Intel Core, Intel Atom oraz Core Inside są znakami towarowymi należącymi do Intel Corporation w Stanach Zjednoczonych i innych krajach. | n S | d e 








[9] TECHNIKA / PLANOWE 


Monitor LCD 
Trwałość: 


3600 godzin 


Uszkodzenia: 
OCELGALEA CZAI 
umieszczonych 
CHIECHCELCJKAY 





UTATLCIA U 
atramentowe 
Trwałość: 


5000 stron 


WEy4 (fer 
CEN KZOCIE 


pb | 


PHILIPS 





Telewizory 
Trwałość: 


/AC)C) 


WY (fo 2-IL)(-F 
PACKA CYCH 


działać 





niewymienialna 


zużycie sprzętu 


Urządzenia elektroniczne przestają działać wcześniej, niż byśmy oczekiwali. 
Budzi się podejrzenie: czy stol za tym zainfekowany system? STEFANKOT 


o każdym włączeniu trzyletniego notebooka nie mija 

dziesięć minut, a dochodzi do awarii. Przynosząc sprzęt 

do jednego z warszawskich serwisów, właściciel podej- 

rzewa, że ma to związek z brakiem hałasu wentylatora. 
Przypuszczenia pracownika przyjmującego zgłoszenie są po- 
dobne. Chociaż jako technik IT zajmuje się on zawodowo napra- 
wą laptopów, całkowite rozmontowanie urządzenia na części 
zajmuje mu dobre 20 minut. Tylko w ten sposób jest się w stanie 
dostać do wentylatora. Teraz już na pierwszy rzut oka widać, dla- 
czego notebook Acer nie działa, jak należy: wentylator wydmu- 
chuje powietrze z wewnątrz przez gęstą kratkę wylotową, na któ- 
rej nieuchronnie zbiera się kurz. Z biegiem czasu warstwa kurzu 
urosła na tyle, że blokuje łopatki wentylatora. Przegrzany proce- 
sor po krótkiej pracy awaryjnie się wyłącza. Ponadto technik za- 
uważa, że malutkie śrubki mocujące sztywne zawiasy wyświe- 
tlacza do dolnej części obudowy spowodowały pęknięcie u pod- 
stawy. Tylko kwestią czasu jest, kiedy wyświetlacz całkiem od- 
padnie. Z rozłożonym notebookiem w kartonowym pudełku 
i radą, by poszukać nowego wentylatora oraz dolnej obudowy 


60 


w serwisach aukcyjnych, użytkownik opuszcza serwis. Podczas 
następnej wizyty wszystko zostaje na powrót skręcone w całość. 
W serwisie producenta koszt naprawy przewyższyłby wartość 
notebooka, a zatem użytkownik byłby zmuszony kupić nowy 
komputer. Gdyby wytwórca zamontował układ chłodzenia 
z nieco grubszą kratką wylotową i trwalsze zawiasy wyświetla- 
cza, komputer mógłby działać dłużej. 


Zużycie, niechlujstwo czy celowe działanie? 

Z przypadkami jak opisany powyżej wielu użytkowników sprzę- 
tu elektronicznego zetknęło się wielokrotnie. Jeśli usterka poja- 
wia się krótko po okresie gwarancyjnym, błyskawicznie nasuwa 
się podejrzenie, że producent celowo umieścił w sprzęcie słabe 
punkty, które odpowiadają za skróconą żywotność i doprowa- 
dzają do sytuacji, że szybko decydujemy się na zakup nowego 
urządzenia. O ile łatwo postawić taką tezę, o tyle trudno jest ją 
udowodnić. Wszystkie urządzenia ulegają bowiem stopniowe- 
mu zużyciu: wyświetlacze stają się ciemniejsze, akumulatory 
szybciej się rozładowują, a komórki pamięci w dyskach SSD 


CHIP.PL STYCZEŃ 2014 


Trwałość: 


KACIE) 


Trwałość: 
2,5 roku 


Uszkodzenia: 
CU EUCJ *1e4 (GSC) 
baterii 


Uszkodzenia: 
wymuszone zatkanie 
wentylatora 





umożliwiają zapis tylko określoną liczbę razy. Takie efekty sta- 
rzenia byliśmy w stanie udowodnić w laboratorium testowym 
CHIP-a, mierząc ponownie parametry urządzeń po wieloletnim 
ich użytkowaniu (wyniki testów znajdziecie kilka stron dalej). 
Aby określić częstotliwość awarii i ich powody w przypadku po- 
szczególnych produktów, trzeba dysponować ogromną bazą da- 
nych. Stowarzyszenie założone przez berlińskiego ekonomistę 
Stefana Schridde, zbiera i publikuje raporty dotyczące uszko- 
dzeń, które dają jedynie ogólny obraz sytuacji. Zbierane są bo- 
wiem wyłącznie raporty od użytkowników, którzy zgłaszają pro- 
blemy — brak natomiast większej ilości danych na temat tego, ile 
urządzeń działa bez uszkodzeń. 

Schridde stworzył określenie „planowanego starzenia , oskar- 
żając wytwórców, że przez ukryte słabe punkty i konstrukcję 
utrudniającą naprawę ich produkty starzeją się i w efekcie prze- 
stają działać szybciej, niż by mogły, pracując w optymalnych wa- 
runkach. Schridde stwierdził m.in.: „Rzeczy takie, jak niewymia- 
rowe i nieodporne na ciepło kondensatory zamontowane 
w szczególnie gorących miejscach, wmontowane na stałe akumu- 
latory i sklejane obudowy, to jasne dowody na to, że urządzenia są 
celowo projektowane jako krótkotrwałe”. 

Tak czy inaczej, projektowanie długowiecznych urządzeń wy- 
twórcom się nie opłaca — podnosi to koszty rozwoju, testów, ma- 
teriałów i produkcji. A wszystko przy spadku sprzedaży, gdyż 
klienci nie są zmuszeni do częstego kupna zawsze nowych urzą- 
dzeń. Każdy producent, chcąc być ekonomicznie konkurencyj- 
nym, jest praktycznie zmuszony już na etapie projektowania 
zwrócić uwagę na to, by sprzęt wydawał się atrakcyjny i dosta- 
tecznie wartościowy, aby podbić rynek. Użytkownik, prędzej czy 
później, będzie chciał lub musiał nabyć nowe urządzenie. Ponad- 
to klienci domagają się coraz większej funkcjonalności w coraz 
mniejszych (lub w przypadku smartfonów — coraz większych) 
urządzeniach, do czego z kolei producenci przyczyniają się, sto- 
sując krótkie cykle produkcyjne i posługując się reklamami. Bu- 
dowa i funkcje są w marketingu zwykle dużo ważniejsze niż ja- 
kość i trwałość. > 


STYCZEŃ 2014 





z, 








ZATKANY WENTYLATOR 
Ten trudno dostępny wentylator odprowadza powietrze na gęstą kratkę 
radiatora. Podczas codziennej pracy zdarza mu się zatkać i zatrzymać. 





MIERZALNE ZUŻYCIE 


Jak pokazują pomiary wykonane w laboratorium CHIP-a, wyświetla- 
cze LCD po dwuletnim okresie działania świecą o 45 proc. ciemniej. 





Mimo że kondensatory elektrolityczne są wrażliwe na ciepło, 
wytwórcy często montują je w szczególnie gorących miejscach. 


pzez aaa [= aroma ewszm 1 |= 
+ m "R 


di mka Jaz | km Rak (i ika. ED zza pk A WA kk l Z w "M NPeNcKKAKZKIK | Womaniege SE makazzą Mam 





HL 3 a 
WIELKI CH MAREK „r sĄ " 
wzuPrE CHINACH ji MO 





HTE CZEAA IO Mę. PRJASOE M ZRSROM BA ln IE | 


POMOC MOŻNA ZNALEŹĆ W INTERNECIE 


Pomocy w rozwiązywaniu często pojawiających się problemów 
można szukać na profesjonalnych forach skupiających elektroników, 
takich jak np. popularny serwis elektroda.pl 


61 





[9] TECHNIKA / PLANOWE AWARIE 


Co skraca życie urządzeń 


Wytwórca na różne sposoby wpływa na okres użytkowa- 
nia sprzętu — metody mogą być nawet łączone. Tworzy 
on trwałe i łatwe do serwisowania urządzenia, ale regularnie 
wprowadza na rynek nowe modele, które mają lepszą wydaj- 
ność i bogatszą funkcjonalność. Po kilku cyklach produkcyj- 
nych, choć stary sprzęt funkcjonuje bez zarzutu, klient sam chce 
mieć nowy model. Najczęściej można się z tą taktyką spotkaćw 
przypadku produktów profesjonalnych i premium, choć nie ma 
gwarancji, że rzeczywiście żyją one dłużej. 

Inny wariant tego postępowania występuje w przypadku 
urządzeń mobilnych, których firmware może być uaktualniany. 
Skutkiem tego, że wymagania sprzętowe systemu operacyjnego 
rosną wraz z każdą aktualizacją, starsze urządzenia wraz z upły- 
wem czasu funkcjonują coraz wolniej (aż całkiem nie da się ich 
używać), jednak nie chcąc pomijać poprawek związanych z bez- 
pieczeństwem, wszyscy aktualizują systemy. W urządzeniach 
wyposażonych w system iOS firmy Apple efekt ten występuje po 
około trzech latach. W przeciwieństwie do nich smartfony z An- 
droidem nie otrzymują żadnych lub dostają tylko niewielkie po- 
prawki. Po takiej poprawce urządzenia działają nadal, ale stają 
się coraz bardziej niepewne. 

Kolejna metoda skracania żywotności urządzenia: kompo- 
nenty podatne na zużycie są tak montowane, aby nie dało się 
ich wymienić. Jednym z przykładów są akumulatory, do których 
bez specjalnych narzędzi lub użycia siły użytkownik nie ma do- 
stępu. Ale bywa, że płaskość i łatwo wymienny akumulator się 
nie wykluczają — wystarczy spojrzeć na Samsunga i jego Galaxy 
S III i S4 lub na BlackBerry i jego Z10. Zamontowane na stałe 
szybko zużywające się elementy są denerwujące, ale nie tak bar- 
dzo jak najnowsza sztuczka inżynierów: w newralgicznych miej- 
scach montowane są niewymiarowe części, które po z góry usta- 
lonym czasie lub liczbie wykonanych operacji ulegają uszkodze- 
niu. Przykładem są tu wcześniej wspomniane, zatykające się 
wentylatory notebooków i słabe elementy mocujące zawiasów. 
W tej kategorii mieszczą się też monitory, w których kondensa- 
tory zasilające montowane są w szczególnie gorących miejscach 
tak, że ich elektrolit w krótkim, jednakże możliwym do dokład- 
nego obliczenia czasie wyparowuje, lub w których mechanika 
przycisku zasilania jest zaprojektowana, by być tak słabą, że 
przestaje działać prawidłowo po określonej liczbie użyć. Kla- 
sycznym przykładem, o którym rozpisują się użytkownicy na 
różnorakich forach internetowych, jest drukarka atramentowa 
Canon: po wykonaniu określonej liczby wydruków wyświetla 
ona komunikat błędu mówiący o uszkodzeniu głowicy drukują- 
cej. Po zresetowaniu wewnętrznego licznika za pomocą ukryte- 
go menu serwisowego urządzenie zwykle dalej może bez pro- 
blemów drukować. 





Małe usterki, poważne konsekwencje 


Przedwcześnie psujące się urządzenia są nie tylko denerwujące 
dla użytkownika — dodatkowe nakłady związane z produkcją, 
transportem i utylizacją obciążają wytwórców, zasoby natu- 
ralne i środowisko. Obrońca praw konsumentów Stefan 
Schridde i ekonomista prof. dr Christian Kreiss w swoim stu- 
dium „Planowane starzenie” obliczają, że w około 2,6 proc. 
wszystkich odpadów powstaje wyłącznie w wyniku pla- 
nowego starzenie się produktów (to ok. 10 milionów 
ton rocznie!) — w zależności od szacunków odpowiadają 
one za 7 proc. rocznych wydatków gospodarstw domo- 


62 





0 


% 


„a 4 


ęf —— ai 
W | 
., I s d 
je 
ł p” | = 
! = i 


A new iFhóne sófrware wersion (7.0) lx available for the 
iFhona "iPhona". Would pou lika ce dówniaad it and updata 
rówi iFhane nów 


Targi willletróy hę rofTaai ugcaki wii Agodę 





_. to rel atk me again 


LEma_j Dawniaad niy | Dawniaac and Update | Raka 
NIEUŻYWALNY PRZEZ senny CHESZ 
AKTUALIZACJE ina KR 
Nowy firmware w starym Se 


sprzęcie — to nie zawsze dobry 
pomysł. Apple udostępnia ak- 
tualizacje do starszych modeli, 
które w efekcie stają się nie- 
zdatne do używania. 

















TAK ŁATWA MOŻE BYĆ NAPRAWA 


Samsung Galaxy S III jest cienki i lekki, ale daje się łatwo rozłożyć na 
części. Baterię można wymienić bez użycia dodatkowych narzędzi. 































PLANOWANY 
STRAJK DRUKARKI 


W głowice drukujące 
nowoczesnych drukarek 
często wbudowany jest 
licznik, który po 
określonej licz- 
bie wydruków 
zgłasza nieist- 
niejące błędy. 





KRÓTKA ŻYWOTNOŚĆ JAKO OBCIĄŻENIE 


Według studium „Planowane starzenie” ten fenomen jest źródłem 2,6 
proc. wszystkich śmieci i odpowiada za 7 proc. zużycia energii. 


l A 
| | F 
AF AF 
i s. 


p 


wych. Kto uważa, że sztuczne skracanie żywotności produktów 
napędza gospodarkę, jest w błędzie. Christian Krelss w swoim 
studium argumentuje: „Kiedy ludzka praca, staranność i inteli- 
gencja wkładane są w produkty, które celowo szybko się psują, 
jest to nieodpowiedzialne marnotrawstwo zasobów, które ra- 
zem wzięte szkodzi nam wszystkim, jednakże nielicznym [...| da- 
je korzyści”. Gdyby było możliwe prawne zakazanie planowego 
postarzania, zostałyby w ten sposób uwolnione siła robocza 
i nabywcza, które mogłyby zostać wykorzystane do podniesie- 
nia standardu naszego życia. 


Rozwiązywanie problemów i zapobieganie 
Podczas udowadniania i kompleksowego zwalczania planowanego 
postarzania skuteczne są tylko działania na szczeblu międzynaro- 
dowym, jako borykający się z tym problemem użytkownik możesz 
zrobić niewiele. Kiedy jedno z twoich urządzeń podejrzanie szybko 
wymaga naprawy, powinieneś poszukać w wyszukiwarce Google 
oznaczenia jego modelu w zestawieniu z opisem problemu. W nie- 
których przypadkach znajdziesz instrukcje, jak szybko i bez dodat- 
kowych kosztów sprawić, by strajkująca drukarka znowu działała. 
Jeśli to nie przyniesie rezultatu, sprawdź, czy przysługują ci jeszcze 
prawa z tytułu gwarancji. Jeśli tak, skorzystaj z nich koniecznie, by 
wytwórca odczuł konsekwencje nietrwałości swojego produktu. 

Jeśli gwarancja już wygasła, należy dobrze rozważyć, czy wysłać 
sprzęt do producenta. Będzie on miał zwykle większy interes 
w tym, by sprzedać nowe urządzenie, niż by naprawić stare. Znaj- 
duje to odzwierciedlenie w drogich opłatach za usługi i wysokich 
kosztach naprawy. Przed wysyłką sprawdź, jakich kosztów możesz 
się spodziewać — także w przypadku gdy urządzenie będzie musia- 
ło zostać odesłane z powrotem nienaprawione lub zutylizowane. 
Czasami udaje się skorzystać z darmowej pomocy. W przypadku 
tańszych lub starszych urządzeń własnoręczne próby naprawy 
mogą być pouczające. Jeśli przy okazji znajdziesz spuchnięty kon- 
densator elektrolityczny, pomóc może obeznany z lutownicą zna- 
jomy lub pracownik zaprzyjaźnionego serwisu. Jeśli zetkniesz się 
z typowym przypadkiem planowego postarzania, powinieneś zło- 
żyć skargę do producenta, możesz także opisać problem na forach 
tematycznych, których w Internecie nie brakuje. 

W momencie zakupu trudno jest ocenić żywotność i naprawial- 
ność urządzenia na podstawie wyglądu zewnętrznego. Kyle Wiens, 
założyciel strony o naprawie sprzętu iFixit.com, w wywiadzie dla 
stacji radiowej CBC opisuje, jak bada nowe produkty: „Ja po prostu 
się zastanawiam, jak mogę je rozmontować”. Jeśli obudowa jest 
skręcona śrubami, a baterię da się usunąć bez użycia dodatkowych 
narzędzi, wówczas idzie łatwo. Jeśli nie, szuka zatrzasków i zacze- 
pów. Jeśli nadal nic, wszystko wskazuje na klejoną obudowę, która 
istotnie utrudnia przyszłe naprawy. Zanim zaczniemy samodziel- 
nie badać sprzęt pod lupą, jego naprawialność sprawdzajmy na 
stronie Kyle a lub w portalu YouTube. 

Kto przykłada wagę do długotrwałego działania urządzeń, za- 
pewne zdaje sobie sprawę , że sprzęt biznesowy lub profesjonalny 
jest zbudowany solidniej, łatwiej naprawialny, a części zamienne są 
do niego dostarczane dłużej niż do typowych urządzeń konsu- 
menckich. Dzieje się tak, gdyż producenci muszą się wywiązywać 
z długoterminowych umów ze swoimi głównymi klientami. Za- 
miast wymyślnych notebooków z ponadgabarytowymi procesora- 
mi i układami graficznymi lepiej wybrać niepozorny, za to solidniej 
zbudowany model biznesowy. Z tego typu urządzeniem użytkow- 
nik ma duże szanse uniknąć kłopotów z zapchanym wentylatorem 
i utamanymi zawiasami. E 


STYCZEŃ 2014 CHIP.PL 














Google | armtmo 


cańań FFU 1 ASA GIO H TA - 20E FOOEDOAC ODOOOYEĘ = 
ETU wk —IĆk ny ie Tru zyciu T 


ry. plfład-k200-canón phf * 


WHąd B20Q w drukarce Canon. Czega NIE rótnć, gdy wystąpi Hąd BZ0QY = mie narażać 
sig na dodatkowe koszty, a w szczególności: nie addawaj drukarki da ... 








How le ror B200 on Gangn Fizma - YouTube 


: - ra im iydkzeą cy ł =aria by © ŻACAT 
a. PPTOTOPTO r 





PIERWSZA POMOC PO AWARII 


W przypadku problemów takich jak błędy drukarki rozwiązania często 
można znaleźć w Internecie, na przykład opis, jak zresetować drukarkę. 





PUNKT WYJŚCIA DLA NAPRAW 


Małe uszkodzenia z doniosłym skutkiem — to typowe dla planowego 
starzenia. Często udaje się je naprawić bez ponoszenia kosztów. 


(© Brda TIB Tuirów 1 
+= *ń wńetańęci alto 1 ice k y+ZU0 + Teatdóowny I Hdd5y1 Gór E 








SPRAWDŹ NAPRAWIALNOŚĆ PRZED ZAKUPEM 


Strona internetowa iFixit.com zawiera szczegółowe instrukcje na- 
praw i oceny naprawialności najnowszych urządzeń. 


WEAWANGEINE 
jjsiojcj | 
YOU MAKE THEM| 

| |Bjsy= 


SPRZĘT BIZNESOWY ZAMIAST KONSUMENCKIEGO 


Lenovo jest jednym z niewielu wytwórców, którzy reklamują się, pod- 
kreślając wytrzymałość swojego sprzętu. Laboratorium CHIP-a po- 
twierdziło w badaniach solidność jego produktów biznesowych. 


63 


[9] TECHNIKA / ZUŻYCIE ELEKTRONIKI 





Laboratorium CHIP-a 
ponownie przetestowało 
zwycięzców starszych 
testów, używanych przez 
kilka dobrych lat, by okre- 
ślić, jak bardzo zestarzały 
się te urządzenia i czy 
zużyły się w stopniu więk- 
szym, niż moglibyśmy się 
tego spodziewać. 

GRZEGORZ BZIUK 


LG IPS225V 
Nieznacznie niższy 
kontrast 


Podświetlany diodami LED monitor prawie 
bez zmian, jeśli idzie o jakość wyświetlania, 
przetrwał dwa lata intensywnej pracy biuro- 
wej — jedynie kontrast nieco się zmniejszył. 
Jest to jednak różnica na tyle niewielka, że le- 
dwo mierzalna. Zarówno jasność ekranu jak 

i odwzorowanie kolorów Są praktycznie takie 
same jak tuż po wyjęciu nowego urządzenia 

z pudełka. Różnice rzędu jednego procenta 
nie są widoczne gołym okiem. Monitor LG jest 
dobrze wykonany i bez problemu będzie dzia- 
łać sprawnie przez wiele lat, jeśli tylko me- 
chanika i elektronika (zasilacz) wytrzymają. 
W przypadku ogółu monitorów nie jest to tak 
oczywiste. 

















1./2. POMIAR  |RÓŻNICA 
JASNOŚĆ (CD/M2) |240/243 © +11% 
KONTRAST |189:1/176:1 |-6,9 % GRE 
KOLORY (% SRGB) |101/102 © +0,9% 














APPLE IPAD 1 
Dawna moc, dzis juz 
nie wystarcza 


Najnowsze aplikacje działają na pierwszym 
iPadzie niezbyt płynnie: niewystarczająca jest 
pojemność pamięci (zmierzone 256 MB), 

a system operacyjny zatrzymał się na wersji 
5.1 (aktualnie dostępna jest wersja 7). Nowe 
aplikacje Ii gry nierzadko wymagają znacznie 
większej ilości pamięci i mocniejszego proce- 
sora. Nasze urządzenie było intensywnie uży- 
wane w 2010 roku, później rzadziej. To wyja- 
śnia, dlaczego pojemność akumulatora pra- 
wie się nie zmieniła. Również wyświetlacz 
stał się niezauważalnie, bo zaledwie o niecałe 
4 proc. ciemniejszy. Jest to jednak zmiana na 
tyle nieznaczna, że zupełnie nie przeszkadza 
w codziennym użytkowaniu sprzętu. Z uwagi 
na głębszą czerń, nieznacznie wzrósł kon- 
trast. 

W odróżnieniu od kolejnych modeli, pierw- 
szego iPada da się otworzyć bez opalarki. 
Także baterię da się wymienić bez użycia siły. 
Mimo że to trwalszy i łatwiejszy w naprawie 
sprzęt, iPad 1 jest przestarzały, głównie ze 
względu na małą i niedającą się powiększyć 
pojemność pamięci. 


ZMIERZONE W CZASIE 
zużycie urządzen 





M|AKI | 


ROBERT ; 
LLROLLMAM= m 
FI JI "SR | 


= M z 
[BOLUNĘ. 


GOOGLE NEXUS 7 
Krótszy czas działania 
na baterii 


Żywotność baterii Google Nexusa 7, który był 
intensywnie użytkowany przez około półtora 
roku, w porównaniu z pierwszymi pomiarami 
(wykonanymi na nowym, dopiero co rozpako- 
wanym urządzeniu) skróciła się o 10 proc., 
czyli w tym przypadku o równą godzinę. Jed- 
nak z wynikiem 8 godz. 33 min czas działania 
nadal jest na wysokim poziomie. Wyświetlacz 
okazuje się nieznacznie ciemniejszy, ale zato, 
z powodu głębszego odcienia czerni, kontrast 
wzrósł o około 10 proc. Gorsza jasność wy- 
świetlacza niższa o zaledwie 2 cd/m* jest 
praktycznie niezauważalna gołym okiem, za- 
tem z tabletu korzysta się równie komfortowo 
jak na początku. 

Obudowa Nexusa da się łatwo otworzyć za 
pomocą szpatułki. W odróżnieniu od now- 
szych iPadów i wielu innych modeli różnych 
producentów, bateria jest mocowana bez uży- 
cia kleju, więc łatwo ją wymienić. Nie do koń- 
ca dobre jest, że rozbitą szklaną warstwę da 
się wymienić tylko w komplecie z wyświetla- 
czem. Wychodzi to drożej, ale zapobiega prze- 
dostawaniu się do środka kurzu. 














1./2.POMIAR  |RÓŻNICA 1.12. POMIAR |RÓŻNICA 
CZAS DZIAŁANIA (H) | 7:43/7:34 -1,9 % GB CZAS DZIAŁANIA (H) 9:33/8:33 | -10,5 % GMB 
JASNOŚĆ (CD/M?)|335/323 _ |-3,8 % GH JASNOŚĆ (CD/MZ) |300/298 -0,7% © 
KONTRAST | 132:1/134:1 ©B +15% KONTRAST |147:1/163:1 EB 11% 




















CHIP.PL STYCZEŃ 2014 


Nz 
| 


SAMSUNG SSD 470 128 GB 
Gorszy czas reakcji przez 
zmniejszoną liczbę IOPS 


Ten dysk SSD przeżył ponad dwa lata i 1800 
godzin działania w prywatnym komputerze. 
W porównaniu z wynikami tuż po wyjęciu na- 
pędu z pudełka, szybkości przesyłania danych 
praktycznie nie uległy zmianie, liczba wyko- 
nywanych operacji wejścia/wyjścia na sekun- 
dę (I0PS) — owszem. Ma ona zasadnicze zna- 
czenie dla szybkości reakcji dysku, a ta spadła 
dramatycznie (ponad 60 proc.). Problem na 
szczęście można jednak rozwiązać, tworząc 
obraz dysku, a następnie czyszcząc go do ze- 
ra w programie Samsung Magician. Potym 
dysk znów działa jak nowy, nawet po przy- 
wróceniu obrazu z systemem. 





INTEL SSD X25-M 80 GB 
Niewielkie straty po 
wielu latach 


Po blisko trzech latach i 2700 godzinach dzia- 
łania w komputerze testowym dysk SSD Inte- 
la stracił niewiele na mocy — szybkości trans- 
feru prawie się nie zmieniły, a różnice miesz- 
czą się w granicach błędu pomiarowego. Tak- 
że liczba operacji na sekundę zmniejszyła się 
w niższym stopniu niż w Samsungu. 

Sztuczka z użyciem Secure Erase (w przy- 
padku Intela korzysta się z oprogramowania 
Intel SSD Toolkit) działa tak samo dobrze jak 
na SSD Samsunga, choć z uwagi na mniejsze 
straty motywacja do jej zastosowania jest niż- 
sza. Warto ją zastosować jeśli zależy nam na 
jak najkrótszych czasach reakcji. 























1.12. POMIAR RÓŻNICA 1./2. POMIAR RÓŻNICA 
ODCZYT (MB/S) |265,1/265,1 -(,0% ODCZYT (MB/S) |272,7/272,7 -0,0% 
ZAPIS (MB/S) |259,1/258,3 -0,3% ZAPIS (MB/S) |85,9/86,1 4 +0,2% 
ŚREDN. I0PS|12.566/4.708 | -62,5 % GEO ŚREDN. I0PS| 12.120/8.784 |-27,5 % GD 











Czy: 


e masz problemy z wyraźnym 


widzeniem? 


e obawiasz się o swój wzrok? i v 


Pomoże Ci regularne stosowanie 


Doppelherz? aktiv Na oczy TOTAL ""'" 


Preparat szczególnie zalecany jest dla osób, które: 


e pracują przy komputerze 


e przebywają w suchych pomieszczeniach 


e noszą soczewki kontaktowe 
e jeżdżą w nocy samochodem 


oraz dla osób w starszym wieku. 


Preparat dostępny w aptece 


Najwyższa dawka* omega-3 (320 mg DHA/EPA) i 12 mg luteiny 


Zobaczysz wyrazniej 













OCZ VERTEX 3 240 GB 
Wolny zapis, odczyt bez 
zmian 


OCZ Vertex od pierwszego pomiaru musiał so- 
bie poradzić z zapisaniem około 1,4 TB da- 
nych — sześciokrotnie więcej, niż wynosi jego 
pojemność. Choć nie wywarło to zauważalne- 
go negatywnego wpływu na szybkość se- 
kwencyjnego odczytu danych, wydajność pod- 
czas zapisu wyraźnie się obniżyła. Jednak 

w przypadku wykorzystania go jako dysku 
systemowego ma to zaledwie umiarkowane 
znaczenie. 

Liczba operacji wejścia/wyjścia na sekun- 
dę (IOPS) spadła podobnie jak szybkość zapi- 
su. Pomogłaby tu operacja Secure Erase, lecz 
jej efekt byłby ledwie zauważalny. 





RÓŻNICA 












1.12. POMIAR 
ODCZYT (MB/S) |524,8/527,1 
ZAPIS (MB/S) |316,2/196,4 
ŚREDN. I0PS|7.071/4.378 





-37,9 % 
-38,1 % 

















"MAL VZAC JA SOCZEĘWA 




































P [= 
| > 
A | zaj” E ) 
ok 1 1OCH 
| z 5 ie | 
ilyzacj: N | dsócza BZ ie ||| 
i BRE on 
«pe „pd OCZYyTQ: ŻA aj 
papn zD : mzdzop< al | 
HA i lutej | sze PE o. 
Sanz NEINA wżw BZ | wi 
sap diety zzz CZA p ! 
CYT 5 NE dziątanie skt: Najwyższa dawka Te) E vz7a. 
KONCZE CNN... _ Żal SIM 
: i . > ZU mą PA EO | „p a"! (ej s 4 
em p pdźywianie ną mj] ocz JE 1pIEJ 
+ wspomiyt WZrOkowycj, o "alych szosę | 
Ap | 
jaz ZE: sawa,|: yk 
a. ZW. "z | 
KI M NTW 3 saa | ż io 
acjź 7 5 le 
. NA 3Q dni A | 
apK stosywania! $ al 
WIKO 1x dziennie E 
30 
1% T 1 | GLENNA VZ 


re jazda Sanu... 
« - nocą czytanie jazda samt 
pow. 40 lat jazda nocą czyta... 





P—- 
0 m ń 


ona 


4! 


, 
sA QQ 


iek pow. 40 lat jazda noczQuelsser 








BAILTFE 





PHILIPS 42PFL9900D 
Utrata jasności 
tradycyjnych świetlówek 


Przez cztery lata, od dziesięciu do osiemnastu 
godzin dziennie, telewizor LCD marki Phillips 
działał w recepcji i robił to dzielnie. Jednak 
maksymalna jasność jego podświetlanego tra- 
dycyjnymi świetlówkami ekranu zmniejszyła 
się o 23 proc. Różnica jest widoczna gołym 
okiem. Możliwości przywrócenia monitorowi 
pełni blasku i łatwość naprawy jest ograniczo- 
na przede wszystkim dostępnością części za- 
miennych, która z uwagi na krótkie cykle pro- 
dukcyjne kończy się często już po dwóch la- 
tach. Obecnie produkowane telewizory pod- 
świetlane są za pomocą umieszczonych na 
krawędziach matrycy diod LED. 

Wyników naszego wyprodukowanego 
w 2008 r. telewizora nie należy jednak odno- 
sić do nowych modeli Phillipsa, ponieważ 
w międzyczasie rozwój i wytwarzanie tej linii 
produktów zostały całkowicie przekazane taj- 
wańskiemu koncernowi TPV. 


[9] TECHNIKA / ZUŻYCIE ELEKTRONIKI 




















SAMSUNG GNEAXYWNEKUS 
Słaby punkt ekranów 
OLED — jasność 


Ekran AMOLED wyświetla bardzo wyraziste ko- 
lory i ma wysoki kontrast. Od początku skromna 
jasność, wskutek regularnego używania sprzę- 
tu, od czasu pierwszej publikacji spadła znaczą- 
co — aż o ponad 40 proc. Obecny wynik 177 cd/ 
m? już nie wystarcza podczas użytkowania 
w świetle dziennym. Aby odczytać zawartość 
ekranu w słoneczny dzień, konieczne jest przy- 
słonięcie go drugą ręką, co zdecydowanie nieko- 
rzystnie wpływa na komfort obsługi. 
Akumulator Nexusa nie poradził sobie do- 
brze z intensywnym wykorzystywaniem, co 
może mieć związek z aktualizacją do najnow- 
szej wersji Androida 4.3, która z kolei ma wy- 
raźnie pozytywny wpływ na wydajność. Choć 
iprzed aktualizacją urządzenie działało płyn- 
nie, teraz mimo mocno obciążających prze- 
glądarkę operacji JavaScript w teście Vellamo 
smartfon Galaxy Nexus zdobywa prawie 50 
proc. więcej punktów. 











1./2. POMIAR  |RÓŻNICA 1.12. POMIAR  |RÓŻNICA 
JASNOŚĆ (CD/M?)|505/387 | -23,0 % GMB CZAS DZIAŁANIA (H) |6:50/3:47 -15,0 % GB 
POZIOM CZERNI (CD/M?) |0,24/0,18  |-25,0 % GEE JASNOŚĆ (CD/M?) |297/177 -10,0 % €0B 
KONTRAST | 155:1/163:1 © +5,0% KONTRAST|210:1/187 -11,0% © 




















MEDION ERAZER X7817 
Akumulator 
nie wytrzymał 


Gamingowy notebook przez prawie rok był 
ciągle eksploatowany i przez większość cza- 
su podłączony do zasilania. Akumulator nie 
zniósł tego najlepiej — czas działania w trak- 
cie pracy biurowej uległ skróceniu z 6 godz. 
10 min do 4 godz. 09 min. Liczba cykli łado- 
wania w porównaniu ze sprzętami bizneso- 
wymi jest podobna, ale ciągłe doładowywa- 
nie osłabiło baterię. 

Wyświetlacz był zwykle podczas pracy 
odłączony, ponieważ do notebooka podłącza- 
no duży, zewnętrzny monitor. W efekcie pod- 
świetlenie, a co za tym idzie maksymalna ja- 
sność ekranu nie ucierpiały znacząco. Na 
pierwszy rzut oka nie widać żadnej różnicy. 


66 














1.12. POMIAR  |RÓŻNICA 
JASNOŚĆ (CD/M?) |299/285 -47% © 
KONTRAST |162:1/154:1 -19% © 
CZAS DZIAŁANIA (H)|6:10/4:09 — | -32,7 % GEO 











APPLE IPHONE 4 
Zdegradowany 
wyswietlacz 


Nasz iPhone 4 był początkowo wykorzystywa- 
ny bardzo intensywnie, później — mniej. Dlate- 
go nastąpił nieznaczny spadek żywotności 
baterii: zaledwie o 2 proc. Wyświetlacz, mimo 
niskiego poziomu zużycia, wygląda jednak 
wyraźnie gorzej — jest o prawie 17 proc. ciem- 
niejszy niż na początku. A mimo to da się go 
komfortowo używać w świetle dziennym. 

Naprawialność iPhone'a 4 mogłaby być 
lepsza. Baterię można w zasadzie wymienić 
dość łatwo, pod warunkiem że dysponuje się 
specjalnymi, pięcioramiennymi śrubokrętami. 
Obudowa jest bowiem skręcona. Szybę przed- 
nią da się wymienić wyłącznie z całym modu- 
łem wyświetlacza. 


RÓŻNICA 


1./2. POMIAR 
CZAS DZIAŁANIA (H) |5:42 h 
JASNOŚĆ (CD/M?) |451/376 

KONTRAST | 146:1/140:1 




















-16,6 % 
-4,1 % 

















EPSON EH-TW6000W 
Osłabienie Lampy 


Projektor Epson był przez około półtora roku 
wykorzystywany w typowej sali konferencyjnej 
do wyświetlania długich prezentacji PowerPo- 
int. Zgodnie z oczekiwaniami lampa utraciła 

ok. 25 proc. jasności. W przypadku projektorów 
wiąże się to z niemal równie wysoką utratą 
kontrastu. Po wymianie lampy wyniki są iden- 
tyczne jak podczas pierwszego pomiaru. Jed- 
nak oryginalna część zamienna kosztuje ok. 
1200 zł — jedną siódmą ceny całego urządzenia. 

















1./2. POMIAR RÓŻNICA 
JASNOŚĆ (LM)|1.659/1.250 | -24,7% GMB 
KONTRAST | 74:1/53:1 -28,4 % GD 
ODCH. PODŚW. (%)|5,9/6,9 -1,0% 


m 





CHIP.PL STYCZEŃ 2014 


ALLE 


OŁUJK) 





idealne do ochrony: 
e Komputerów i urządzeń peryferyjnych 
e Modemów szerokopasmowych (Internet iTV) 
e Urządzeń telefonii IP 
: . . e Wyposażenia POS 
Powering Business Worldwide a 


Pełną ofertę zasilaczy UPS znajdziesz na 
www.powerquality.eaton.com 


ESR 





ZIMOWE WIECZORY: 
czas na telewizję 





Na zewnątrz słota, ale w środku robi się przytulnie — przed telewizorem XXL 
w domowym kinie albo topowym urządzeniem dla mniejszych pomieszczeń. 
Prezentujemy naszych faworytów w rozmiarach od 32 do 70 cali STEFAN KoT 


zimą w sposób nieunikniony nastaje aura zimna i ponu- 
ra, która sprawia, że mamy ochotę na miłe wieczory 
przed telewizorem. Kto chce przygotować się na nadcho- 
dzącą mroźną porę roku przez zakup nowego telewizora, 
ma teraz wybór trudniejszy niż kiedykolwiek. Już same kryteria 
wyboru nowego modelu są wielorakie — rozpoczynają się od wy- 
boru przekątnej ekranu: jedni chcieliby przekształcić swój salon 
w prywatną salę kinową, inni szukają urządzenia do swojego 
małego mieszkania. Do tego dochodzą życzenia takie jak funk- 
cja nagrywania, być może również odbiór płatnych stacji, możli- 
wość surfowania po Internecie na dużym ekranie i możliwość 


68 


oglądania swoje kolekcji filmowej wprost z twardego dysku, bez 
uruchamiania komputera. Jakość obrazu na najwyższym pozio- 
mie jest oczywistością. Oferta handlowa jest równie zróżnicowa- 
na jak wymagania; w naszych rankingach znajduje się aktual- 
nie 43 urządzenia z ekranami od 32 do 72 cali i prawie nie ma 
dnia, żeby do laboratorium testowego CHIP-a nie trafiał nowy 
model. Ale zwycięzcy naszych testów nie zawsze dokładnie od- 
powiadają wymaganiom, ponieważ na podium lądują na ogół 
doskonale wyposażone i tym samym bardzo drogie sztandaro- 
we modele, albo dlatego, że od swojego telewizora oczekujecie 
bardzo specjalnej właściwości. Dlatego w tym poradniku wyszu- 


STYCZEŃ 2014 


kaliśmy w naszych ranking godne polecenia modele w każdym 
rozmiarze i do określonych zastosowań, na przykład w roli dru- 
giego telewizora w pokoju dla gości, jako specjalisty do nagry- 
wania audycji telewizyjnych, albo jako jak najlepszy model dla 
osób z ograniczonym budżetem. Na kolejnych stronach znaj- 
dziecie rekomendacje dla przekątnych ekranu od 32 do 70 cali. 


Jakość obrazu: żaden kandydat nie ma sła- 
bych stron 

Krytyka jakości wyświetlanego obrazu — o ile w ogóle jest uza- 
sadniona — jest zwyczajnym grymaszeniem: żadne z testowa- 
nych urządzeń w kategorii „jakość obrazu” nie uzyskało mniej 
niż 90 punktów. Powody minimalnych różnic leżą w jakości wy- 
świetlania materiału SD i w typowym problemie, jakim jest kra- 
wędziowe podświetlenie LED. Przy odtwarzaniu treści TV w roz- 
dzielczości SD błędy mogą wystąpić w odzwierciedlaniu dyna- 
micznych ruchów: tutaj czasem występują artefakty lub nie- 
ostrość. Może też wystąpić efekt „halo. W rekomendowanych 
w tym poradniku telewizorach „wady” są tak nieznaczne, że mo- 
gą skutkować czysto rachunkowym odliczeniem punktów, jed- 
nak przyjemność z codziennego oglądania telewizji pozostaje 
niezmącona. W kryterium podświetlenia ekranu zdecydowanie 
najlepszy jest plazmowy telewizor Panasonic TX-P50VTW6o0: za- 
stosowane rozwiązania techniczne sprawiają, że problem clo- 
udingu i paskudnych poświat nie istnieje — obraz jest zawsze 
homogenicznie podświetlony. Również 55-calowy model LG 
i 70-calowy telewizor Sharp dzięki matrycowemu podświetleniu 
Direct-LED zyskują przewagę nad urządzeniami z krawędzio- 
wym podświetleniem LED. 


Wyposażenie: małe, ale istotne różnice 

Ponieważ jakość obrazu wszystkich kandydatów jest prawie nie- 
skazitelna, to języczkiem u wagi staje się wyposażenie — jeśli nie 
brać pod uwagę ceny i wielkości. I w tym miejscu faktycznie wy- 


Tak testujemy TELEWIZORY 


Testowane telewizory są pogrupowane 
zgodnie z przekątną ekranu. W ten sposób 
już na pierwszy rzut oka zobaczycie, który 
telewizor w danej klasie wielkości otrzymu- 
je najlepszą ocenę w poszczególnych kate- 
goriach, takich jak jakość obrazu (47,5%), 
wyposażenie (25%), ergonomia (15%) i oce- 
na 3D (2,5%). Ponieważ jakość obrazu jest 
najważniejszym kryterium, dodatkowo pre- 
zentujemy najważniejsze obrazy pomiarowe 
z laboratorium testowego, które są istotne 
dla prawidłowej oceny jakości obrazu. 





STYCZEŃ 2014 CHIP.PL 


El Trójkąt barw Aktualnym punktem odniesie- 
nia dla wszystkich telewizorów jest tak zwana 
przestrzeń odwzorowania kolorów sRGB (czar- 
ny trójkąt). Jeśli telewizor go pokrywa, to kolory 
są żywe, a przejścia barwne zostaną otworzone 
płynnie. Jeśli przestrzeń barwna jest większa, 
to kolory są jeszcze bardziej naturalne, a wy- 
świetlany obraz jeszcze bardziej szczegółowy. 


Ell Luminancja Pomiar luminancji pokazuje, jak 
równomierne jest podświetlenie matrycy. 
Zwłaszcza poświaty w rogach ekranu w filmach 
formatu kinowego albo widoczne chmurzenie 





chodzą na jaw wyraźniejsze różnice: użytkownicy chętnie na- 
grywający filmy i seriale z nadawanego programu telewizyjnego 
ucieszą się jednego lub kilku dodatkowych tunerów. W ten spo- 
sób można oglądać jedną audycję nagrywając równocześnie 
drugą. Do tego zadania rekomendujemy Samsunga 
UE40F70908SL: wszystkie trzy cyfrowe tunery są zdublowane, 
podobnie jak slot CI+ dla płatnej telewizji. Nagrania dzięki ob- 
słudze USB lądują na zewnętrznych urządzeniach pamięci. Jeśli 
ktoś woli większe rozmiary, to również plazma Panasonica ofe- 
ruje trzy podwójne tunery, jednak jest od Samsunga wyraźnie 
droższa. Jeśli idzie o nagrywanie przez USB, to funkcję tę obsłu- 
gują wszystkie testowane telewizory z wyjątkiem 32-calowej To- 
shiby. To samo dotyczy funkcji internetowych, choć tu są różni- 
ce w sposobie obsługi: użytkownicy lubiący Internet na dużym 
ekranie powinni zainteresować się 55-calowym LG albo 60-calo- 
wym Philipsem: oba mają inteligentnego drugiego pilota umoż- 
liwiającego znacznie wygodniejsze sterowanie funkcjami inter- 
netowymi, niż ma to miejsce w przypadku tradycyjnego sterow- 
nika. Użytkownicy posiadający na komputerze pliki filmowe 
w egzotycznych formatach również powinni zainteresować się 
55-calowym LG: jego zintegrowany odtwarzacz obsłuży prawie 
wszystko. 


Wydajność energetyczna: pożeraczy prądu 
już nie ma 

Tryb Eko i czujniki światła skutkują tym, że zużycie prądu przez 
telewizor można zredukować do bardzo niskiego poziomu. Dla 
porównania: przed kilkoma laty zużycie mniejsze niż 100 W 
w telewizorach większych niż 42 cale było prawie niewyobrażal- 
ne. Dziś nawet 70-calowy Sharp z poborem 98,6 W schodzi poni- 
żej tej magicznej granicy — w trybie Eko. Jednak nie powinno się 
od razu przełączać telewizora do najbardziej oszczędnego trybu, 
bo ten najczęściej drastycznie redukuje jasność i sprawia, że ob- 
raz jest za ciemny. 





mogą popsuć przyjemność z oglądania fil- 
mu. Ocenie podlega wartość luminancji 
mierzona zarówno przy jasnym, jak i przy 
ciemnym obrazie testowym. Obraz pomiaro- 
wy widoczny obok przedstawia zawartość 
ekranu testowego z jasnymi motywami. 


EJ Kontrast zależny od kąta patrzenia Im 
stabilniejszy jest kontrast przy wysokim ką- 
cie patrzenia, tym więcej osób może sie- 
dzieć z boku telewizora nie będąc skazany- 
mi na oglądanie słabszego jakości obrazu. 
Do ustalenia zależnego od kąta patrzenia 
kontrastu i zachowania kolorów użyliśmy 
obiektywu konoskopowego — pewnego ro- 
dzaju odwróconego rybiego oka, zamonto- 
wanego w fotometrze. 


69 


[9] TESTY / TELEWIZORY OD 32" 


TOSHIBA 32L2333DG (ok. 1100 ZŁ) 


Doskonały jako drugi 


32-calowy telewizor Toshiba oferuje skromne wy- 
posażenie, ale nadrabia to fantastyczną jakością 
obrazu i niskim zużyciem energii. 





SAMSUNG UE40F7090SL (ok. 4100 ZŁ) 
Ekspert od nagrywania 


Obok świetnej jakości obrazu we wszystkich for- 
matach, 40-calowy telewizor Samsunga oferuje 
bogaty pakiet wyposażenia. 


<2 
= 
33 
% 
c: 
© 


70 





W swoim 32-calowym modelu firma Toshiba skoncentrowała się na tym 
co istotne — odtwarzaniu obrazu telewizyjnego, a ztym kompaktowe 
urządzenie radzi sobie doskonale. Podświetlenie jest pięknie równo- 
mierne, obraz ma mocne kontrasty i żywe kolory, a odtwarzany materiał 
HD jest czysty i ostry. Również treści SD na wyświetlaczu wyglądają bar- 
dzo klarownie, nie widać artefaktów ani podwójnych konturów. Lekkie 
ziarno wokół poruszonych krawędzi dostrzeże tylko doświadczony te- 
ster. Przy filmach HD i Blu-ray w oko wpada znakomita dynamika ciem- 
nych segmentów obrazu. Pod względem jakości obrazu, ten mały telewi- 
zor z 95 punktami osiąga drugie miejsce wśród wszystkich testowanych 
przez nas modeli kompaktowych. Osiąga on świetny wynik również 

w innej konkurencji: z zużyciem energii zaledwie 27,0 W podczas nor- 
malnej pracy i 19,8 W w trybie Eko, Toshiba otrzymuje maksymalną ilość 
punktów za wydajność energetyczną. Oprócz tego 32-calowy telewizor 
za cenę zaledwie 1100 jest najtańszy w całym teście. Bardzo podobał 
nam się również pełny, mocny dźwięk generowany przez urządzenie. 
Przy niskiej cenie trzeba oszczędzać na wyposażeniu. I tak brak na przy- 
kład trybu 3D. Ponieważ 32-calowa przekątna jest jednak zbyt mała aby 
zapewnić prawdziwą przyjemność z oglądania 3D, to można to przebo- 
leć. Prawdziwym minusem jest natomiast brak interfejsu sieciowego. 
Materiał filmowy z zewnętrznych źródeł można odtworzyć na telewizo- 
rze tylko przez port USB. Zintegrowany player obsługuje wszystkie po- 
pularne formaty wideo Ii audio. Toshiba nie ma jednak wbudowanej funk- 
cji nagrywania na USB. Także dla użytkowników telewizji satelitarnej ja- 
poński telewizor nie jest urządzeniem optymalnym: brak zintegrowane- 
go tunera satelitarnego sprawia, że odbiór kanałów satelitarnych jest 
możliwy tylko przez odbiornik zewnętrzny. 


znakomita jakość obrazu, bardzo niewielkie zużycie energii, 
bardzo korzystna cena 





|= brak możliwości podłączenia do sieci, brak tunera DVB-S 


CYSDIOZAUJ LH 


Samsung UE40F7090SL oferuje świetną jakość obrazu, mocne wyposa- 
żenie i uczciwą cenę za urządzenie, które prawie w niczym nie ustępuje 
modelowi klasy premium sklasyfikowanemu na drugim miejscu nasze- 
go rankingu. Jakość obrazu telewizora jest potwierdzona naturalnymi 
kolorami, nienaganną ostrością i czystym wyświetlaniem obrazu HD. 
Również wyświetlanie SD może się podobać, lekkie artefakty ruchowe 
pokazują się tylko okazjonalnie. Przy odtwarzaniu filmów z DVD i Blu-ray 
40-calowy telewizor ujawnia jeszcze jedną zaletę: wyświetlanie szcze- 
gółów w ciemnych scenach jest nadzwyczaj dobre — nic nie ginie, 
wszystko jest widoczne. Jak na telewizor z krawędziowym podświetle- 
niem LED w ciemnych scenach widać przyjemnie mało cloudingu. Wy- 
świetlany obraz 3D odznacza się piękną plastycznością i prawie niewi- 
docznym przesłuchem. Utrata kontrastu i jasności w trybie 3D mieści się 
w przedziale typowym dla telewizorów z technologią aktywną. Jedynym 
czynnikiem, który może popsuć przyjemność z oglądania są silne reflek- 
sy powierzchni ekranu, zatem nie należy umieszczać źródeł światła 
frontalnie do telewizora. Pomimo smukłej budowy fani kina mogą cie- 
szyć się ze świetnej jakości dźwięku z pełnymi basami i wysoką głośno- 
ścią maksymalną. Przy niskich częstotliwościach dopiero znacznie po- 
wyżej głośności pokojowej słychać lekkie dudnienie. Wyposażenie jest 
bogate: za odbiór treści odpowiada siedem tunerów TV (po dwa DVB-C, 
-5(2) i DVB-T i jeden analogowy, kablowy). W ten sposób w połączeniu 

z funkcją nagrywania przez USB można rejestrować program oglądając 
równolegle coś innego. Cztery gniazda HDMI i trzy interfejsy USB oraz 
WLAN i LAN zapewniają łączność ze światem zewnętrznym. Wyposaże- 
nie obejmuje również sterowanie głosowe i gestami oraz drugiego pilo- 
ta. Tylko zużycie energii mogłoby być niższe. 


trzy zdublowane tunery, sterowanie głosowe i gestami, drugi 


pilot 


silnie odbijająca światło powierzchnia wyświetlacza, zużycie 
energii mogłoby być niższe 


CHIP.PL STYCZEŃ 2014 


GRUNDIG 46VLE8270SL (ok. 2950 ZŁ) 
Duze kino w matej cenie 


46-calowy telewizor Grundig to doskonały pomysł, 
aby za niewielkie pieniądze zapewnić sobie świet- 
ny obraz telewizyjny 2D i 3D w dużym formacie. 











PANASONIC TXZP50VTW60 (ok. 9650 ZŁ) 
Plazma dla fanow 3D 


Obok doskonałej jakości obrazu high-endowy 
model Panasonica oferuje obszerne wyposażenie 
z kilkoma zdublowanymi tunerami. 





STYCZEŃ 2014 CHIP.PL 


Kupując Grundiga 46VLE8270SL już za niewielkie pieniądze można 
stać się posiadaczem dużego ekranu — bez rezygnowania ze świetnej 
jakości obrazu. Zarówno SD jak i HD, 46-calowy telewizor czysto i bez 
zakłóceń prezentuje obraz TV. Lekkie nieostrości i rzadkie artefakty 
dostrzeże — o ile w ogóle — tylko doświadczony tester. Podczas od- 
twarzania filmów z DVD i Blu-ray telewizor zdobywa dodatkowe 
punkty za piękne i szczegółowe wyświetlanie także ciemnych scen. 
Warunkiem jest jednak wybranie ustawienia „naturalny. 46-calowy 
telewizor bardzo dobrze radzi sobie również z wyświetlaniem treści 
3D: przesłuch dochodzi do głosu tylko przy ekstremalnych kontra- 
stach. Spadek jasności i kontrastu w trybie 3D utrzymuje się w roz- 
sądnych granicach. Krawędziowe podświetlenie LED panelu jest po- 
rządne, choć w filmach w formacie kinowym w rogach widać lekkie 
poświaty. Ale z tym problemem zmagają się także znacznie droższe 
telewizory. Jakość dźwięku modelu Grundig nie jest jednak tak dobra, 
jak w jego poprzedniku: głośniki telewizora przeniesione do sound- 
bara generują przyzwoity dźwięk, dopóki głośność nie jest zbyt wy- 
soka — potem zaczyna się dudnienie. Wyposażenie jest porządne, 
choć nie powalające: wbudowane cztery tunery i cztery interfejsy 
HDMI, ale do podłączenia zewnętrznych urządzeń pamięci jest tylko 
jeden port USB, który zwykle będzie zajęty przez dysk do nagrywa- 
nia. Z funkcji internetowych do dyspozycji są zaledwie widgety 

i HbbTV, brak zwykłej przeglądarki. Pożądana byłaby też obsługa 
szerszej palety formatów przez media player. W kwestii zużycia prą- 
du 46-calowy Grudnig z wartościami 80,2 W w trybie normalnym 

i 63,7 W wtrybie Eko mieści się w środku stawki. 


bardzo korzystna cena, bardzo dobra jakość obrazu 2D i 3D 


dudnienie przy podwyższonej głośności, brak przeglądarki 
internetowej, tylko jeden port USB 


APUZUJY A 


Nawet jeśli ogłoszono już śmierć telewizorów plazmowych, to tech- 
nologia ta w dwóch aspektach wciąż jeszcze zdecydowanie góruje 
nad konkurencją spod znaku LCD: poświata lub clouding w związku 

z tylnym podświetleniem w plazmie nie występują, a kolory i kontra- 
sty są niezależne od kąta widzenia — to doskonałe rozwiązanie na 
wieczory przy kinie domowym w szerszym kręgu. Treści, które 
50-calowa plazma Panasonica wyświetla na ekranie, wyglądają 
świetnie pod każdym względem: obraz jest ostry, ma mocne kolory 

i nie ma zacięć. W materiale SD tylko z rzadka widać bardzo nie- 
znaczne podwójne kontury, obraz HD jest bezbłędny. Z odtwarzaniem 
wideo z DVD i Blu-ray 50-calowy telewizor radzi sobie bez zarzutu 
wyświetlając dużą ilość detali. Doskonale działa funkcja 3D: podwój- 
nych konturów prawie nie ma, a zmierzony przesłuch poniżej jednego 
procenta to najlepszy wynik w tej klasie wielkości. Jak to w plazmie, 
obraz 3D jest jednak dość ciemny, więc oglądanie 3D należy raczej 
przesunąć na wieczór. Minusem jest odbijająca światło powierzchnia 
ekranu — frontalne źródła światła przeszkadzają. Doskonałej jakości 
obrazu dorównuje świetny dźwięk z pełnymi basami i luksusowe wy- 
posażenie. Tak samo jak Samsung również Panasonic montuje trzy 
cyfrowe zdublowane tunery, jeden odbiornik analogowy, cztery inter- 
fejsy HDMI i trzy USB, zintegrowany LAN i WLAN. Funkcje Smart-TV 
zostały znacznie ulepszone i poszerzone. To samo dotyczy również 
koncepcji obsługi: rozpoznawanie twarzy identyfikuje użytkownika 

i wyświetla jego spersonalizowany interfejs Smart-TV. Obok aplikacji 
I0S i androidowych jest też drugi pilot ztouchpadem. Nowe sterowa- 
nie głosowe jest jeszcze niedopracowane. Typowe dla plazmy wyso- 
kie zapotrzebowanie na energię odbije się na rachunkach za prąd. 


świetny obraz 2D i 3D, homogeniczne podświetlenie, mocne 
wyposażenie 


wysokie zużycie energii, odbijająca światło powierzchnia 
wyświetlacza 


71 


[9] TESTY / TELEWIZORY OD 32" 


LG 55LM960V (ok. 9650 ZŁ) 
Multimedialny specjalista 


Dzięki świetnej jakości obrazu 2D i 3D oraz dosko- 
nałemu odtwarzaczowi multimediów, LG świetnie 
nadaje się jako podstawa kina domowego. 








Prestiżowy 55-calowy telewizor LG ma matrycowe podświetlenie 
zbudowane z bardzo niewielkich diod LED. Pozwala ono na bardzo 
smukłą budowę i równomierną jasność. Lekkie chmurzenie można 
dostrzec tylko przy ciemnych treściach obrazu. W sumie obraz spra- 
wia wrażenie znacznie bardziej harmonijnego, niż w telewizorach 

z krawędziowym podświetleniem LED. Dynamiczne podświetlenie tła 
zapewnia oprócz tego piękną i kontrastową prezentację. Zarówno 
treści HD jak i SD zachwycają świetnymi kolorami i ostrymi krawę- 
dziami, nawet jeśli przy SD od czasu do czasu widać lekkie efekty ha- 
lo. Podczas wyświetlania z DVD i Blu-ray pozytywnie rzuca się w oczy 
doskonała dynamika ciemnych scen. 55LM960V bardzo dobrze radzi 
sobie również z odtwarzaniem 3D: bardzo niewielki przesłuch na po- 
ziomie około jednego procenta jest prawie niedostrzegalny. Okulary 

z filtrem polaryzacyjnym zmniejszają jasność obrazu 3D do zwykłego 
poziomu, jednak telewizor podczas pracy w trybie 3D automatycznie 
zwiększa jasność wyświetlacza. Duży plus należy się za fakt, że do 
telewizora dołączonych jest sześć par okularów z filtrem pasywnym 
— cztery tradycyjne i dwie dla trybu dual player. Jakość dźwięku jest 
dobra, tylko przy bardzo niskich częstotliwościach telewizor stosun- 
kowo szybko zaczyna dudnić. Z czterema tunerami, wystarczającą 
ilością interfejsów HDMI i USB oraz LAN i WLAN wyposażenie jest ob- 
fite. Obok uporządkowanego i dobrze wypełnionego portalu Smart-TV 
z przeglądarką, LG oferuje również znakomity media player. Ten od- 
twarza wszystkie popularne formaty audio i wideo, aw przypadku 
dźwięku oferuje nawet obsługę DTS. W kwestii zużycia prądu daje 

o sobie znać matrycowe podświetlenie tła: za jego sprawą pobór mo- 
cy jest trochę większy niż przy diodach montowanych krawędziowo. 


mocny media player, świetne odtwarzanie 3D, bardzo równo- 


mierne podświetlenie 


stosunkowo wysokie zużycie energii, dość drogi, dudnienie przy 
wyższych częstotliwościach 


PPUCUJY A 


PHILIPS 60PFL6008K (ok. 6900 ZŁ) 
Udany i wszechstronny 


60-calowiec Philipsa nie jest drogim produktem 
sztandarowym — oferuje bardzo wyważony stosu- 
nek jakości obrazu i wyposażenia do ceny. 





PHILIFFS. 





72 


W kategorii dużych telewizorów do laboratorium CHIP-a często tra- 
fiają doskonale wyposażone sztandarowe modele z perfekcyjnym 
wyposażeniem. Inaczej rzecz się ma z 60-calowym telewizorem Phi- 
lipsa: jako przedstawiciel serii 6000 model 60PFL6008K zalicza się 
do średniej klasy w portfolio producenta. Zaleta: cena poniżej 7000 zł 
za telewizor tych rozmiarów jest bardziej niemal okazyjna. Pomimo 
tego nie trzeba rezygnować z bardzo dobrej jakości obrazu, komfor- 
towego wyposażenia ani z eleganckiego designu. Ten ostatni zwraca 
na siebie uwagę już podczas rozpakowywania: dzięki bardzo wąskiej 
ramce nic nie odwraca uwagi od obrazu na ekranie. Materiał HD na 
wyświetlaczu jest doskonale ostry i ma żywe kolory. Ładnie wygląda- 
ją również treści PAL, tylko przy szybkich ruchach czasami można 
zobaczyć artefakty. Filmy 3D dzięki wysokim kontrastom i pięknej 
plastyczności sprawiają wiele przyjemności. Przesłuch z wartością 
poniżej trzech procent jest minimalny. Wyposażenie nie pozostawia 
wiele do życzenia: na pokładzie znajdziemy cztery tunery, cztery por- 
ty HDMI i trzy USB, interfejsy LAN i WLAN oraz funkcję nagrywania 
USB. Odtwarzacz multimediów obsługuje wszystkie popularne for- 
maty, a portal Smart-TV dzięki sojuszowi Philipsa z LG może konku- 
rować z ofertą Samsunga. Jest też przeglądarka do swobodnego 
surfowania po Sieci. Dla ułatwienia obsługi funkcji internetowych 
Philips dokłada drugiego pilota z pełną klawiaturą QWERTY i touch- 
padem do sterowania wskaźnikiem myszy. Zużycie energii jak na te- 
lewizor tej wielkości jest stosunkowo niskie. Wartości 128,4 W w try- 
bie normalnym, 76,6 W w trybie Eko oraz oszczędzające energię 
funkcje, takie jak automatyczne wyłączanie zapewniają mu notę A+ 
na unijnej ekoetykiecie. Tylko dźwięk mógłby być lepszy: przy wyż- 
szych poziomach głośności szybko pojawia się dudnienie. 


świetna jakość obrazu, dobre wyposażenie, pilot z klawiaturą 
z tyłu 


dudnienie przy wysokich ustawieniach głośności, menu 
mogłoby być bardziej przejrzyste 





CHIP.PL STYCZEŃ 2014 


SONY KD-65X90005A (ok. 29 400 ZŁ) 
Gigant kina domowego 


65-calowy telewizor Sony imponuje świetnymi 
obrazami w nowym standardzie Ultra HD (UHD), 
ale świetnie radzi sobie również w Full HD. 











Przyznajemy, niemal 30 000 zł to nie mało. Ale przy tej cenie 65-calo- 
wy telewizor Sony jest aktualnie najtańszym modelem z rankingu, 
który oferuje czterokrotność rozdzielczości Full HD (3840x2160 pik- 
seli, UDH). A to, co Sony uzyskuje z przeskalowanych do 4K płyt Blu- 
-ray jest imponujące: obraz jest ekstremalnie ostry i żywy oraz nie- 
wiarygodnie szczegółowy. Warunkiem jest jednak odpowiedni, pocho- 
dzący również od Sony odtwarzacz Blu-ray BDP-S790, który wyciska 
z nośników z dodatkowymi informacjami UDH wszystkie detale. Po- 
nieważ jednak natywny materiał w tej wysokiej rozdzielczości jest 
jeszcze rzadkością, to jakość HD i SD wciąż pozostaje istotnym kryte- 
rium oceny. Również pod tym względem 65-calowy telewizor jest 
całkowicie bez zarzutów: treści HD jawią się na ekranie czyste i kla- 
rowne, z piękną ostrością i świetnymi kolorami. Ze względu na roz- 
dzielczość telewizor nie wybacza jednak żadnych błędów przy tre- 
ściach SD: tam małe artefakty ruchowe są bardziej widoczne, niż 

w modelach Full HD. Obraz SD sprawia także wrażenie mniej precy- 
zyjnego i rozmytego. Pomoże tu odległość oglądania przynajmniej 2,5 
metra. Bardzo dobre są również oceny za odtwarzanie 3D, w dużej 
mierze za sprawą minimalnego przesłuchu i pięknej plastyczności. 
Tłem dla obrazu jest mocny, czysty dźwięk. Dudnienie jest słyszalne 
tylko przy ekstremalnie wysokich głośnościach. Dobre wrażenie po- 
zostawia również wyposażenie: użytkownik ma do dyspozycji cztery 
tunery, cztery złącza HDMI i trzy porty USB, interfejsy LAN i WLAN 
oraz obszerne funkcje internetowe włącznie z przeglądarką i dobrym 
odtwarzaczem multimedialnym. Ten ostatni jednak słabo radzi sobie 
z materiałem UHD — w tym miejscu lepszym źródłem treści pozostaje 


komputer PC. 
świetna jakość obrazu, obszerne wyposażenie, rozdzielczość 


UHD 


km lekkie artefakty przy materiale SD, odtwarzacz mediów 
przejawia słabości przy UHD 





65 DO 70 CALI 


SHARP LC-70LE835E (0K. 13 400 ZŁ) 
Kontrastowy olbrzym 


Ten 70-calowy telewizor zachwyca nie tylko roz- 
miarem ale i doskonałą jakością obrazu. Ogląda- 
nie na nim filmów to prawdziwa przyjemność. 


-f 
ś| 
s 





STYCZEŃ 2014 CHIP.PL 


Telewizor Sharp Full HD ma ekran o 70-calowej przekątnej. Tym sa- 
mym nie jest to model dla małych pomieszczeń, tylko definitywnie 
dla użytkowników z aspiracjami stworzenia domowego kina. Dzięki 
Sharpowi zrobimy to już za nieco ponad 13 000 zł — to mniej, niż cena 
niejednego 46-calowca. Pomimo tego 70-calowy model zawiera spo- 
ro rozwiązań technicznych, m.in. poprawiających jakość obrazu. Zali- 
cza się do nich na przykład technologia Sharp Quattron, w której do- 
datkowy żółty subpiksel zapewnia znacznie większa przestrzeń barw 
niż wartości referencyjne RGB. Wynik: jeszcze naturalniejsze i żyw- 
sze kolory i lepsze wyświetlanie szczegółów. Oprócz tego Sharp za- 
miast na podświetlenie krawędziowe stawia na rozwiązanie matry- 
cowe ze scanning-backlight. Widać to wyraźnie w wartościach kon- 
trastu: kontrast szachownicy 208:1 jest szczytową wartością. W kry- 
terium równomierności podświetlenia oczekiwalibyśmy trochę wię- 
cej — jest ona wprawdzie w porządku, ale osiąga zaledwie poziom 
bardzo dobrych modeli podświetlanych krawędziowo. W treściach TV 
z rozdzielczością HD stwierdziliśmy lekkie ząbkowanie linii oraz ar- 
tefakty przy ruchach. Jest to jednak widoczne w sposób przeszka- 
dzający tylko jeśli siedzicie bardzo blisko przed olbrzymi ekranem. 
Obraz SD również ma skłonność do lekkiego strzępienia przy ru- 
chach, ale w sumie jest na dobrym poziomie. Bardzo podobał się nam 
ostry, czysty obraz z DVD i Blu-ray. Oprócz tego matrycowe podświe- 
tlenie i bardzo precyzyjnie działające lokalne przyciemnianie dbają 

o dużą szczegółowość ciemnych scen. Wyposażenie jest pokaźne: te- 
lewizor ma cztery tunery, wystarczająca ilość portów HDMI i USB, 
LAN, WLAN oraz czytnik kart SD. Zintegrowany media player czyta 
wszystkie popularne formaty, a funkcje sieciowe obok widżetów 
obejmują również HbbTV i przeglądarkę. 


świetne kolory, wysokie kontrasty, stosunkowo niedrogi, dość 
niskie zużycie prądu 


ks niewielkie słabości przy odtwarzaniu SD, nieprzejrzyste menu 


3 


[5 TECHNIKA / TELEWIZORY 4K W PRAKTYCE 





TELEWIZOR 4K 





czy to ma sens? 


Producenci telewizorów stosują różne technologiczne sztuczki, by zachęcić 
konsumentów do wymiany aktualnie posiadanego sprzętu na nowy. 
Parę lat temu najgłośniej było o obrazie 3D, który — jak pokazał czas 

— dość chłodno został przyjęty przez konsumentów. Później świat zobaczył 

ekrany OLED, które również dotąd rynku nie zdobyty. Czy z telewizorami 4K 


— najnowszym trendem — będzie inaczej? 


zym są telewizory 4K? W tym przypadku odpowiedź jest 

dość prosta, bo — w przeciwieństwie do np. telewizorów 

OLED — nie musimy wyjaśniać zawiłości technologicznych. 

Tym razem chodzi po prostu o rozdzielczość. Telewizor 4K, 
zwany też telewizorem Ultra HD, UHD albo jeszcze — bo czemuż by 
nie — telewizorem 4K UHD, to urządzenie wyposażone w ekran 
z matrycą zdolną do wyświetlenia obrazu w rozdzielczości 
3840x2160 pikseli. To dużo. Mówiąc dokładniej, obraz 2160p, jak 
natychmiast nazwano rozdzielczość 4K, ma tyle pikseli, ile cztery 
złączone razem panele Full HD. Czy czterokrotny wzrost liczby 
punktów obrazu przekłada się na okrzyk zachwytu konsumenta? 
Wszystko zależy od tego, co ów konsument na ekranie wyświetli, bo 
niekiedy zamiast okrzyku zachwytu będzie można usłyszeć jedy- 
nie płacz i zgrzytanie zębów. 


74 


JAKUB KORN 


Jak oglądać 4K? 

Pozornie głupie pytanie, prawda? W końcu to telewizor, więc 
w czym problem? Ano problem jest. Chodzi oczywiście o treści 
oglądane na urządzeniu. To ostatnie, jak powszechnie wiadomo, 
służy przede wszystkim do oglądania telewizji. Z jednej strony 
oczywistość, z drugiej producenci co i rusz starają się przekonać 
nas, że przecież nie tylko do tego. Instalują więc w telewizorach roz- 
budowane oprogramowanie z bogatym zbiorem różnego typu 
aplikacji, przeglądarką internetową, komunikatorami (np. Skype), 
z dostępem do YouTube a i innych „tubów” itp. Sęk w tym, że naj- 
większa zaleta telewizorów 4K pozostaje w praktyce wciąż niewy- 
korzystana — chodzi o możliwość odbioru obrazu w ultrawysokiej 
rozdzielczości. W tej chwili żadna komercyjna stacja dostępna pol- 
skiemu telewidzowi (nie ma znaczenia, czy korzysta on z telewizji 


CHIP.PL STYCZEŃ 2014 


naziemnej, kablowej czy satelitarnej) nie nadaje swojego progra- 
mu w rozdzielczości 4K. Zatem, przynajmniej jeżeli idzie o obecnie 
dostępne kanały telewizyjne, telewizory 4K nie pokażą swojego 
potencjału. Co prawda, operator Eutelsat uruchomił testową trans- 
misję 4K, także na satelicie Astra 1KR (19,2*E) znajdziemy transmi- 
sję w ultrawysokiej rozdzielczości, ale są to kanały testowe, zawie- 
rające jedynie zapętlone materiały promocyjne. Zainteresowani 
np. Ligą Mistrzów, transmisjami z Formuły 1, filmami fabularny- 
mi i dokumentalnymi czy choćby wiadomościami nadawanymi 
w rozdzielczości 4K muszą jeszcze poczekać. Jak długo? Z oficjal- 
nych przekazów wiadomo, że pierwszą dużą imprezą, która będzie 
rejestrowana i transmitowana z wykorzystaniem rozdzielczości 4K, 
będzie rozpoczynająca się już niebawem (luty 2014) Olimpiada Zi- 
mowa w Soczi. Które stacje podejmą wyzwanie? Nieoficjalnie mówi 
się, że nawet nasza Telewizja Polska, lecz szczegółów na ten temat 
na razie brak. Można być pewnym, że treści 4K nadawane w telewi- 
zji w końcu się pojawią, jednak w tym momencie chętnym na tele- 
wizor 4K trzeba zadać pytanie: 


Skoro nie telewizja, to co? 


Wystarczy krótka chwila zastanowienia, by odpowiedzieć sobie, że 
praktycznie każdy z nas dysponuje wielomegapikselowymi obraza- 
mi, które w pełnej krasie można oglądać na telewizorze 4K. To 
oczywiście cyfrowe zdjęcia. Nawet matryce smartfonów mają dziś 
więcej megapikseli, niż oferują wysokorozdzielcze ekrany 4K. 
A dzięki temu, że tego typu telewizory są wyposażane w interfejs 
USB oraz interfejs sieciowy (Ethernet i Wi-Fi), łatwo przesłać do te- 
lewizora cyfrową fotografię i zaprezentować ją na dużym ekranie 
w rozdzielczości 4K. Wygląda to naprawdę świetnie, jednak kupo- 
wanie ramki na zdjęcia za tysiące złotych, na dodatek nazywającej 
się „telewizor, z pewnością wielu rozsądnie myślących uznałoby za 
daleko posuniętą ekstrawagancję. 

Kolejnym materiałem dostępnym w wysokiej rozdzielczości Ul- 
tra HD, który wyświetlimy na telewizorze 4K, są filmy 4K. Choć nie 
ma jeszcze mowy o wysokobudżetowych produkcjach fabularnych, 
to w popularnych serwisach wideo takich jak YouTube bądź Vimeo 
możliwe jest zamieszczanie filmów w rozdzielczości 2160p (a na- 
wet nieco wyższej, maksymalna rozdzielczość materiału wideo ak- 
ceptowanego przez te serwisy wynosi aż 4096x3076 pikseli). Skoro 
można je zamieszczać, to można również oglądać, tym bardziej że 
każdy telewizor Smart TV wyposażany jest w aplikacje obsługujące 
YouTube 'a. Niestety, jest pewien szkopuł. Aplikacja YouTube uru- 
chomiona na telewizorze 4K niekoniecznie wyświetli film 4K 
w rozdzielczości 4K. Jak wiadomo, każda treść wideo dostępna 
w YouTubie (i innych podobnych serwisach) jest dostępna w wielu 
różnych rozdzielczościach. Gdy korzystamy z tego serwisu za po- 
mocą komputera, możemy ręcznie wymusić prezentację materia- 
łu wideo w określonej rozdzielczości (o ile tylko dany plik był z taką 
rozdzielczością przesłany przez publikującego wideoklip). Tymcza- 
sem aplikacje wbudowane w Smart TV najczęściej nie dają takiej 
możliwości. W rezultacie jakość materiału dostosowywana jest do 
szybkości łącza internetowego, do którego podłączony jest telewi- 
zor. Ponieważ do płynnego oglądania strumienia 4K potrzebne jest 
pasmo rzędu co najmniej 50 Mpbs, to osoby dysponujące wolniej- 
szymi łączami zobaczą wideo w niższej rozdzielczości, bo aplikacja 
wybierze transmisję o jakości dopasowanej do przepustowości łą- 
cza. Jak ten problem rozwiązać? Połączyć telewizor z komputerem 
i na komputerze w przeglądarce wymusić oglądanie w 4K. 

Treści 4K z Internetu to nie tylko YouTube czy Vimeo. Na przy- 
kiad Panasonic wbudował w swój telewizor 4K aplikację 


STYCZEŃ 2014 CHIP.PL 


SEIKI SE55UY04 (NA LEWEJ STRONIE) 


Telewizory 4K mało znanej u nas chińskiej marki Seiki są obecnie najtańszymi tego typu 
urządzeniami na Świecie. Na zdjęciu model 55-calowy, wyceniony przez producenta na 
1499 dolarów. W ofercie firma ma również modele o rozmiarach 50 cali (1199 dolarów), 
największy 65-calowy (2999 dolarów) oraz najmniejszy i zarazem najtańszy, bo kosztują- 
cy 699 dolarów model 39-calowy. Niestety, telewizorów Seiki nie kupimy w Polsce ani na- 
wet w Europie. 





PANASONIC TX-L65WT600E 


To obecnie jeden z najnowocześniejszych telewizorów 4K. Jest jedynym modelem w pełni 
zgodnym z najnowszą specyfikacją HDMI 2.0 oraz jedynym telewizorem dostępnym aktu- 
alnie na rynku wyposażonym w interfejs HDMI o przepustowości 18 Gb/s. Pytanie tylko, 
czy wobec braku ogólnodostępnych treści 4K klienci zechcą zapłacić za urządzenie przy- 
gotowane na przyszłe rozwiązania? Biorąc pod uwagę kwotę (ok. 26 tysięcy złotych) i pol- 
skie realia, ttumów w sklepach raczej nie będzie. 










SAMSUNG GALAXY NOTE III 


Gdy brakuje treści w rozdzielczości 4K, 
można samodzielnie je nakręcić. Pojawiają 
się już mobilne urządzenia wyposażone w kamery 
zdolne do rejestracji obrazu wideo w bardzo wysokiej 
rozdzielczości. Przykładem takiego sprzętu jest trzecia 
generacja tabletofonu Samsung Galaxy Note. 


To Tube AE q Prisńfij Klim 











YOUTUBE 4K 


YouTube jest w tej chwili jednym z lepszych źródeł filmów w rozdzielczości 4K. Wystarczy 
w polu wyszukiwania wpisać „4K”, a z pewnością lista wyników zapełni się klipami w ul- 
trawysokiej rozdzielczości. Trzeba tylko pamiętać o ręcznym wymuszeniu najwyższej roz- 
dzielczości poprzez zaznaczenie w rozwijalnym menu dostępnych trybów opcji „Original 
HD”. Jeżeli tego nie zrobimy, rozdzielczość zostanie dopasowana do prędkości łącza i film 
wyświetlony zostanie ze znacznie gorszymi parametrami niż 4K. 


75 


[33 TECHNIKA / TELEWIZORY 4K W PRAKTYCE 


o nazwie Panasonic 4K Channel. Daje ona dostęp do przygotowa- 
nych przez producenta materiałów w ultrawysokiej rozdzielczości 
dystrybuowanych przez Internet. Oczywiście „Batmana” w 4K za 
pomocą tego kanału nie obejrzymy, ale krótkie wideoklipy pokazu- 
jące możliwości telewizora 4K już tak. 


Połączenie z komputerem i z innymi 
urządzeniami 


Obecnie potencjał telewizora 4K najpełniej wykorzystamy po połą- 
czeniu go z komputerem (szczegóły, jak prawidłowo połączyć tele- 
wizor 4K z komputerem, znajdziesz w naszym warsztacie), ale 
w przyszłości obraz 4K będzie transmitowany również z innych 
urządzeń, takich jak smartfony zdolne do rejestracji obrazu w roz- 
dzielczości 4K (pierwsze tego typu urządzenia już są, np. „tabletofo- 
ny” Acer Liquid S2 czy Samsung Galaxy Note III), kamery cyfrowe 
4K czy odtwarzacze 4K. Urządzenia nadające się do rejestracji wi- 
deo i odtworzenia nagrań w ultrawysokiej rozdzielczości są dopie- 
ro w fazie raczkowania, ale nie mamy wątpliwości, ze z czasem 
i one będą stopniowo coraz śmielej zdobywać rynek. 


A może z USB? 


Jeżeli nie możemy połączyć ze sobą telewizora i komputera (np. 
z powodu niezgodności interfejsów albo chwilowego braku odpo- 
wiedniego kabelka), spróbujmy treści 4K obejrzeć w inny sposób. 
Wszystkie telewizory 4K wyposażone są w interfejs USB w najszyb- 


szej odmianie, czyli USB 3.0. Wystarczy zatem zgrać na pendrive 
USB 3.0 jakieś filmy 4K, by następnie odtworzyć je po podłączeniu 
nośnika do telewizora. Łatwe? Proste? W teorii. W praktyce wiele za- 
leży od samego telewizora. Na przykład chcąc odtworzyć nagrane 
z serwisu YouTube filmy w rozdzielczości 4K, możemy się srodze 
rozczarować, kiedy po podłączeniu pendrive a i próbie odtworzenia 
klipu 4K telewizor zareaguje jedynie komunikatem, że danego for- 
matu nie obsługuje. Co w takim przypadku? Bez komputera się nie 
obejdzie — albo konwertujemy zgrany materiał do formatu obsługi- 
wanego przez telewizor (niestety, proces ten zawsze będzie skutko- 
wał degradacją jakości, a jest to rzecz, której właśnie w przypadku 
filmów 4K wolelibyśmy uniknąć), albo wracamy do punktu wyjścia 
i próbujemy jakoś jednak połączyć komputer z telewizorem 4K. 


Czyli jednak monitor? 


Stwierdzenie, że współczesne telewizory 4K to bardzo drogie i bar- 
dzo duże monitory z rozszerzoną autonomią (smart TV) oraz wbu- 
dowanymi tunerami (by móc pooglądać telewizję w rozdzielczości 
co najwyżej 1080i, bo taka jest nadawana w Polsce), może wydawać 
się ryzykowne, ale póki nie mamy powszechnie dostępnych treści 
mainstreamowych w rozdzielczości 4K, tak właśnie należy określać 
te urządzenia. Z czasem ich potencjał będzie wykorzystywany 
w większym stopniu, ale na razie musimy czekać ina treść, i na spa- 
dek cen telewizorów 4K wynikający z coraz większej ich dostępno- 
ści. Bo 4K stanieją, to tylko kwestia czasu. EB 


TREŚCI FULL HD na telewizorach 4K 


Wobec braku treści nadawanych i udostęp- 
nianych bezpośrednio w rozdzielczości 4K 
bitwa o klienta pomiędzy producentami bę- 
dzie się toczyć m.in. na polu jakości działa- 
nia tzw. upscalerów, czyli mechanizmów od- 
powiedzialnych za sztuczne podbijanie jako- 
ści i rozdzielczości materiałów przygotowa- 
nych w rozdzielczości niższej od 4K, by wy- 
glądały one na materiał przygotowany wła- 
Śnie w rozdzielczości 4K. Gdy słyszymy 

o sztucznym podbijaniu rozdzielczości, zwy- 
kle przychodzi nam do głowy interpolacja. 
Jednak mechanizmy stosowane przez pro- 


4K X-REALITY PRO 


W TELEWIZORACH Różne obrazy 
SONY w rozdzielczości 2K UPSCALING 
2x<] Uczenie maszynowe 
—-————— 
DOWNSCALING 


Baza danych 
AESILGHI 


Jad 


(ZO (W 


Baza danych 
(OWISJI 


Dane wejściowe 
w rozdzielczości 2K 





2<1 SKG AE MAPPING m 


76 


ducentów telewizorów są znacznie bardziej wy- 
rafinowane niż dodawanie uśrednionych pikseli 
do tych istniejących. Na przykład w telewizorze 
Sony Bravia KD-55X900DA znajduje się układ 
XCA8-4K. Ten niepozorny chip wykonuje kawał 
dobrej roboty i stanowi główny element mecha- 
nizmu o nazwie 4K X-Reality Pro. Układ odpo- 
wiada za przetwarzanie i upscaling obrazu Full 
HD do 4K, jednak w tym procesie nie korzysta 

z prostych matematycznych formuł wypełniania 
pikselami brakujących informacji, lecz opiera 
się zarówno na przygotowanej fabrycznie spe- 
cjalnej bazie wiedzy zawierającej wynik „ucze- 


Różne obrazy 
w rozdzielczości 4K 








nia się” rezultatów analizy bardzo wielu par 
obrazów w różnych rozdzielczościach. 
Wspomniana baza podzielona jest na dwie 
części: bazę danych klasyfikacji i bazę da- 
nych konwersji. Pierwsza pozwala telewizo- 
rowi sklasyfikować treść podawaną ze źró- 
dła (chodzi o klasyfikację niskopoziomową, 
czyli z jakiego typu materiałem i sposobem 
kodowania mamy do czynienia, a nieoto, 
czy oglądamy film dokumentalny czy wiado- 
mości), natomiast druga pozwala dobrać 
optymalny algorytm konwersji obrazu, by 

w rezultacie otrzymać najlepszą jakość ob- 
razu o podwyższonej do 4K rozdzielczości. 


Nieco inaczej kwestię upscalingu rozwiązał 
Panasonic. W telewizorze Smart Viera TX- 
-L65WT600E zastosowano silnik o nazwie 
4K Hexa-Processing Engine. W tym przy- 
padku również telewizor fabrycznie wypo- 
sażany jest w rozbudowaną bazę wiedzy, 
pozwalającą na optymalny wybór metody 
upscalingu w celu uzyskania jak najlepsze- 
go obrazu. Jednak tutaj baza zawiera spe- 
cjalne wzory kodowania obrazu przez ponad 
120 tysięcy urządzeń, które mogą stanowić 
źródło sygnału dla telewizora. Innymi słowy, 
jeżeli podłączymy do telewizora Panasonica 
odtwarzacz Blu-ray firmy XYZ, to telewizor 
będzie wiedział, z jakim konkretnie typem 
odtwarzacza ma do czynienia, i będzie znał 
sposób przetwarzania obrazu przez ten 
konkretny model. Ta wiedza ma umożliwiać 
efektywne i efektowne podniesienie roz- 
dzielczości oglądanego filmu do 4K. 


Uczenie maszy- 
nowe poprzez 
analizę par ob- 
razów z różną 
zawartością 


Analiza i klasy- 
fikacja danych 
wejściowych 


Dane wejściowe 
w rozdzielczości 4K 





CHIP.PL STYCZEŃ 2014 


z telewizorem 4K 


Bardzo wysoka rozdzielczość telewizora 4K oznacza wysokie wy- 
magania w stosunku do interfejsu przesyłającego sygnał audio 
lub wideo. O ile w przypadku Full HD możemy stosować zarówno 
interfejs cyfrowy (np. HDMI), jak i analogowy (tradycyjne VGA 
w postaci 15-pinowego gniazdka D-Sub), o tyle w przypadku Ultra 
HD należy zapomnieć o interfejsach analogowych, a i nie każdy 
cyfrowy spełnia wymogi nowego standardu. Poniższy warsztat 
wyjaśnia, jak skutecznie (uzyskując rozdzielczość Ultra HD) połą- 
czyć komputer z telewizorem 4K. 


SPRAWDZENIE ZŁĄCZY W KOMPUTERZE Abyś mógł podłączyć 

komputer do telewizora 4K, twoja maszyna musi dysponować 
cyfrowym wyjściem wideo w postaci gniazda HDMI zgodnego ze 
specyfikacją HDMI 14 (a w przyszłości HDMI 2.0). Wersja specyfi- 
kacji jest ważna: jeżeli masz starszy komputer, wyposażony 
w złącze HDMI 1.3 i starsze, to niestety niezależnie od możliwości 
układu graficznego znajdującego się w komputerze nie będzie 
możliwe przesłanie i wyświetlenie na telewizorze obrazu w roz- 
dzielczości 4K. 


ALTERNATYWNE ROZWIĄZANIE: DISPLAYPORT Komputer z telewi- 
zorem można również połączyć, wykorzystując do tego celu 
uniwersalny interfejs cyfrowy, jakim jest DisplayPort w wersji 


nie niższej niż 1.1 (w tej wersji przepustowość interfejsu wynosi = = nufactured under 
ok. 10 Gb/s, w wersji 1.2 jeszcze więcej, bo aż 17,28 Gb/s, co odpo- K nse from BJJ, 


wiada mniej więcej możliwościom HDMI 2.0). Niestety, w chwili S _ oratories. "Dolby" 
opracowywania artykułu tylko jeden telewizor 4K — model Pana- and the double-D 
sonic TX-L65WT600FE — był standardowo wyposażony w gniazdo symbol are | > 
DisplayPort (i to od razu w najszybszej obecnie wersji 1.2a). Pozo- kier zln=1 CV; Dolby z= 
stałe odbiorniki dysponują wyłącznie złączami HDMI. W takim BIEDNYCH Ź 
przypadku można zastosować przejściówkę, trzeba jednak pa- EFIZ En — 
miętać, by była to przejściówka aktywna. E 
13/18V== [J 
SPRAWDZENIE ZŁĄCZA W TELEWIZORZE Gdy chce się za pośrednic- 700mA Max i 


twem kabla HDMI przesłać z komputera zarówno obraz, jak LNB ANTENNA /| 
i dźwięk, należy komputer połączyć z gniazdem HDMI oznaczo- Satellite IN CABLE IN | 
nym dodatkowo skrótem ARC, co oznacza Audio Return Channel = A | 
(kanał zwrotny audio). Wtedy w komputerze będzie można wy- % AJ , ZW 
brać (w mikserze audio) nowe urządzenie odtwarzające dźwięk, (=) i | 
czyli podłączony telewizor. wę — 


ODŚWIEŻANIE OBRAZU Jeżeli poprawnie połączyłeś komputer 

i telewizor, np. za pośrednictwem złączy HDMI 1.4, to powi- 
nieneś zobaczyć na ekranie telewizora pulpit systemu operacyj- 
nego w rozdzielczości Ultra HD. Ważną informacją dla miłośni- 
ków gier komputerowych jest to, że większość telewizorów 4K 
nie potrafi obecnie wyświetlić obrazu 4K z szybkością większą 
niż 30 klatek na sekundę. W przypadku oglądania filmów 4K czy 
pracy z aplikacjami na pulpicie Windows nie jest to przeszkodą, 
ale już w przypadku gier — owszem. Odrębną sprawą są bardzo 
duże wymagania względem karty graficznej, aby ta potrafiła wy- 
świetlić obraz z gry w rozdzielczości 4K z prędkością choćby się- 
gającą 30 klatek na sekundę. 


STYCZEŃ 2014 CHIP.PL 





[9] PORADY / FREEWARE 








BEZPŁATNE NARZĘDZIA 


Na płycie: Aplikacje multimedialne do odtwarzania muzyki i filmów, edytor wi- 
deo, programy do kopiowania zawartości ekranu i sprawdzania plików wykony- 


walnych oraz narzędzie do planowania cyklicznych zadań. 


Uniwersalny odtwarzacz 


VLC media player to odtwarzacz filmów 

i muzyki, który zadomowił się w Windows, 
mimo że bezproblemowe odtwarzanie za- 
wartości Blu-ray bez dodatkowego wypo- 
sażenia nie jest możliwe. Zyskujący popu- 
larność projekt Light Alloy może stanowić 
ciekawą alternatywę: ten rozbudowany od- 
twarzacz odczytuje filmy zapisane w róż- 
nych formatach (m.in. DivX, MKV, MP4) oraz 
pozwala słuchać muzyki zapisanej w po- 
staci plików AAC, FLAC i MP3. Po zainstalo- 
waniu aplikacji musimy wybrać domyślny 
wygląd interfejsu oraz określić zestaw ko- 
deków, z których będzie korzystać odtwa- 


PF - 


GAJ =_ : 
=-| Caleulator 
El | 
AMIN 


© Intęsnet Erplower 
6% Start Menu $ 


| Kotumtnts 


Piętures 


A=] WordPad 


sj Pam 
sg] Natepad 


Fiugie 
Games 


i mmpużer 


Start w Windows 8 


Wielu użytkowników Windows 8 boleśnie 
odczuwa brak przycisku Start i wygodnego 
menu zawierającego listę zainstalowanych 
aplikacji. Program IOBit przywraca w naj- 
nowszym systemie operacyjnym Microsoftu 
to przydatne menu. Dzięki opcjom aplikacji 
możemy sprawić, by Windows 8 automa- 
tycznie wyświetlał Pulpit zamiast kafelków. 
PORADA Program proponuje zainstalowanie 
dodatkowych narzędzi — radzimy usunąć za- 
znaczenia z odpowiednich pól, by uniknąć 
kopiowania zbędnych plików. 


SYSTEM: WINDOWS 6 
JĘZYK: ANGIELSKI 
INFO: WWW.IOBIT.COM 


rzacz (zalecany pakiet wewnętrznych ko- 
deków, dołączonych do programu). Light 
Alloy pozwala również wyświetlać obraz 

i stuchać muzyki odpowiednio udostępnia- 
nych w postaci strumieni przez serwisy 

z filmami i internetowe stacje radiowe. Aby 
przejść do opcji związanych z odtwarza- 





a= i 
QQG 830 ER 





Perfekcyjne przycinanie 


Wśród darmowych narzędzi niełatwo zna- 
leźć takie, które pozwolą przyciąć film. Avi- 
demux należy do wyjątków. Program umoż- 
liwia importowanie filmów zapisanych w 
formatach AVI, DivX i MPEG-4. Podczas pra- 
cy korzystamy z okna podglądu i narzędzi 
do precyzyjnego przewijania filmu. Po prze- 
tworzeniu materiału zapisujemy film w wy- 
branym w sekcji »O0utput« formacie. 

PORADA Na stronie producenra znajdziemy 
64-bitową edycję aplikacji oraz wersje edy- 
tora do Linuxa i Mac OSX. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: ANGIELSKI 
INFO: AVIDEMUX.SOURCEFORGE.NET 


() NA DVD Opisywane narzędzia znajdziesz, wpisując kod: FREEWARE lub GRY, by uruchomić katalog z grami 
78 = 





JAN MALINOWSKI 


niem multimediów z Sieci, klikamy prawym 
przyciskiem myszy górną belkę okna apli- 
kacji i wybieramy właściwą opcję z menu 
kontekstowego. 

PORADA 1 Podczas instalacji określamy, 

w którym folderze aplikacja będzie prze- 
chowywać pliki konfiguracyjne. 

PORADA 2 Naciskając kombinację klawiszy 
[Ctrl] + [F2], wyświetlimy okno, w którym 
możemy dodać adresy ulubionych interne- 
towych stacji radiowych. Aby wyświetlić 
pełną listę dostępnych stacji, klikamy przy- 
cisk »lceCast«. 


WYMAGANIA: WINDOWS XP/VISTA/7/8 
JĘZYK: POLSKI 
INFO: WWW.LIGHT-ALLOY.RU 


About 5lyteCapiure... 
gachowaree po rdobyc 
u) Kopiuj do schówka 
Wyślij do skojarzonego programu 


mzerędruwde — 
Nazwa pliku: |Fhelsctre 


Farmat plikue |FTAĄ 
Gawe Path; |--lsórs bdrame ryk Leskióp 


Zapisz w arnej nazańe Dormalnne 


Kopia ekranu 
LAN ENAASETUNLENE 


Idealne narzędzie do błyskawicznego kopio- 
wania do Schowka lub zapisywania w po- 
staci pliku kopii zawartości ekranu. W oknie 
aplikacji decydujemy, czy ma być skopiowa- 
ny cały ekran, okno wybranej aplikacji czy 
inny prostokątny fragment. 

PORADA W opcjach Hornil StyleCapture może- 
my wskazać dodatkową aplikację, do której 
będą przekazywane kopie ekranu. Po zazna- 
czeniu przez nas pola »Wyślij do skojarzone- 
go programu« zrzuty ekranu będą otwierane 
za pomocą wskazanej uprzednio aplikacji. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: POLSKI 
INFO: HORNIL.COM 


CHIP.PL STYCZEŃ 2014 





Szybka analiza 


ALWAUZSJLAAJELNEAKEJLCE 
Program służący do analizy stanu systemu 
Windows, który wyszukuje potencjalne przy- 
czyny spowolnienia pracy systemu opera- 
cyjnego. Trzy komponenty aplikacji do tunin- 
gu pozwolą odnaleźć zbędne pliki, spraw- 
dzić wpisy w Rejestrze i aktualność sterow- 
ników oraz ślady pozostawione przez prze- 
glądarki WWW podczas surfowania. 

PORADA Skaner pozwala jedynie wyszukać 
potencjalne problemy w Windows. Aby zro- 
bić porządek, musimy kupić odpowiednie 
moduły na stronie producenta aplikacji. 





SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: POLSKI 
INFO: WWW.SIMPLITEC.COM 





Planowanie zadań 


AALULERANIUCJEY: 


Na stacjonarnym komputerze często musi- 
my wykonywać cykliczne zadania (np. po- 
rządkowanie dysku) lub zadbać o wyłącze- 
nie peceta o stałej porze, nawet wtedy gdy 
nie ma nas w domu. Takie operacje przepro- 
wadzi za nas program Z-Cron. My musimy 
jedynie wybrać odpowiednie aplikacje lub 
narzędzia i wskazać precyzyjny czas wyko- 
nania zadnia. 

PORADA Na stronie producenta aplikacji moż- 
na znaleźć dodatkowe narzędzia, które roz- 
budowują funkcjonalność Z-Cron. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: WWW.Z-CRON.COM 


STYCZEŃ 2014 CHIP.PL 





























Inspektor plików 


Mobilna aplikacja, która pozwala sprawdzić 
pliki wykonywalne uruchamiane na naszym 
komputerze — wystarczy otworzyć w PeStu- 
dio dowolny plik wykonywalny, bibliotekę DLL 
lub plik SYS (sterownik). PeStudio wyświetla 
informacje o tym, z jakich dodatkowych pli- 
ków korzysta wybrany program, oraz podpo- 
wiada nam rezultaty skanowania za pomocą 
różnych silników antywirusowych. 

PORADA PeStudio nie wymaga instalacji — wy- 
starczy rozpakować archiwum ZIP do dowol- 
nego folderu i uruchomić plik »PeStudio.exe«. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: ANGIELSKI 
INFO: WWW.WINITOR.COM 


Witaj w nLite! 









TE osmie popowkży ZĘ ATE; POGAIPASDWI BOA DEMA POregEI 
UĘaogimim m maż 
Wiata FU) Prdęazacai. pac. Adoóadi pare 


tiratena WE Fomei krem ATE Bati Ee U 
-hiiraiomą erear ŻÓĆJ Ekarsiari, Biaóy. zła iż 





jęz 
Fein. 
ErlLią 









Płyta instalacyjna XP 


Mimo że Windows XP jest obecny na ryn- 
ku od prawie 12 lat, wciąż ma grono wier- 
nych użytkowników. Aplikacja nLinte po- 
zwoli na bazie nośników instalacyjnych 
Windows XP przygotować dostosowaną 
do naszych potrzeb wersję instalacyjną, 
uzupełnioną np. o service packi, zato 
pozbawioną programów, których nie 
używamy. 

PORADA Narzędzie wymaga do poprawnej 
pracy zainstalowanego środowiska .NET 
Framework. 


SYSTEM: WINDOWS XP 
JĘZYK: POLSKI 
INFO: WWW.NLITEO0S.COM 


Najnowsze aktualizacje 


Prawdopodobnie najbardziej znany 
wirtualny notatnik doczekał się poważ- 
nych zmian. Oprócz dodania nowego 
interfejsu użytkownika poprawiono 

w nim wyświetlanie notatek oraz zopty- 
malizowano opcję wyszukiwania. 

INFO: EVERNOTE.COM 


| ALC=Ct= Lu. GLALIU RY: 


Narzędzie do analizy różnorodnych 
protokołów sieciowych zostało zaktu- 
alizowane — zarówno w wersji 32-, jak 
i 64-bitowej. Skorygowano różne błędy 
w programie oraz zwiększono liczbę 
obsługiwanych protokołów. 

INFO: WIRESHARK.ORG 


CDBurnerXP 4.5.2 


W aktualnej wersji darmowego progra- 
mu do wypalania poprawiono liczne 
drobne niedociągnięcia. Obecnie np. 
błędy występujące podczas nagrywania 
krążka lub zapisywania pliku ISO są 
wyświetlane po zakończeniu procesu. 
INFO: COBURNERXPSE 





Media dil Vew Playback Tools Help | 


FP] K M - | 4 


A Clear JJ Pw GAFIĄ (6) Play Allah 





Odtwarzacz muzyki 


Świetne narzędzie do zarządzania rozbu- 
dowaną biblioteką muzyki, a zarazem 
sprawny odtwarzacz plików audio zapisa- 
nych w różnych formatach. Aplikacja 
umożliwia również pobieranie muzyki ku- 
pionej w iTunes i Amazonie. Uwaga, ze 
względu na dostępność rozwojowej wersji 
programu może on działać niestabilnie 

w najnowszych wersjach Windows. 
PORADA Na stronie producenta znajdziemy 
edycję 2.6.1 oraz wersje aplikacji do Linuxa 
iMac OSX. 


SYSTEM: WINDOWS XP/VISTA/7 
(ad: JĘZYK: ANGIELSKI 
INFO: BANSHEE.FM 


73 


[9] PORADY / FREEWARE 





Brush properties 


A 


Szybkie malowanie 


Aplikacja oferująca podobne do Painta moż- 
liwości, jednak wyposażona w znacznie wy- 
godniejszy interfejs i kilka przydatnych na- 
rzędzi. Sprawdzi się w roli programu do ma- 
[owania dla dzieci. SpeedyPainter pozwala 
określić zarówno wielkość pędzla, jak i jego 
kolorystykę — opcje te dostępne są w menu 
kontekstowym wyświetlanym po naciśnięciu 
prawego przycisku myszy. 

PORADA Ikona »replay« widoczna w lewym 
dolnym rogu pozwala wyświetlić kolejne fa- 
zy powstawania rysunku. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: ANGIELSKI 
INFO: SPEEDYPAINTER.ALTERVISTA.ORG 











Kopia w planie 


Program, który ułatwi nam tworzenie kopii 
bezpieczeństwa wybranych plików i folde- 
rów. Narzędzie oferuje rozbudowane opcje 
filtrowania danych i wykrywania zmian w ka- 
talogach źródłowych. Pliki zapisywane w ko- 
pii bezpieczeństwa mogą być szyfrowane 
(AES, 128 bitów) oraz pakowane (ZIP). Mamy 
również możliwość decydowania o wykona- 
niu operacji przed i po ukończeniu backupu. 
PORADA Narzędzie dostępne jest w edycjach 
32- i 64-bitowych. Do poprawnej pracy wy- 
maga Java Runtime Environment. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: ANGIELSKI 
INFO: WWW.ARECA-BACKUP.ORG 


4SUMEMZTEÓG| | 
OLLI drkż 


FERzeATACJA  CALESWITE BE 1a 


iEBE: [KET5|]+-- 117.94 GB 








Paga Beni tem 
Choose a Lira astra, E5Ó/ZIP file and, pour UŚB Fiash Drive. Mi7= 


Siep 1: Sałeci a Lrur Owirbużen Foe the drzedown in put on pour LEŚ | 





Leie 
Ms he Kkónaracy Fżżówue Dil Hare 
Słep 2 Salęct eur kre_rereue" ro 
Firma |n ycne ków _praiar" gm => == ] 


Ti HERE la tod (hr Linńrria LEM ruta Fazę rr zka HELF 





Pobierz i zainstaluj 


Wygodne narzędzie dla osób, które planują 
zainstalować dystrybucję LiveCD na pendri- 
vie. Po uruchomieniu wskazujemy interesu- 
jącego nas Linuxa na liście »Select a Linux 
Distribution«, zaznaczamy »Download link« 
i klikamy odsyłacz widoczny poniżej, by po- 
brać obraz ISO zawierający dystrybucję. 
PORADA Program umożliwi nam zapisanie na 
pendrivie Linuxa, który nie został uwzględ- 
niony na liście. Opcja »Try Unlisted Linux 
IS0« pozwoli skopiować dane z dowolnego 
obrazu ISO na wymienny nośnik danych. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: ANGIELSKI 
INFO: WWW.PENDRIVELINUX.COM 


41-C (Obory 406 (LO4"Fi d4*E (LL *F] 
+L'C DOSC 4070 (HF AH*C (M11”F) 


| dil (ióS Fi] «śl (USTF ś30C LOS"F) 
LIW 1400 W 100W 


M'COACH SSC LAF SC OH" 
BC Mii s [IL SC (LH"F) 





Pojętna mysz 


Gesty to ciekawa i wygodna metoda pracy 
popularna w przypadku urządzeń mobil- 
nych pozbawionych klawiatury. Program 
wprowadza zbliżone rozwiązanie do kom- 
puterów stacjonarnych — aktywujemy je, 
przytrzymując prawy przycisk myszy. 
PORADA Aplikacja dostarczana jest wraz 

z dużym wyborem zdefiniowanych gestów. 
Możemy je modyfikować po wyświetleniu 
okna konfiguracyjnego (opcja »Actions...« 
w menu kontekstowym ikony StrokesPlus, 
znajdującej się w Obszarze powiadomień). 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: ANGIELSKI 
INFO: WWW.STROKESPLUS.COM 


80 


Porządki gratis! 


Dobre narzędzie dla każdego, kto po miesią- 
cach pracy na komputerze coraz więcej cza- 
su spędza, oczekując na uruchomienie apli- 
kacji i otwieranie dokumentów. Defragmen- 
tator umożliwia uporządkowanie i zoptyma- 
lizowanie układu danych zapisanych na dys- 
kach twardych. 

PORADA UltraDefrag oferuje przeprowadzenie 
defragmentacji po uruchomieniu komputera, 
zanim wystartuje Windows. Aktywujemy 
opcję, wybierając »Ustawienia | Skanowanie 
przy uruchomieniu | Aktywuj«. 


SYSTEM: WINDOWS XP/VISTA/7/8 
(a: JĘZYK: POLSKI 
INFO: ULTRADEFRAG.SOURCEFORGE.NET 


Termometr w PC 


Narzędzie wyświetla temperatury odczyta- 
ne z czujników zamontowanych wewnątrz 
obudowy komputera (przy karcie graficznej, 
procesorze) oraz dane z czujników wbudo- 
wanych w dyski twarde. Aplikacja podczas 
pracy notuje wartości minimalne i maksy- 
malne dla poszczególnych pomiarów. 
PORADA Informacje o temperaturze, do jakiej 
nagrzewają się poszczególne monitorowane 
komponenty możemy zapisać w postaci pli- 
ki tekstowego, wybierając opcję »File | Save 
Monitoring Data«. 


SYSTEM: WINDOWS XP/VISTA/7/8 
(ads JĘZYK: ANGIELSKI 
INFO: WWW.CPUID.COM 


CHIP.PL STYCZEŃ 2014 


L=02 


DOGIJ 10 006310 


EsumMuz3Z 


6300] 


= 


Wrobiony w małpy 


Kiedy Indiana Jones spotka Donkey Konga, 
na pewno będzie musiał w podskokach do- 
trzeć do celu. Naszym zadaniem jest zdoby- 
cie figurki lub odbice więźnia znajdującego 
się w górnej części planszy. Przeszkadzać 
będą nam spadające beczki i tubylcy. Pomo- 
gą — bonusowe lasso i serca uzupełniające 
liczbę naszych żyć. 

PORADA Podczas zabawy poruszamy naszą 
postacią za pomocą klawiszy ze strzałkami 
lub [W], [SI], [A] i [D]J. Skaczemy, naciskając 
[Spacjęl, [Z] lub prawy [Shift]. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: WWW.BRUNERAS.COM 





Światy za bramą 
ETON 


Pod postacią opowieści o tajemniczych ar- 
tefaktach i bramach prowadzących do in- 
nych światów otrzymujemy grę logiczną, 
w której naszym zadaniem jest przesta- 
wianie sąsiadujących ze sobą elementów w 
taki sposób, by połączyć je w trójki. Połą- 
czone klocki są usuwane z planszy. 

PORADA Gra po upływie kilku sekund podpo- 
wiada, jaki ruch możemy wykonać. Jeśli na 
planszy nie ma już możliwości przesuwa- 
nia elementów, automatycznie losowany 
jest nowy układ. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 


STYCZEŃ 2014 CHIP.PL 





Papierowa wojna 


W świecie zbudowanym z papieru papierowe 
kule okazują się bardzo skuteczną bronią. 
Podczas zabawy nie możemy dopuścić, by 
pojazdy wyjeżdżające z jednego z kartono- 
wych pudełek dotarły do drugiego, położone- 
go na końcu trasy. 

PORADA Każde z działek możemy rozbudowy- 
wać — jeśli zbierzemy odpowiednią liczbę 
monet, poprawimy skuteczność strzałów. 
Uwaga, rozbudowa dział sprawia, że przez 
krótki czas nie strzelają one do przeciwni- 
ków. Musimy więc dobrze planować zmiany. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 





Zagraj w powieść 


Gra, której fabuła została oparta na moty- 
wach powieści „Duma i uprzedzenie” Jane 
Austen. Podczas zabawy musimy wyszuki- 
wać przedmioty ukryte na poszczególnych 
planszach, łączyć je i używać w celu przej- 
ścia do kolejnych etapów. Niekiedy przyjdzie 
nam zbierać elementy wyszczególnione na 
liście widocznej w dolnej części ekranu. 
PORADA W trakcie zabawy, gdy nie możemy 
odnaleźć jednego z niezbędnych elementów, 
wystarczy kliknąć przycisk »Hint«, by uzy- 
skać podpowiedź. 


SYSTEM: WINDOWS XP/VISTA/7 
(ad: JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 





Walka o przetrwanie 


Czarny scenariusz został zrealizowany: Zie- 
mia wyeksploatowana do granic możliwości 
przestaje być przyjazną planetą dla ludzi. 
Nasz gatunek przesiedla się na planetę Glo- 
ria-6, gdzie żyją groźni autochtoni. Steam 
Defence to połączenie gry strategicznej 
zręcznościowej — musimy tworzyć jednostki 
i walczyć o każdy skrawek ziemi. 

PORADA Pokonując przeciwników, zdobywa- 
my fundusze na zakupy. Pomiędzy etapami 
gry odwiedzamy sklep, w którym kupujemy 
uzbrojenie, jednostki, akcesoria i budynki. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 


a 
LI 4 
ku” R = D 
* AB - „SE 
I 4 


| 
> 


[| 
i 


|| 
|| i f 1 
kia: | 24 I 


$ NA 


As przestworzy 


Dynamiczna strzelanina, w której przyjdzie 
nam usiąść za sterami wojskowego helikop- 
tera. Nie musimy nawet przytrzymywać 
przycisku myszy, by strzelać — bojowy pojazd 
automatycznie wypluwa z siebie tysiące poci- 
sków w kierunku wroga. Na końcu niektórych 
etapów czekają na nas silni bossowie. 
PORADA Naszym pojazdem sterujemy za po- 
mocą myszy. Aktywujemy specjalną broń, 
przytrzymując lewy przycisk. Podczas gry, 
na początku i w połowie każdego z etapów, 
możemy uzupełnić liczbę żyć i uzbrojenie. 


SYSTEM: WINDOWS XP/VISTA/7 
(ad; JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 


81 


[9] ZAWARTOŚĆ DVD 01 / PEŁNE WERSJE 


PROGRAMY 
na ptycie DVD 


Na styczniowej płycie CHIP-a publi- 
kujemy pakiet ochronny z licencją 
na 90 dni oraz narzędzia do usu- 
wania plików i odzyskiwania 
skasowanych dokumentów. 


2) F-SECURE INTERNET SECURITY 2014 
Pakiet bezpieczeństwa 


Wersja testowa 

90-dniowa licencja na 
korzystanie z usług apli- 
_ kacji, która zadba o bez- 
_. pieczeństwo naszych 

J. plików, ochroni transak- 
cje realizowane przez 


FZecura = 





Ś | INTERNET 


3| SECURITY 


_ Internet oraz zabezpie- 
czy luki w zainstalowa- 
nym oprogramowaniu. 


Ga) 1SHAVPOO SNAP 6 
Kopia ekranu 


Pełna wersja 


Aplikacja do nagrywania 
filmów z Pulpitu kompu- 
tera. Snap 6 został rów- 
_' nież wyposażony 

| wopcje kopiowania ca- 

_ tego ekranu, okien wy- 

_. branych aplikacji lub za- 
znaczonego obszaru. 

















cm c3 


5 M L 


1/2014 SMM 


F-Secure Internet Security 2014 
"WEZ 





Systemy Windows Vista XP 7/8 









j EEE [3] 





F-acure lnłermet Sacuriy 2014 ta połmy palce = | 





celu mfeańeńa hemfecnegi preglądaa | 
smn WWW oraz korzsłania z hankowóści | 0 
zakupów enline. F-Seciee Internet Security 24 
FeA odpowiedzą na wszystkie manę i dopeeni 
pojawiające się marodenia, na kióre nasióńna są 
użykcwnicy. Zawaeie w  _ pakiecie 
kunkogoralyjia ulałmiejąa zqluwamę _ 





Ga) A8E15S0FT FILEWING PRO 2014 
Przywraca I kasuje 

Pełna wersja 

Narzędzie do odzyski- 
wania usuniętych plików 
_' wyposażone w moduł do 
_ nieodwracalnego kaso- 
wania zbiorów. Program 
oferuje także opcje nad- 
_ pisywania wolnej prze- 
strzeni na dyskach i for- 
matowania partycji. 





82 


(2) 1-48C.NET SYNCHRONIZER 6 


Wymiana dokumentów 


Pełna wersja 


Program, którego jedy- 
nym zadaniem jest syn- 






chronizacja plików 
Synchronizer 


NETETTEFĘE MALO cf ÓW | 
raj młó=zóryj | 


| 
A_ 






przechowywanych we 
wskazanych przez nas 
folderach. Aplikacja 
umożliwia aktualizowa- 
nie modyfikowanych pli- 
ków na serwerze FTP. 


Ga) PPTMINIMZER 4.0 
Optymalne rozmiary 


Pełna wersja 





Aplikacja umożliwiająca 





zredukowanie rozmia- 
rów dokumentów Worda 
i prezentacji PowerPo- 


L| 
"| 
ma 
3 
3 
3 

Ej 


inta poprzez kompresję 





obrazów. Program in- 
staluje dodatkowe na- 
rzędzia w Outlooku, 
Wordzie i PowerPoincie. 





( wosorsajeq mum 


CHIP.PL STYCZEŃ 2014 





©©v2 





IEEZAEU 
Jze ULA 


r 
m. 
rm 
m 
2 
m 
_ 
LA 
m 
UB) 
c 
2 
= 
< 





F-SECURE INTERNET 
SECURITY 2014 
komputer pod nadzorem 


WERSJA TESTOWA Skuteczna ochrona komputera to 
dziś konieczność, jeśli nie zamierzamy ryzyko- 
wać utraty dokumentów zapisanych na dysku. 


akiet bezpieczeństwa F-Secure oferuje najważniejsze kompo- 

nenty ochronne umożliwiające zabezpieczenie danych i toż- 

samości. Opcje F-Secure Internet Security 2014 zapewniają 
m.in. ochronę profilu na Facebooku, transakcji bankowych oraz 
zabezpieczają luki w zainstalowanym oprogramowaniu, które czę- 
sto są wykorzystywane przez cyberprzestępców do kradzieży pouf- 
nych informacji, np. numerów kart kredytowych, loginów i haseł 
do sklepów i banków internetowych. Interfejs programu został 
przebudowany w taki sposób, by oddzielić opcje związane z ochro- 
ną lokalnych zasobów (skaner plików, aktualizacje, uprawnienia 
aplikacji) od opcji ochrony w Sieci (blokowanie szkodliwych stron, 
ochrona bankowości internetowej, kontrola rodzicielska). 
Instalacja i rejestracja Program instalacyjny umieszczony na płycie 
CHIP-a pobiera najnowszą wersję pakietu F-Secure Internet Security 
2014 z Sieci, a następnie rozpoczyna kopiowanie plików na dysk 
komputera. Podczas instalacji aplikacja proponuje nam przekazy- 
wanie informacji do Sieci ochrony w czasie rzeczywistym (serwis 
w chmurze, analizujący zainstalowane na dysku programy) oraz 
sprawdza, czy na dysku znajdują się narzędzia mogące kolidować 
z pakietem bezpieczeństwa. Jeśli konflikty istnieją, F-Secure zapro- 
ponuje usunięcie innych narzędzi ochronnych z dysku. Uwaga, 
aplikacja nie zostanie zainstalowana, jeśli wcześniej na dysku insta- 
lowaliśmy już próbną wersję pakietu ochronnego F-Secure. 
b>- Windows XP/Vista/7/8 
b wymagane połączenie z Internetem 
> ograniczenia: program działa przez 90 dni 


STYCZEŃ 2014 CHIP.PL 


1. Launch pad 


LJ 
c 


Fampurter fnline 


5ECUrItY Safety 





2. DeepGuard 


© [OCR 


| Gumejecemiuiż || | W rimja Daw ar PIĘSPETWA, ŻW _PySŁI Pyka oHSpEMcz=wn odu. Sarze; 
zaDosh krat napr ydioywańw na pózn iniyrnaacjj 3: kawflańsnj oni patery zie. 


E 





Ten użytkownik jest chroniony 
Raki (5 Szkodliwe ndtryny inieetowe są Bioicywiacw 
c (0 ehręna bkaeiowóści włączona 
3 Natedpowóiednia zmarieść nę jest bledy 
| Ogień cEóżu perrogipdwńi nóyłpceboe 


Prutectiryj the rreplaceaboe 


4. Computer Security 


Computer Securit] 


Fruiectiryj the rreplateabór 





kJ 
g 


Funkcja DeepOuard 


3. Online Safety 


Miniaturowy panel, 
w którego skład 
wchodzą cztery iko- 
ny, ułatwia dostęp 
do najważniejszych 
opcji pakietu 
ochronnego. 


Pakiet ochronny 
umożliwia monitoro- 
wanie nieznanych 
aplikacji i wyświetla 
ostrzeżenia o podej- 
rzanym zachowaniu 
programów. 


W tym module znaj- 
dziemy opcje obej- 
mujące ochronę 
przed zagrożeniami 
z Sieci, a także sek- 
cję związaną z kon- 
trolą rodzicielską. 
Dla każdego z użyt- 
kowników komputera 
możemy zdefiniować 
reguły dotyczące 
blokowanych treści 

i określić godziny 
pracy. 


Po wybraniu opcji 
ochrony komputera 
możemy w sekcji 
»Narzędzia« wska- 
zać jedną z metod 
skanowania plików. 
Ustawienia skano- 
wania pozwalają 
nam wykluczyć wy- 
brane pliki z procesu 
wyszukiwania zagro- 
żeń. 


83 


[9] ZAWARTOŚĆ DVD 01 / PEŁNE WERSJE 


ASHAMPOO SNAP 6 
Screenshoty I filmy 


PEŁNA WERSJA Porady, wskazówki i podgląd Pulpitu 
— za pomocą tej aplikacji staniemy się reżyse- 
rem filmów na naszym ekranie. 


nanie kopii ekranu lub wskazanego okna aplikacji, a także 

utworzenie obrazu ze strony WWW, która nie mieści się 
w całości w oknie przeglądarki. Aplikacja dodaje menu, ukryte przy 
górnej krawędzi ekranu — wystarczy przesunąć wskaźnik myszy, by 
wyświetlić ikony przypisane do opcji nagrywania filmów z Pulpitu, 
kopiowania zawartości całego ekranu lub jego wycinka. 
Rejestracja Podczas instalacji program proponuje skopiowanie na 
dysk dodatkowych narzędzi — radzimy wybrać »Nie, dziękuję«. Po 
zainstalowaniu aplikacji klikamy »Pobierz pełną, darmową wersję 
teraz«. Podajemy swój emaili wybieramy »Poproś o klucz do pełnej 
wersji«. Jeśli nie mamy konta w serwisie ashampoo.com, musimy 
je utworzyć i zalogować się. Klucz rejestracyjny zostanie wyświetlo- 
ny na stronie producenta oraz wysłany na nasz adres elektroniczny. 
Kopiujemy klucz do Schowka, wklejamy kod w pole »Wpisz kod re- 
jestracyjny tutaj:«. Klikamy »Aktywuj teraz« i »Kontynuuj«. 
> Windows XP/Vista/7/8 
b wymagana rejestracja przez Internet 


ABELSSOFT FILEWING 
PRO 2014 Przywracanie 
i kasowanie danych 


PEŁNA WERSJA Narzędzie, które pozwala odzyskać 
usunięte zbiory i nieodwracalnie kasować pouf- 
ne pliki oraz dokumenty. 


A shampoo Snap 6 umożliwi nagranie filmu z Pulpitu, wyko- 


kreatora, zawierającego opcję skanowania dysku, wymazy- 

wania danych i nadpisywania informacji na wskazanych 
przez nas partycjach. W przypadku wyboru opcji wyszukiwania 
plików musimy określić literę partycji, na której będziemy prowa- 
dzić poszukiwania. Jeśli zamierzamy usunąć dane, FileWing oferuje 
nam opcje nadpisywania plików we wskazanym folderze, a także 
wymazywania wolnej przestrzeni na dyskach. Możemy zdecydo- 
wać, jaki algorytm posłuży do nadpisania plików lub wolnej prze- 
strzeni. FileWing Pro sprawdzi się również w roli narzędzia służące- 
go do przywracania usuniętych, ale nienadpisanych plików. 
Rejestracja Aplikacja po uruchomieniu nawiązuje połączenie 
z serwerem producenta oraz dokonuje aktywacji programu. 
> Windows XP/Vista/7/8 
b wymagana rejestracja przez Internet 


> o uruchomieniu FileWing Pro możemy skorzystać z pomocy 


84 











Edytor obrazó 


Wsi = 








Wbudowane narzę- 
dzie do przetwarza- 
nia zrzutów ekranu 
zostało wyposażone 
w bogaty zbiór 
kształtów i symboli. 


FileWing Pro oferuje 
kilka metod nadpisy- 
wania plików — 
wśród nich znajdzie- 
my algorytmy DoD i 
Petera Gutmanna, 
zapewniające wyso- 
ką skuteczność. 


CHIP.PL STYCZEŃ 2014 


Trzecia wojna pod wodą 
MOD DO GRY Podczas rozgrywki odtwarzamy rolę 


kapitana U-boota, będącego przekleństwem dla 
aliantów na morzach i oceanach. 


wielu graczy. Autor moda — Robert Szerniewicz — to pasjonat 
realizmu podwodnych pojedynków. Nie zadowoliły go do- 
stępne do Silent Huntera III mody — postanowił rozpocząć prace 
nad własnym zestawem misji do gry. Zajęty one aż dwa lata i cztery 
miesiące. Wyobraźnia autora budowała kolejne elementy wyma- 
rzonej rozgrywki: polowanie na jednostki w deszczu i mgle, wiatr 
rozwiewający dym z kominów, wiązki sonarów odwzorowane 
zgodnie z realiami historycznych jednostek. 
Instalacja Grę instalujemy w folderze „SilentHunterlir. Mod zajmu- 
je 2,1 GB. Rozgrywki można toczyć na Tunngle (www.tunngle.net, 
sekcja »Simulations | Silent Hunter 3«). Polecamy odwiedzić strony 
www.polishseamen.pl, www.wardc.dbv.pl i www.silenthunter.pl. 
> Windows XP/Vista/7 
b wymagania: pełna wersja gry Silent Hunter III 


N owatorskie rozwiązania w Silent Hunterze III pokochało 


| | 
| | | | 
Zapraszamy do kibicowania w jedynym w swoim rodzaju poje- 
dynku: gladiator kontra potężny robak, który właśnie wkroczył na 
arenę, zbudowanego naprędce, koloseum. Nie byłoby w tej walce 
niczego zaskakującego, gdyby nie fakt, że cała cyfrowa arena i po- 
jedynek, odtworzone na ekranie komputera, wraz z muzyką zaj- 
mują zaledwie 4 KB. Intro „Colosseum ” polskiej grupy DMA zajęło 
I miejsce w kategorii 4 KB/64 KB Intro podczas zeszłorocznego 


party WeCan 2013. 
b Info: www.pouet.net/prod.php?which=61919 


Nowe misje 


Detale 





Z myślą o prawdzi- 
wych maniakach 
podwodnego polowa- 
nia na grube ryby 
mod do Silent Hunte- 
ra Ill wprowadza 64 
nowe, trudne misje. 


Zmiany w grze obej- 
mują poprawki w za- 
kresie wyglądu nie- 
ba, fal, odcieni piany 
morskiej oraz takich 
elementów jak tarcze 
wskaźników zegaro- 
wych. 








STYCZEŃ 2014 CHIP.PL 


85 


[9] PORADY / OCHRONA PRZED SPAMEM 








Google 


Spamerzy i hakerzy manipulują wynikami wyszuki- 


NIEBEZPIECZ 


wyszukiwanie 












Szuka 


wania, rozprzestrzeniając złośliwe oprogramowanie. 
Sprawdziliśmy, jakie wyrażenia powodują zagrożenie. 


JERZY GOZDEK 


rudno wyobrazić sobie, by wyszukiwarka Google mogła 
odgrywać w naszym życiu jeszcze większą rolę niż dziś. 
W wielu krajach korzysta z niej ponad 9o proc. internau- 
tów. Obejmujący miriady witryn indeks Google'a zajmuje 
już ponad 100 milionów gigabajtów pamięci. Używamy Google'a 
tak często, że neologizm „wyguglać” czy „wyguglować” wszedł do 
potocznego języka jako synonim wyrażenia „wyszukać w Interne- 
cie'. Jako strona startowa niemal każdego z nas Google jest niemal 
zawsze pierwszym krokiem do innych witryn — również tych, które 
mogą być niebezpieczne. W Internecie nie brakuje stron rozprze- 
strzeniających wirusy, instalujących w przeglądarce zbędne paski 
narzędzi czy kuszących oszukańczymi ofertami. Sprawdziliśmy, 
czy Google skutecznie odfiltrowuje takie witryny z wyników wy- 
szukiwania i z jakimi wyrażeniami wiąże się największe ryzyko. 

Z analizy wyłączyliśmy wyszukiwanie stron pornograficznych 
oraz dotyczących nielegalnego oprogramowania, ponieważ nie 
jest tajemnicą, że zagrożenie złośliwym oprogramowaniem jest 
tam bardzo duże. Zamiast tego skupiliśmy się na wyrażeniach 
wpisywanych do wyszukiwarki podczas jej codziennego użytko- 
wania. Poza tym przyglądaliśmy się wyłącznie pozycjom oraz re- 
klamom pojawiającym się na pierwszej stronie wyników. Liczne 
badania okulograficzne (polegające na śledzeniu ruchu gałek 
ocznych) przeprowadzone w ubiegłych latach wykazały, że inter- 
nauci najczęściej zwracają uwagę wyłącznie na pierwsze wyniki 
wyszukiwania i reklamy na górze strony. Również udział kliknię- 
tych odnośników jest największy wśród tych znajdujących się na 
początku listy, choć później szybko spada. „Klikalność” pierwsze- 
go wyniku wynosi, w zależności od szukanego terminu, między 
20 a 60 proc. Wyniki poniżej trzeciego miejsca na liście rzadko 
interesują więcej niż 5 proc. internautów. Oczywiście do tego ro- 
dzaju badań trzeba podchodzić z pewną dozą sceptycyzmu, po- 
nieważ zachowanie użytkowników zależy od wielu czynników. 
Mimo to potwierdzają one to, co wielu z nas zapewne obserwuje 
u siebie: choć Google znajduje czasem nawet 100 Ooo stron speł- 
niających zadane kryteria, najczęściej i tak po prostu otwieramy 
pierwszy odnośnik. 


86 


„Guglujący” człowiek działa więc impulsywnie i łatwo go oszu- 
kać, co bezlitośnie wykorzystują przestępcy i spamerzy. Kiedy udaje 
im się umieścić spreparowane czy zmodyfikowane strony wysoko 
na liście wyników wyszukiwania dla popularnego wyrażenia, są 
w stanie wykorzystać ogromną liczbę internautów. „W każdej chwili 
szczególnie niebezpieczne są wyniki wyszukiwania dotyczące aktu- 
alnych wydarzeń: katastrofy naturalnej, śmierci znanego aktora czy 
skandalu — wyjaśnia Christian Funk, analityk wirusów w firmie Ka- 
spersky. „Pewniakami są dla hakerów także tytuły chętnie kopiowa- 
nych filmów, piosenek czy gier, zwłaszcza w wyrażeniach zawierają- 
cych słowa »bezpłatnie« czy »free«'. 


Wirusy atakują przez wyszukiwarkę 
Nasz test potwierdził szacunki eksperta. Wyrażenie „Breaking Bad 
stream” („Breaking Bad” to tytuł popularnego serialu) odesłało nas 
między innymi na stronę, która poprosiła o zainstalowanie odtwa- 
rzacza zawierającego, jak się okazało, konia trojańskiego. Oprócz te- 
go odwiedzenie kolejnych stron z listy wyników zakaziło przeglą- 
darkę pięcioma niechcianymi rozszerzeniami, a system — trzema 
wpisami w Autostarcie. Podobne zagrożenia pojawiają się również 
przy wyszukiwaniu tapet czy wygaszaczy ekranu. Podczas testu naj- 
częściej spotykaliśmy się ze scareware em, czyli na przykład fałszy- 
wymi programami antywirusowymi wyświetlającymi alarmujące 
komunikaty i nakłaniającymi do zakupu „pełnej wersji, która rze- 
komo zabezpieczy system. Oprócz tego niektóre niechciane progra- 
my powodowały zawieszanie się Windows albo spowalniały działa- 
nie przeglądarki. Nie zdarzyło się jednak, by komputer został zain- 
fekowany przez samo wejście na stronę. Wirusy zawsze były ukryte 
w plikach, które można było z niej pobrać. W związku z tym nie ma- 
my żadnych zastrzeżeń do Google'a, gdyż sprawdzenie plików do 
pobrania ze wszystkich stron jest zwyczajnie niewykonalne. 
Drugim największym problemem dotyczącym wyszukiwarki 
Google, oprócz złośliwego oprogramowania, są oszustwa. Nieuczci- 
we oferty pojawiały się przede wszystkim w odpowiedzi na wyraże- 
nia związane z pieniędzmi. Szukając „kredytu bez BIK” czy „tanich 
lotów, musimy liczyć się z tym, że niektóre odnośniki i rekla- — 


CHIP.PL STYCZEŃ 2014 


ZAGROŻENIA W WYSZUKIWARCE GOOGLE 


Przeanalizowaliśmy wyniki wyszukiwania dziesiątek wyrażeń pod kątem szkodliwego oprogramowania i oszustw, pomijając tylko wyszukiwanie 
stron pornograficznych i zawierających pirackie treści. Sprawdziliśmy wszystkie odnośniki na pierwszej stronie listy wyników za pomocą narzędzi 
WOT i Bitdefender TrafficLight, otworzyliśmy proponowane strony oraz pobraliśmy i zainstalowaliśmy pierwszy proponowany tam element. 

W tabeli poniżej przedstawiamy najbardziej niebezpieczne wyrażenia. 








"ou Rupye: Chosen EO Oparc 
*  Erealóng Eud_ewe 
whięh sc |rfartóea IP biz 


ulga ol tur sgats kw [ha entre durażgn fl ha T5-minule gprzode 


TU CZAJĄ SIĘ 
WIRUSY 


ROZPOZNANE PROBLEMY W WYNIKACH 
WYSZUKIWANIA 


ROZPOZNANE PROBLEMY 

W REKLAMACH ADWORDS 
ZAINSTALOWANO TROJANY/ 
SCAREWARE/ADWARE 

ZMIANY W PRZEGLĄDARCE (PASEK NARZĘ- 
DZI/STRONA STARTOWA/WYSZUKIWARKA) 
ZAINSTALOWANE ROZSZERZENIA 
PRZEGLĄDARKI 

DODATKOWE SKRÓTY NA PULPICIE 
NOWE POZYCJE W AUTOSTARCIEJ/ 
USŁUGI SYSTEMU WINDOWS 


BŁĘDY SYSTEMU 


OSZUSTWA Pakiet tapet za 10 dolarów 


O W 





Porcywwian 741 roz 


TU CZAJĄ SIĘ 
WIRUSY 


ROZPOZNANE PROBLEMY W WYNIKACH 
WYSZUKIWANIA 


ROZPOZNANE PROBLEMY 
W REKLAMACH ADWORDS 


ZAINSTALOWANO TROJANY/ 
SCAREWARE/ADWARE 


ZMIANY W PRZEGLĄDARCE (PASEK NARZĘ- 
DZI/STRONA STARTOWA/WYSZUKIWARKA) 


ZAINSTALOWANE ROZSZERZENIA 
PRZEGLĄDARKI 


DODATKOWE SKRÓTY NA PULPICIE 


NOWE POZYCJE W AUTOSTARCIEJ/ 
USŁUGI SYSTEMU WINDOWS 


BŁĘDY SYSTEMU 


OSZUSTWA 


STYCZEŃ 2014 CHIP.PL 


kecarr Htgei I eee art deteteyrwhikodj r fer 









„Wallpaper 
free” 


Wirusy, spyware, 
oszustwa, treści 
nieodpowiednie dla dzieci 


1/0 


Nie da się uruchomić 
Chrome'a, system działa 
wolniej 





+. ammo g0 5 «© 


Gaurch Frei anpańaru cn tha wh! 
I uuży żowrórzni wir ziqzu kz” poza! -Dergacim 


Au regatuizy reczarmi  Lirdezdaj DEYN. 


BE Ulgke Fajki. Zram my Fażenzęzzcą | rpa każ 
Bi iażą Ari zrami my żądna razych pną 


Ba pzzałny Fa pąki p aji MÓW 
lal ae Lira gz] wad ba Figa Toy, 
[ianiańed 2, kimanęzrk iarurin. Paint. na. 


Cmeżn| 


„GTA 
za darmo” 
Wirusy, oszustwa, 


niepoważne oferty, treści 
nieodpowiednie dla dzieci 


2/0 


Sporadyczne zawieszanie 
się Windows, bardzo wyso- 
kie obciążenie zasobów 
Dostęp do plików do 
pobrania za 10 euro 












INSTALL 


„Breaking 
Bad stream” 


Niepoważne oferty 


3/2 


Abonament za usługi strea- 
mingowe: 40 dol/mies. 


bki kredyt bez bik przez internet r 


kredyciak.pl z bik 


pl Zaufanie Bezpieczeńsiwu dzieci 
poz ry go zki h 
—— aniow TQ) g [0 | 
ych zrozumiesz OŻYC a w 
gd ZH Gi ka?d k» 
1a tfelach „coraz częstsąym gościem jest” - pożyczka dla zadł 
RIK _— nnrurzka har HRM — nra7 nnrurzka ha7 RI[- 
„Zarabianie „Kredyt „Darmowy 
online” bez BIK” poker” 


Oszustwa, niepoważne 
oferty, treści 
nieodpowiednie dla dzieci 


Oszustwa, niepoważne 
oferty, treści 
nieodpowiednie dla dzieci 


-|-[e 


-|-|- 


0/0 


Konieczność wpłaty do 
1000 zł 


Oszustwa, niepoważne 
oferty, spam 


Oszustwa, niepoważne 
oferty, spam, treści 
nieodpowiednie dla dzieci 


REJS 


-|-|- 


0/0 


Wysokie opłaty wstępne, 
wysokie oprocentowanie, 
drogie infolinie 


Oszustwa, niepoważne 
oferty, spam 


niepoważne oferty 


-|-[e 
ejeje 


4 
2 
2/0 


System działa wolniej 


płatne usługi 





M Pobierz dodatki 


HJĘ Rozszerzenia 
j Wygląd 

ik wyc 
ka szyki 


nw Usługi 


„Muzyka darmowe 
pobieranie” 


Oszustwa, niepoważne 
oferty, spam 


niepoważne oferty 
e|eje 


e|ofo 


3/2 


LOWARE po 


| lak rucząt MęiutyjWłyziióy Frarezej 


4000 DI 


TOUFĘ born poswitarry da TODU PLH 


„Porównywarka 
ubezpieczeń” 


Niepoważne oferty, spam, 
oszustwa, treści 
nieodpowiednie dla dzieci 


Oszustwa, niepoważne 
oferty, spam, treści 
nieodpowiednie dla dzieci 


S|JE 


-|-|- 


0/0 


denerwujące maile 
reklamowe 


EE © 82$ $ 





DealFly Shopping 206 


pp oaradye szan it 
DealFiy Skopping 20 
Hee rac udusiigańi rcy 


Delta Taolkar 15.0 
atu teckuriywfnce Mist 


LyricsBuddy-1 0.32.10 
Lęicdkaźdy zli tz diepłiay kęricr zn 


OkKrspace 1.0.0 
dkkigee  Ueoe 


„Password 
breaker” 


Wirusy, spyware, 
oszustwa, treści 
nieodpowiednie dla dzieci 


2/0 


Różne komunikaty 
o błędach, system działa 
wolniej 


Płatne psychotesty 


F Bońii. powitalny 
c - Ne + 61, nl GRÓSH AFR 
= CJ 
Wa sk r a=” "A au uzreikzTi 


Eneffry shop 


„Tanie loty 
Majorka” 


Niepoważne oferty, spam, 
oszustwa, niezadowalająca 
obsługa klienta 
Niepoważne oferty, spam, 
oszustwa, niezadowalająca 
obsługa klienta 


AE 


-|-|- 


0/0 


ukryte koszty usług 
dodatkowych: ubezpiecze- 
nia czy możliwości zmiany 
rezerwacji 


87 


[9] PORADY / OCHRONA PRZED SPAMEM 


my, nawet z pierwszej strony listy wyników, prowadzą prosto w sidła 
oszustów. W przypadku tanich lotów haczyk tkwi często w dodatko- 
wych usługach, ubezpieczeniach i prowizjach, które są dodawane 
do rezerwacji bez naszej wiedzy. 


Słabe punkty algorytmu Google'a 

Aby zrozumieć, jak oszustom udaje się umieścić swoje strony na 
pierwszych miejscach list wyników wyszukiwania, trzeba poznać 
sposób działania wyszukiwarki. Google indeksuje większość 
z ok. 60 bilionów stron w całym Internecie za pomocą programów 
wchodzących na te strony (tzw. crawlerów). W uproszczeniu: crawler 
rozpoznaje treść witryny, analizując teksty i słowa kluczowe, aby 
zdecydować, do jakich wyrażeń podawanych przez użytkowników 
może ona pasować. Kolejność wyników jest ustalana na podstawie 
skomplikowanego algorytmu uwzględniającego przeszło 200 róż- 
nych parametrów. Istotnym aspektem jest przy tym aktualność tre- 
ści oraz stopień, w jakim pasuje ona do szukanego wyrażenia. Inna 
kwestia to ważność strony, mierzona na podstawie liczby odnośni- 
ków prowadzących do tej strony, umieszczonych w innych witry- 
nach (tzw. backlinków). 

Jeszcze dwa lata temu przestępcy mogli z łatwością oszukać te 
mechanizmy — wystarczyło tylko uruchomić własną stronę, wypeł- 
nić ją materiałami skopiowanymi z uznanych witryn i umieścić od- 
nośniki do niej na odpowiedniej liczbie farm linków. Farmy były 
serwisami działającymi wyłącznie w celu agregowania backlinków. 
Dzisiaj ten sposób optymalizacji wyszukiwania jest już nieskutecz- 
ny, ponieważ Google w ramach programu Safe Browsing Initiative 
(inicjatywa dla bezpiecznego surfowania) zaostrzył walkę ze spa- 
mem w wynikach wyszukiwania. Zaczęto brać pod uwagę na przy- 
kład pochodzenie backlinków: kiedy na dużym, godnym zaufania 
portalu pojawia się odnośnik do małej strony, automatycznie po- 
prawia się jej reputacja istotna dla algorytmu Google a. 

Z tego względu dzisiejsi hakerzy muszą uciekać się do innych 
metod. Zamiast zakładać własne strony i wpychać je na szczyty list 
wyników wyszukiwania, sprytnie wykorzystują oni poważne strony, 
które tak czy owak pojawiają się na pierwszych miejscach. To możli- 
we dzięki lukom w zabezpieczeniach systemów zarządzania treścią 
na stronach (CMS) oraz oprogramowaniu serwerów WWW. Często 
pozwalają one hakerom umieszczać na uczciwej witrynie szkodliwy 
kod czy groźne ukryte odnośniki. Do często atakowanych CMS-ów 
należą otwarte systemy WordPress (korzysta z niego wiele blogów) 
oraz Joomla, a także ich rozszerzenia. Badania firmy Checkmarx wy- 
kazały, że aż siedem na dziesięć rozszerzeń związanych z e-handlem 
jest podatnych na ataki hakerów. 

Przestępcy rozpoznają źle zabezpieczone strony, podając w wy- 
szukiwarce wyrażenia pozwalające wykryć nieaktualne wersje sys- 
temów CMS. Informacja o wersji CMS-a często kryje się w kodzie 
źródłowym strony, więc również jest indeksowana przez Google a. 
Inną metodą są ataki Cross Site Scripting (XSS), polegające na 
wszczepieniu szkodliwych elementów do kodu strony poprzez po- 
danie ich w polach tekstowych. Takie działania są skuteczne w przy- 
padku nieprawidłowo zaprogramowanych stron, które w niewłaści- 
wy sposób przetwarzają tekst wpisywany przez użytkowników. Cza- 
sami, aby odgadnąć hasło administratora i przejąć kontrolę nad 
stroną, wystarczy atak metodą brute force. Zwłaszcza strony oparte 
na CMS-ach Wordpress i Joomla stały się ostatnio celem wzmożo- 
nych działań tego typu, o czym donosi firma Securi wyspecjalizo- 
wana w zabezpieczaniu witryn internetowych. Wciąż dochodzi rów- 
nież do ataków phishingowych na administratorów stron, które 
mają na celu skłonienie ich do ujawnienia danych dostępowych. 


88 





ZHAKOWANE STRONY W WYSZUKIWARCE GOOGLE 


Google blokuje tygodniowo do 60 000 uczciwych stron, na które 
włamali się hakerzy, aby rozprzestrzeniać wirusy i spam. Witryn 
stworzonych specjalnie w tym celu jest znacznie mniej. 








EM ZMODYFIKOWANE STRONY EM STRONY HAKERÓW 
| LICZBA ZNALEZIONYCH TYGODNIOWO 
90.000 
60.000 
m 
[>] 
O 
© 
[>] 
30.000 G 
„J 
[m | 
© 
[24 
IN 
0 
2007 2009 2011 2013 





ATAKI NA WITRYNY WWW W UBIEGŁYCH LATACH 
Wirusy Gumblar i Martuz infekują 330 000 stron ABM q' AN 


na całym świecie 
2 miliony stron hostowanych w usłudze 
ULJ 201 UP) GoDaddy zostają zaatakowane 


i rozsyłają wirusy 
Atak typu SQL injection na serwer z banerami 


reklamowymi obejmuje zasięgiem 100 000 witryn WA EG 20 LL 
MUNAHIA, 201 1 Wirus LizaMoon zmienia treść 


900 000 stron internetowch 
SLL KAI 


Wykorzystując lukę w zabezpieczeniach 
środowiska Microsoft ASP.net, hakerzy 
zakażają ponad 600 000 stron 


NIALIKZAJE 

















Atak na oprogramowanie dla e-sklepów 
osCommerce dotyka 5 milionów stron 


PAZDZIERNIK 2011 


Exploit kit Blackhole pojawia się na 106 000 
stron, rozprzestrzeniając złośliwe 
oprogramowanie 


MAALERE 


Ofiarą ataku wykorzystującego luki 


w zabezpieczeniach Javy i programów Adobe WTN EC 20 I 3 


pada 7500 witryn 


Exploit kit DarkLeech zakaża ponad 
20 000 stron 








TAK HAKERZY MODYFIKUJĄ STRONY WWW 


Metadane: Zmienione słowa kluczo- Banery reklamowe: Zhakowane 
we odpowiadające popularnym ha- serwery reklamowe wyświetlają 
słom w wyszukiwarce poprawiają banery odsyłające na niebez- 
miejsce w rankingu stron, które ma- pieczne strony albo instalujące 
ją posłużyć do ataku szkodliwe oprogramowanie 


<meta name= keywords > 
<a href= http:// 
reklama.html > 
<iframe src= site.php > 


<link rel='stylesheet" href= plik.css /> 


Style CSS: Elementy układu strony, iFrame: Niewidoczne elementy 
w które hakerzy wplatają słowa klu- wprowadzone na stronę urucha- 
czowe czy odnośniki, aby zdobyć miają skrypty i ładują treści 
wyższą pozycję w rankingu Google'a (malware) z zewnętrznych witryn 


CHIP.PL STYCZEŃ 2014 


Obecnie Google rejestruje w wynikach wyszukiwania do 50 000 
stron zainfekowanych szkodliwym kodem w któryś z wymienio- 
nych sposobów, ale tylko ok. 5000 stworzonych wyłącznie w celu 
rozprzestrzeniania złośliwego oprogramowania. Firma nie ujawnia 
jednak danych dotyczących nadużyć w reklamach kontekstowych 
(AdWords). Podczas testu obejmującego takie reklamy wciąż obser- 
wowaliśmy nieuczciwe i niebezpieczne oferty. 


Zwalczanie spamu w AdWords i wyszukiwarce 


Google podejmuje środki przeciwko nadużywaniu reklam kon- 
tekstowych, reagując na zgłoszenia internautów. Są one analizowa- 
ne przy pomocy algorytmów wykrywających nieuczciwe oferty: 
sprawdzają one nie tylko treść ogłoszeń (w tym słowa kluczowe), ale 
też stron internetowych, do których one odsyłają. Nie bez znaczenia 
jest również aktywność konta, z którego uruchomiono kampanię 
reklamową, czyli adresy IP, z których logowano się na to konto. Kary 
za naruszanie regulaminu sięgają od odrzucenia treści reklam 
przez blokowanie stron aż do trwałego blokowania kont. 

W walce ze spamem w wynikach wyszukiwania Google stosuje 
podobne środki. Również w tym przypadku algorytmy automatycz- 
nie badają treść witryn, usuwając niebezpieczne adresy z indeksu 
wyszukiwarki. W niejasnych przypadkach do gry wkraczają Zespoły 
Jakości Wyszukiwania (Search Quality Team), których członkowie 
osobiście przeglądają strony, by ograniczyć ryzyko ich nieuzasad- 
nionego blokowania. Najważniejszy dla skutecznego zwalczania 
spamu jest jednak sam algorytm wyszukiwania. Jego liczne aktuali- 
zacje znacznie utrudniły manipulowanie wynikami. Jedną z naj- 


ważniejszych zmian było wprowadzenie autokorekty błędów orto- 
graficznych w wyszukiwanych wyrażeniach. Wcześniej spamerzy 
celowo optymalizowali swoje strony w taki sposób, aby pasowały do 
błędnie wpisanych słów, na przykład „Fotoszop” zamiast „Photo- 
shop. Dziś to już prawie niemożliwe, gdyż Google od razu poprawia 
większość błędów popełnianych przez internautów. W ciągu lat 
zmniejszyło się też znaczenie słów kluczowych, zwłaszcza wówczas, 
kiedy ich duża liczba jest umieszczona na jednej stronie. 

Najbardziej warte wyszczególnienia są dwie aktualizacje algoryt- 
mu: Panda (kwiecień 2011) i Pingwin (kwiecień 2012). Ich głównym 
celem było przeciwdziałanie profesjonalnym spamerom modyfiku- 
jącym wyniki wyszukiwania. Polegały one przede wszystkim na 
wprowadzeniu wyższych ocen dla stron zawierających wyjątkowe, 
oryginalne treści. Obniżono z kolei pozycję stron zawierających ma- 
teriaty skopiowane z innych źródeł. Również pochodzenie odnośni- 
ków do strony jest oceniane w inny sposób, dzięki czemu farmy lin- 
ków nie są już w stanie wpływać na pozycjonowanie witryn. 

Wszystkie aktualizacje przyczyniły się do tego, że w wynikach 
wyszukiwania rzadziej pojawiają się zwykłe strony spamerskie. No- 
we metody spamerów, polegające na włamywaniu się i modyfiko- 
waniu treści poważnych witryn, uczyniły ich jednak jeszcze groź- 
niejszymi i trudniejszymi do zidentyfikowania. Z drugiej strony 
przeglądarki coraz lepiej radzą sobie z rozpoznawaniem niebez- 
piecznych stron i niechcianych rozszerzeń. Podczas testu Chrome 
i Firefox wielokrotnie ostrzegały przed instalacją pasków narzędzi. 
Na kolejnej stronie radzimy, jak pozbyć się takich elementów, jeśli 
już je zainstalowaliśmy. 


W JAKI SPOSÓB GOOGLE PRZECIWDZIAŁA SPAMOWI? 


W siedzibie Google a w Dublinie rozmawialiśmy ze Svenem Naumannem, Ulim Lutzem i Johannesem 
Mehlemem (na zdj. od lewej) z jednego z Zespołów Jakości Wyszukiwania. Ci specjaliści pomagają admi- 
nistratorom stron WWW i pracują nad poprawą trafności wyszukiwania, między innymi zwalczając spam. 


Nasz test wykazał, że Google wyświetla również odnośniki rozprze- 
strzeniające spam, a nawet wirusy. Czy spamerzy opanowali sztukę 
pozycjonowania stron lepiej od administratorów poważnych witryn? 

To prawda, że ludzie, którzy rozprzestrzeniają złośliwe oprogramowa- 
nie, podejmują bardzo agresywne próby nadania swoim stronom wyso- 
kiej pozycji w rankingach wyszukiwarek. Nawet jeśli czasem tego rodza- 
ju witryny umykają naszej uwadze, możemy zaręczyć, że przykładamy 
ogromną wagę do ochrony naszych użytkowników przed spamem i wi- 
rusami. Od 2006 roku Google aktywnie skanuje strony, ostrzegając przed 
znalezionymi szkodnikami. W ten sposób chronimy setki milionów inter- 
nautów tygodniowo przed przypadkowym odwiedzeniem witryn roz- 
przestrzeniających złośliwe oprogramowanie. Szczegółowe informacje 
na ten temat publikujemy na blogu Google Online Security oraz w Rapor- 
tach przejrzystości. 


W ubiegłych latach Google wdrożył dwie duże aktualizacje algorytmu 
wyszukiwania: Pingwina i Pandę. W jaki sposób pomogły one zwalczać 
spam w wynikach wyszukiwania? 

Panda i Pingwin to dwie aktualizacje, które w znacznym stopniu popra- 
wiły trafność wyników wyszukiwania, obniżając pozycję stron o niskiej 
jakości i spamu. Zwróciły one szczególną uwagę mediów, jednak co roku 
wprowadzamy około 500 zmian algorytmów wyszukiwania. Ciągle po- 
dejmujemy działania mające na celu podniesienie jakości wyszukiwania 
i ograniczanie aktywności spamerów. 


Co jeszcze robi Google, by wyniki wyszukiwania 
były wolne od spamu? 

Poza ciągłym aktualizowaniem algorytmów nasz 
międzynarodowy zespół śledzi najnowsze trendy 
i metody działania spamerów. Podpowiadamy 


Y 


STYCZEŃ 2014 CHIP.PL 





webmasterom, jak tworzyć strony przyjazne wyszukiwarkom i zapobie- 
gać atakom hakerów. Przykładowo uruchomiliśmy rozbudowane cen- 
trum pomocy oraz bloga i forum, a także opublikowaliśmy zestaw narzę- 
dzi dla webmasterów dostępny na stronie google.pl/webmasters. 


Coraz częściej internetowi przestępcy włamują się na uczciwe strony, 
aby rozprzestrzeniać wirusy za ich pośrednictwem. Jak reagujecie na 
takie działania? 

Cały czas staramy się udoskonalać algorytmy rozpoznające treści zaszyte 
na stronach przez hakerów. Nie jest to łatwe zadanie, gdyż hakerzy i spa- 
merzy często dysponują zaawansowanymi umiejętnościami. Zwykle nie 
mają przy tym skrupułów, by łamać prawo i bardzo dokładnie zacierają 
swoje ślady. Poza tym zadanie zabezpieczania serwerów i stron oraz 
ograniczania ryzyka ataków spoczywa przede wszystkim na administra- 
torach. Aby im to ułatwić, publikujemy liczne artykuły instruktażowe i do- 
dajemy kolejne funkcje w narzędziach dla webmasterów. Ponadto wspie- 
ramy inicjatywy takie jak stopbadware.org i udostępniamy usługę Safe 
Browsing API, która bardzo często skutecznie chroni użytkowników przed 
odwiedzaniem potencjalnie niebezpiecznych witryn. 


W jaki dokładnie sposób działają mechanizmy zwiększające bezpie- 
czeństwo korzystania z wyszukiwarki? 

Wprowadziliśmy komunikaty ostrzegawcze pojawiające się przy nie- 
bezpiecznych odnośnikach. Oprócz tego wiele przeglądarek wyświetla 
dodatkowe powiadomienia, kiedy klikniemy taki 
odnośnik. Wykorzystuje się w tym celu m.in. da- 
ne zebrane przez stopbadware.org. W każdym 
tygodniu wyświetlamy ok. 40 milionów ostrze- 
żeń w wynikach wyszukiwania i 200 milionów 
ostrzeżeń w przeglądarkach. 


89 


[9] PORADY / OCHRONA PRZED SPAMEM 


UNIKAMY SPAMU 


KONFIGURUJEMY PODSTAWOWE ZABEZPIECZENIA Kluczowe znacze- 

nie ma regularne aktualizowanie Windows i oprogramowania, 
w szczególności skanera antywirusowego. Pakiety antywirusowe 
dysponują zintegrowanymi modułami chroniącymi użytkowni- 
ków w czasie surfowania. Niektóre instalują również rozszerzenia 
do przeglądarek ostrzegające o ewentualnych zagrożeniach. 


SKANUJEMY ODNOŚNIKI Do sprawdzania odnośników można wy- 

korzystać rozszerzenia przeglądarek. Web of Trust oznacza wy- 
niki wyszukiwania na podstawie ocen użytkowników, zaś Bitde- 
fender TrafficLight sprawdza, czy strony nie zawierają złośliwego 
oprogramowania. Jeśli jakiś odnośnik budzi wątpliwości, możemy 
sprawdzić go na stronie virustotal.com. 


AKTYWUJEMY OCHRONĘ PRZED WTYCZKAMI Aby uniknąć instalacji 

szkodliwych rozszerzeń bez naszej wiedzy, warto aktywować 
zabezpieczenie »Kliknij, by uruchomić«, dostępne w Chromie 
i Firefoxie. W Firefoxie podajmy w polu adresu wyrażenie 
„about:config , znajdźmy opcję »plugins.click to_play« i włączmy 
ją. W Chromie otwórzmy »Ustawienia«, kliknijmy odnośnik »Pokaż 
ustawienia zaawansowane«, a później wybierzmy »Ustawienia tre- 
ści« w sekcji »Prywatność«. Następnie w grupie »Wtyczki« aktywuj- 
my opcję »Kliknij, by uruchomić«. Od teraz chęć uruchomienia 
wtyczki trzeba będzie potwierdzić dodatkowym kliknięciem. 


USUWAMY SPAM 


URUCHAMIAMY SKANOWANIE Jeśli podejrzewamy, że komputer zo- 

stał zakażony wirusem, przerwijmy połączenie z Internetem 
i wyłączmy go. Korzystając z innego komputera, wypalmy na pły- 
cie DVD dysk ratunkowy firmy Kaspersky (Kaspersky Rescue Disk). 
Później włączmy zawirusowane urządzenie i przeprowadźmy bo- 
otowanie z płyty. Kiedy pojawi się zielony ekran startowy, wciśnij- 
my [Enter]. Wybierzmy język angielski i zaakceptujmy umowę li- 
cencyjną, wciskając klawisz [1]. Ponownie wciśnijmy [Enter], aby 
przejść do trybu graficznego. Kliknijmy dwukrotnie ikonę 
»Kaspersky Rescue Disk« i rozpocznijmy skanowanie komputera. 


WYŁĄCZAMY PASKI NARZĘDZI Avast Browser Cleanup to niewy- 
magający instalacji program usuwający paski narzędzi. Po uru- 
chomieniu narzędzie wyświetla wszystkie zainstalowane dodatki 
do Chrome a, Firefoxa i IE. Możemy skasować wszystkie elementy 
za jednym zamachem albo tylko pojedyncze pozycje na liście. 
Przed rozpoczęciem usuwania zamknijmy wszystkie przeglądarki. 


PRZYWRACAMY STAN PRZEGLĄDAREK Lekarstwem na głębokie 

zmiany w przeglądarce jest przywrócenie jej ustawień fabrycz- 
nych. W Firefoxie wejdźmy na stronę „about:support i kliknijmy 
przycisk »Zresetuj program Firefox«. W Chromie otwórzmy panel 
»Ustawienia | Pokaż ustawienia zaawansowane« i kliknijmy przy- 
cisk »Zresetuj ustawienia przeglądarki« na dole listy. W IE wywo- 
łajmy menu, otwórzmy »Opcje internetowe« i kliknijmy przycisk 
»Zaawansowane | Resetuj«. 


90 





Ustawienia ogólne 


/ fówne parametry pracy Osłasry WWW 
«* włącz skanowanie WWW 


internettywe 


** żyj inteligentnego skanowania strumieni 
«* Nie skanuj pstali zaufanych 
*_ Elnkuj dośliwe adrery LIE 


* Skańówanie skryptów 
LJ du zenica 1.11 LĄ" 


HL, DWS LIYTIY - FLH - Hajka/ CZartnńn - Gry FL: 





La 1.6 Download Non Steam - Pobierz 


Atiention, małware! 





SZLU LI sj = algi" 


Usrregaj w rarie pobierania plików a złej reputacji 


Skamaa| jedynie ruch r peńornów uruchamianych przez PRANE przeglądarki 


HOSITE nrg - Free Full dawninad, pobierz wszystka 7a darma - najlepsze Filmy 
seriale, Gry. Programy, Muzyka, ebooki, audiobooki, cracki, filmy hd 


Counter Strike 1.6 - GSSetti. pl 


wersji MD bądź wybierz 


2! wrz 2012 - Warez onginated with the word software. Ware was used as a shortened 
slang version of software. VWares. would normally be the plural of this. 


a ad. Dodi, 


*. Trrwalą witrynam, ky mogły przzć © Lytesienar ich jaka damyjnege modułu abrrkeg preteknku (raleęanz 


tóe zepwalaj zednej witrynę na obakagą poctókodów 


£aciądzzy radkaarri obahuge 





tyczki 
Uruelrszn syttanóLy SĘ (po IE 
m klkry, kry uraiherńni 
Elakuj aqrycrttie 


Tacządizy wyjątkami 





Wyskakujące Okaprica 


5 — 
alko 
| "naci Eon | kl pdum (ros 


SEAN YOU COHMfATET 
Ibamm= mama pozę bum emo Tp ao ma 


Łe stó Otject Sean GÓR 
== 


A 


sum rt [ Tlrejacy Hp1 ORT og Popa HO 


DO(alFimi=ji. 


Ł MieyallENNIK=[e>x 


LU "Ę =" 


LISTS Zawiera WSZYSTEJE WYKTYTE OQQATKI 


5 























JI = " 
cje dla pomocy technicznej 
Ta strona raeóera irfoarmecje techniczne, które mosją być przydatne podczas rozedyryw aaa 
prabkkmów. kli trytóii pdpowajin ra cięć Eadiwaruj pyliańia dołyctęoć programu Pręt, 
sprawaki narzę stro srępaccia br PTUCITT 
_Bwopruj rwepizytwotzoow damę do schowka | _Skopmą bekstdo schowka 
Informacje o aplikacji 
| Freięa 
NĄ 
ldrntetikatór parzyrarnii | MariliafiA finósea BIT ELI" ATA: re. M Gzeknr2óLÓNG Frrize20 0 
| abroad ni 





Kanfguracja kozngsłacj [o yaa_T] ada] 


RAZPETSKY 


NESAHTERNEJA 


BROWSER CLEANUP 


£ resetuj ustawienia 


Pi 


o przegiądarki Internetowe oraz odpowiadające im oceny. M 

















EJ - wege P+ MM -E 


Resetowanie programu Firefox da 
(AŻ rakst mnęejfgpośnia przlalgonicm, kliżspą ku Ft 
mMóżsci cóżwiącić, zkczńij ód mówi kylkó i 
podhlanywyr mięiróde paru. 


_ Zreratą piczram Firelzx 





Twoje SEMC a wiczyc | €. yo ] 


M =sy2/-|pala — 


ea lew | 
R * a mm Beer 


M yz Er> 


6. 
W EErZEN ra ALF 


WIAZDA, 





Zamów prenumeratę „Wiedzy i Zycia” BY 
od 2! listopada ZUl3r. 7 j RZEŁ 
do 18 grudnia 2013 r M KZ 


i wybierz ksiązkę w prezencie! 


TEORIA KWANTOWA AIKGFA ALI: 
=.” rdze GWIAZD 





wmn yz B—— ! 
POTĘGA I PIĘKNO 


" ł 
kosmiczne % 
—R monstra "p 


WIELKI ZEGAR WSZECHŚWIATA |-£, % 


szczegóły na: 


www.wiz.pl/prenumerata 
"mu, DOWÓD OSOBISTY 








GJl-leje)'|/e)s1e 


AGI 


Istnieje kategoria narzędzi, w przypadku której ze względu na lokalną specyfikę, 

obowiązujące przepisy I normy prawne raczej zawsze wybierzemy oprogramo- 

wanie polskie. To programy finansowo-księgowe. Chcesz zostać przedsiębiorcą, 
prowadzić działalność gospodarczą? Mamy coś dla ciebie. JAKUBKORN 


KCSI-teje) "elf eg] 1:(e)c7y40728) 7 

















PB. Hr=Qlis=* | fgleduy |as=gd_ pz = jedz Z ioj Uri b pomndin Fojioziikacm Mase Przitzdy a 
kal Fur Pretec bury shacrm Przend r eu cam | Fanem Bzyrrówzze dzi 












ERACI IWIEMA 1 
żadni  |mlzaw 16 ix 


zj wyró 14-565 
mi BF" Mikrza p 1a. ULLLU 
I- IRE "RY SE 
WIGTÓ rar 
Niby 









Ekspresowa księgowość 


KĘ LUCEEILE 
Bezpłatna odmiana funkcjonalnego i rozbu- 
dowanego programu finansowo-księgowego 
opracowanego przez firmę TGSoft. Za po- 
mocą tego narzędzia nie tylko będziesz 
mógł prowadzić podatkową księgę przycho- 
dów i rozchodów, przygotujesz również de- 
klaracje PIT-5/5L, VAT-7, VAT-7K. Oprócz te- 
go masz możliwość tworzenia kartoteki 
kontrahentów. Ciekawostką jest eksport da- 
nych do Excela. Wersja bezpłatna nie umoż- 
liwia ewidencji wyposażenia, nie ma też 
ewidencji przebiegu pojazdów i wydatków. 

SYSTEM: WINDOWS XP/VISTA/7 
(ca JĘZYK: POLSKI 

INFO: WWW.TGSOFT.PL 










Gra na bilans 


ALALWUEELGE OWSTZAUE) 
Narzędzie przeznaczone dla właścicieli firm 
prowadzących uproszczoną księgowość. 
Program obsługuje rozliczenia podatkowe 
i z ZUS, pozwala na wybór formy prowadze- 
nia ewidencji (ewidencja przychodów, KPiR 
z uwzględnieniem, czy firma jest płatnikiem 
VAT czy też jest zwolniona z tego podatku). 
Daje możliwość rozliczania podatków mie- 
sięcznie lub kwartalnie, zapewnia obsługę 
opodatkowania liniowego lub według skali 
podatkowej. Program w 60-dniowej wersji 
demonstracyjnej. 

SYSTEM: WINDOWS XP/VISTA/7 
(aa JĘZYK: POLSKI 

INFO: WWW.TGSOFT.PL 

















z Ali duja| m * 
E KLA! BLNJa 





j 
|| 
UKEGEK 
- NUEUĄ 
| M 
i: - 






Finansowy faraon 


KELWZEJAU4L:: 
Za pomocą tego narzędzia możesz prowa- 
dzić ewidencję przychodów i rozchodów 
oraz rejestrów VAT. Aplikacja umożliwia ob- 
liczanie i wystawianie deklaracji podatko- 
wych. Funkcja drukowania KPiR jest zgodna 
ze wzorem określonym w rozporządzeniu 
Ministra Finansów. I choć za czasów faraona 
Ramzesa nie było samochodów, to program 
noszącyjego imię pozwala na ewidencjono- 
wanie przebiegu i kosztów eksploatacji po- 
jazdów. Instalator w wersji próbnej zawiera 
wszystkie moduły systemu Ramzes. 

SYSTEM: WINDOWS XP/VISTA/7 
(ca JĘZYK: POLSKI 

INFO: WWW.RAMZES.PL 





:qł PRE" ] 5 


w» + [e podzca kozzcoaay 


AH <"== Fun; uk radar] - Selu rp r—r=r LS- 19-38 38: j 


City |=) w Dai wyró LLIŻZNE E 


Zaizk! icqatirówy w" UZKIWa zlkóreśz w |IRKi CEKCIWWA: EE J 
PBiiup. ikicznzókiy= rip dotyczy = Kataru EE m ŻzYFI a 
Tryrąaica: 1AT: ku ktgówy - Ż = 
Tasę jAT. MH n=matrisw Gr zekcpariet rel 
Tw Samica VAT Hadiri WAT Er. 
1 0G KI Frulis 1 OO 





0 24.50 is) 


maz. nam. RPM 





Firmowy pomocnik 


Narzędzie o swojskiej nazwie, charaktery- 
stycznej dla aplikacji firmy InsERT. Program 
przyda się wszystkim prowadzącym 
uproszczoną księgowość opartą na KPIR, 
jak również płatnikom podatku w postaci 
zryczałtowanej. Rachmistrz umożliwia pro- 
wadzenie ewidencji VAT, danych pojazdów 

i ich eksploatacji, wynagrodzeń, wystawia- 
nie deklaracji ZUS i skarbowych, a także 
tworzenie kartoteki kontrahentów czy 
wspólników, pozwalając niezależnie dla 
każdego ustalić parametry rozliczeń. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: POLSKI 
INFO: WWW.INSERT.COM.PL 














Do biur rachunkowych 


Aplikacja, którą zdecydowanie powinny się 
zainteresować nie tylko osoby samodziel- 
nie prowadzące działalność, ale również 
biura rachunkowe, gdyż zapewnia ona ob- 
sługę nieograniczonej liczby firm (w wersji 
pełnej), i to niezależnie od tego, czy poda- 
tek dochodowy jest rozliczany w oparciu 

o KPIR, czy też w postaci zryczałtowanej. 
Funkcje związane z ewidencją obejmują 
nie tylko przebieg pojazdu, ale także wy- 
posażenie, środki trwałe z uwzględnie- 
niem ich amortyzacji. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: POLSKI 
INFO: WWW.PAKIETPRZEDSIEBIORCY.PL 














Lepsza od księgowej 


Program, który będzie wspierał twoją dzia- 
talność jak najlepsza księgowa. Poprowadzi 
księgę przychodów i rozchodów, rozliczy 
podatek (ryczałt, VAT, kwartalnie, metodą 
kasową etc.), zadba o rejestry VAT, kasę 

i transakcje bankowe. Oczywiście nie mogło 
zabraknąć również ewidencji środków trwa- 
tych wraz z amortyzacją czy kontroli należ- 
ności i zobowiązań. Producent zapewnia, że 
Ala co miesiąc będzie przechodziła grun- 
towne szkolenia w postaci automatycznych 
aktualizacji. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: POLSKI 
INFO: WWW.STREAMSOFT.PL 








Koazty 1 








iHiktht l 
kl; kirKAL I kie LI 
"HH 24 HESS MH 4 


KELALTOALATM >" |; 





Eh 
Mix 





| iepzeatzne taram Zie OB AI ee" 
i wj Mme kaj 


ma ui ks am |" — 


| 

fa 
fu 
[a 


-' «m 
r 1] = Jorma" femić Em 











Dla rekinów biznesu 
ShQrk FK 


Demonstracyjna wersja rozbudowanego na- 
rzędzia do prowadzenia pełnej księgowości. 
Za pomocą tego programu przeprowadzisz 
kompleksowe rozliczenia budżetu (plan, do- 
chody, wydatki, zadania, zlecenia budżetowe 
itp.). Do tego dochodzi obsługa kosztów, au- 
tomatyczne przeksięgowania, konta synte- 
tyczne i analityczne i wiele więcej. Dzięki 
gotowym, wbudowanym schematom dekre- 
tów możliwe jest zautomatyzowanie wielu 
czynności księgowych: renumeracja dzien- 
ników, zamknięcie miesiąca etc. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: POLSKI 
INFO: WWW.TGSOFT.PL 


Maestro w swojej firmie 


ALAUWSALELEJLGE OYLEZANE 
Aplikacja pozwalająca na przeprowadzanie 
wszystkich możliwych operacji księgowych: 
automatyczny bilans zamknięcia, szczegóło- 
wa budowa planu kont, pełne rozrachunki 

i rozliczenia włącznie z obsługą płatności 
elektronicznych (zaimplementowana inte- 
gracja oprogramowania z wieloma syste- 
mami bankowości elektronicznej w zakresie 
wymiany zleceń płatności czy odbioru wy- 
ciągów). Moduł raportowania służy do uzy- 
skania gotowych bądź definiowanych przez 
użytkownika sprawozdań i zestawień. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: POLSKI 
INFO: WWW.SAGE.COM.PL 











GE | 3 
LE 
ZE 
KE 
|= 
c=) 
zi 
[> 
LF" 
36 
a 
Li 





Bezpłatny kombajn F-K 


Program może nie jest tak rozbudowany jak 
w pełni komercyjne systemy F-K, ale zgod- 
nie z zapewnieniami twórcy pozwala na 
prowadzenie pełnej księgowości. Jego naj- 
większa zaleta: jest całkowicie bezpłatny 
(freeware). Obsługuje wiele firm (zatem na- 
daje się do biur rachunkowych), obejmuje 
zarówno księgowość uproszczoną (KPiR), 
jak i pełną (wieloletni plan kont, bilans, ob- 
roty). Lista funkcji oferowanych przez to na- 
rzędzie jest naprawdę imponująca. Warto 
samodzielnie sprawdzić. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: POLSKI 
INFO: WWW.VATOWIEC.PL 





ZE 


MONWNSCJANE 


Wszelkiego typu prezentacje biznesowe są nieodłącznym elementem pracy biurowej. 
Opracowaną prezentację trzeba pokazać osobom, do których jest adresowana. 
Sprzętem najlepiej się do tego nadającym okazuje się projektor. Oferta projektorów 
biznesowych jest bogata. Na co powinniśmy zwrócić szczególną uwagę, wybierając 
konkretny model? W artykule odpowiedzi nie tylko na te pytania. JAKUBKORN 


a co mi projektor? Jeżeli naprawdę zadajesz sobie to pyta- 

nie, to znaczy, że najprawdopodobniej w ogóle nie potrze- 

bujesz takiego sprzętu. Natomiast wybór konkretnego ro- 

dzaju projektora zależeć będzie od faktycznych potrzeb 
użytkownika. Kupowanie tego typu urządzeń wyłącznie na podsta- 
wie parametrów eksploatacyjnych (w dalszej części artykuły zajmie- 
my się tymi najważniejszymi) w oderwaniu od rzeczywistych po- 
trzeb nie ma sensu. Dlatego postawione na wstępie pytanie powin- 
no zmusić do zastanowienia, do czego faktycznie projektor będzie 
używany. 


By łatwiej było zorientować się w tej bardzo szerokiej grupie pro- 
duktów, stworzono różnego typu kategorie i podziały. Mamy projek- 


tory do kina domowego, projektory biznesowe, edukacyjne, instala- 
cyjne, przenośne, pikoprojektory. Przy czym taki podział wcale nie 
oznacza, że np. projektor do kina domowego nie nadaje się do pre- 
zentacji, a na projektorze biznesowym nie da się wyświetlić filmu. 
Unifikacja wielu funkcji i związana z rozwojem technologii półprze- 
wodnikowych wszechstronność współczesnych urządzeń w zakre- 
sie przetwarzania sygnału niezależnie od źródła spowodowały, że 
granice pomiędzy poszczególnymi typami produktów się zacierają. 

Projektor biznesowy to przede wszystkim urządzenie, które uży- 
wającemu go człowiekowi ma pomóc — jakżeby inaczej — w prowa- 
dzeniu biznesu. Oczywistość? Niekoniecznie. Inne potrzeby będzie 
miała firma prowadząca szkolenia we własnych pomieszczeniach, 
organizująca różnego typu konferencje, a inne np. przedstawiciel 
handlowy jeżdżący do klientów i prezentujący im ofertę. 





© Brian Jackson - Fotolia.com 





Sprzęt przenośny 

Jeżeli weźmiemy pod uwagę scenariusz pt. „projektor dla doradcy 
handlowego, czyli osoby jeżdżącej z ofertą do klientów, to już sam 
charakter wykonywanej pracy powinien definiować cechy urządze- 
nia, na które trzeba zwrócić uwagę. Projektor „dla handlowca” powi- 
nien być lekki i łatwy w transporcie, jednocześnie oferować jasność 
rzędu 2000 ANSI lumenów lub większą, bo nie wiemy, w jakich wa- 
runkach przyjdzie nam wyświetlać prezentację. Im większym zapa- 
sem „mocy” dysponujemy, tym lepiej. Kolejna istotna kwestia to 
złącza. Wystarczy, że projektor będzie wyposażony w złącze umożli- 
wiające podłączenie do niego komputera naszego hipotetycznego 
handlowaa. Najczęściej będzie to analogowe złącze D-Sub (VGA), ale 
wiele współczesnych laptopów jest już go pozbawionych, zamiast 
tego wyposażane są np. w cyfrowe złącze HDMI. 


Projektory instalacyjne 

Jeżeli zamierzamy raczej stacjonarnie korzystać z projektora, to 
zwykle potrzebujemy sprzętu, który poradzi sobie z wyświetleniem 
odpowiednio jasnego obrazu w większych pomieszczeniach, może 
nie tyle w sali koncertowej, co np. w pokoju konferencyjnym miesz- 
czącym kilkanaście osób. W tym przypadku cechami, na które po- 
winniśmy zwrócić uwagę, są sposoby montażu: nie zawsze projek- 
tor musi stać na stole, może być również podwieszony pod sufitem 
czy postawiony z boku — znaczenie mają wtedy funkcje korekcji 
zniekształceń obrazu wynikających z takiego rozmieszczenia. Waga 
i mobilność sprzętu w tym przypadku nie są istotne, ale jasność 
— owszem. Wielu ekspertów dla projektorów instalacyjnych zaleca 
jasność wyższą od 3000 ANSI Im, a niektórzy sugerują nawet 


A MOŻE 
ALTERNATYWA? 


Nie zawsze projektor jest optymalnym 
wyborem, jeżeli chodzi o urządzenie 

| do prezentowania informacji. Dość ła- 

| two zauważyć, że w cenie większości 
a przedstawionych w tabeli projektorów 
(kosztujących od 1500 do 3500 zł) 
można kupić nawet 50-calowy telewi- 
, zor (za najtańsze tego typu telewizory 
%L_ już dostępne na polskim rynku zapła- 
Tablicain- _ cimy ok. 2500 zł) lub nieco mniejszy, 
teraktywna np. 27-calowy, monitor. Z obrazem wy- 
"P>  Intelwrite świetlanym bezpośrednio na dedyko- 
ę | DualBoard _ wanym komputerowym monitorze 

z trudno konkurować obrazowi rzutowa- 
nemu na ścianę czy ekran. Dlatego jeszcze raz podkreślamy — naj- 
ważniejsze są potrzeby. Atutem projektora jest jego mobilność, 
w przypadku lżejszych modeli. Wszak raczej trudno byłoby obnosić 
się z telewizorem, by wyświetlać prezentacje. Przewaga cięższych 
projektorów instalacyjnych to przede wszystkim rozmiar rzutowa- 
nego ekranu: nawet 300 cali. Odrębną kwestią są tzw. tablice inte- 
raktywne. Te urządzenia również pozwalają wyświetlać obraz 
z komputera, a także mogą być wykorzystywane jako element uzu- 
pełniający projektor i wprowadzający — dzięki obsłudze interfejsu 
dotykowego — element interakcji do prezentacji. Tablice tego typu, 
w przeciwieństwie do telewizorów czy monitorów — oczywiście 
w sprzyjających ich zastosowaniu warunkach — należy raczej trak- 
tować jako element komplementarny, a nie substytut projektora. 
Z oczywistych względów tego typu wyposażenie najlepiej sprawdza 
się w zastosowania edukacyjnych. 








LCD/3LCD CZY MOŻE DLP Jaki system projekcji wybrać? 


Projektory można jeszcze podzielić na dwie kategorie w zależności od wykorzystywanego w nich sys- 
temu projekcji, czyli technologii odpowiedzialnej za tworzenie obrazu, który następnie jest rzutowany 
na odpowiedną powierzchnię. Do dyspozycji mamy projektory DLP oraz projektory LCD (3LCD). 


DLP (DIGITAL LIGHT PROCESSING): Kluczowym elementem jest tu 
układ scalony, tzw. DMD (Digital Micromirror Device), zawierający setki 
tysięcy ruchomych i sterowanych mikroluster. Każde z nich odpowiada 
za pojedynczy piksel obrazu. Wiązka światła jest przepuszczana przez 
system soczewek i szybko obracający się filtr barwny, tzw. koło kolorów. 
Liczba kolorów na kole może być różna, ale nie mniejsza od trzech, bo 
tyle mamy barw podstawowych (RGB). Wiązka światła poddana działa- 
niu filtra trafia na układ DMD, który otrzymując informacje o obrazie, tak 
ustawia mikrolustra, by do obiektywu i dalej — na ekran — trafił właściwy 
obraz. Opisana technologia wykorzystuje niedostatki zmysłu wzroku, 
który nie potrafi rozróżnić szybko zmieniających się monochromatycz- 
nych (jednokolorowych) obrazów, w efekcie sekwencja kilkudziesięciu 
jednokolorowych (np. w przypadku RGB, kolejno: czerwonych, zielonych 
i niebieskich) obrazów wysyła- 
nych z projektora w ciągu sekun- 
dy postrzegana jest jako jeden 
obraz kolorowy. Zaletą projekto- 
rów DLP jest wysoki kontrast ob- 
razu, wadą — tzw. efekt tęczy, do- 
strzegalny np. przy bardzo szybko 
poruszających się obiektach. 


Soczewki Układ DMD 


W 





Soczewki "a 
wujące obraz 


«| wysoki kontrast, mniej widoczne 
granice pomiędzy pikselami, 
lepiej odwzorowana czerń 





Ekran 





Filtr koloru 


iz efekt tęczy (bardzo rzadko 
(tzw. koło kolorów) 


widoczny), nieco gorsze 
odwzorowanie barw 
(chłodniejsza ich tonacja) 


Soczewki 4 


skupiające 


Lampa Z 


3LCD: Najistotniejszy element składa się z trzech paneli LCD 

z umieszczonym pomiędzy nimi pryzmatem. W tym przypadku świa- 
tło emitowane przez źródło (lampę, laser, diody LED) trafia do zespo- 
łu specjalnych lusterek zwanych zwierciadłami dichroicznymi. Naj- 
ważniejszą cechą tych elementów jest to, że selektywnie przepusz- 
czają one światło w ograniczonym zakresie widma, a odbijają wiązki 
o konkretnej długości fali, np. tylko światło czerwone, niebieskie czy 
zielone. Pozwala to wyselekcjonować poszczególne kanały barwne. 
Rozseparowane wiązki barwne trafiają — każda z nich niezależnie 

— na odrębny panel LCD. Po przejściu przez panele LCD wiązki są 
skupiane przez pryzmat i gotowy obraz — pozbawiony wad typu efekt 
tęczy — trafia do obiektywu projektora i dalej na ekran. 


bardzo dobre odwzorowanie barw, ostrość obrazu, jasność obrazu 


widoczne z bliska granice pomiędzy pikselami, gorsza czerń 


w porównaniu z DLP 
Zwierciadło (> 


dichroiczne Lampa 





Lustro 


Panel LCD 


Soczewki 
Panel LCD Zwierciadło 
dichroiczne 
Pryzmat 
Ek - Zwierciadło 
zi Lustro dichroiczne 





MAŁA FIRMA: PROJEKTORY 





powyżej 5000 ANSI Im (to już bardzo drogie urządzenia). W zakła- 
danym jednak przez nas scenariuszu — niewielka salka konferen- 
cyjna bądź szkoleniowa etc. — 3000 lumenów powinno w zupełno- 
ści wystarczyć. Kolejna istotna kwestia to zdalne sterowanie. 
W przypadku projektora dla handlowca podczas prezentacji mamy 
zazwyczaj cały czas bezpośredni dostęp do komputera i możemy 
na nim zmieniać poszczególne slajdy. Natomiast w przypadku sali 
konferencyjnej, większego pokazu, szkolenia itp. przyda się możli- 
wość sterowania prezentacją za pomocą pilota. To z kolei wymaga, 
by projektor dysponował złączami sterującymi — USB lub starszym, 
ale za to sprawdzonym i ustandaryzowanym rozwiązaniem, inter- 
fejsem RS232. Nie bez znaczenia jest też obecność interfejsu bez- 


A może pikoprojektor? 

Na ryznku znalazło się też miejsce na pikoprojektory. Te niewielkie 
— ba, najmniejsze z produkowanych — projektory są urządzeniami 
niekiedy nieznacznie większymi od... smartfonu. Mobilność to ich 
oczywista zaleta — ważą co najwyżej 200—300 gramów, a nie kilo- 
gramy. Pikoprojektory są tak naprawdę miniprojektorami zintegro- 
wanymi z wbudowanym odtwarzaczem multimedialnym. Ich opro- 
gramowanie wewnętrzne okazuje się często bardziej wyrafinowane 
od oprogramowania projektorów innych typów i można za ich po- 
mocą prezentować treści różnego typu, w ogóle nie dysponując 
komputerem. Możliwe jest np. nagranie prezentacji w formie poka- 
zu slajdów na karcie pamięci, a następnie odtworzenie tego pokazu 


przewodowego. 





po umieszczeniu karty we wbudowanym w pikoprojektor czytniku. 





(h ». Mo » z i 
|! i 3 i W ua z ad 
PROJEKTORY acER ACER BENQ BENQ CANON CANON EPSON 
BIZNESOWE c120 K520 MS521P MW663 LV-72928 _LV-8320 EB-S9 
STRONAWWW * www.acer.pl www.acer.pl www.benq.pl www.benq.pl  _www.canon.pl  www.canon.pl  www.epson.pl 
CENA [ZŁ] 820 2650 1439 2230 1450 3400 700 
DANE TECHNICZNE 
SYSTEM PROJEKCJI DLP DLP DLP DLP 3LCD 3LCD 3LCD 
UKŁAD WYŚWIETLAJĄCY _  DMD0,3” 2. DMD DMD TFT LCD TFTLCD __ 0.55” TFT MLA 
DarkChip 3 
ŹRÓDŁO ŚWIATŁA LED LED+Laser LED LED lampa NSHA lampa NSHA lampa E-TORL 
WVGA xGA SVGA WxGA xGA WxGA SVGA 
ROZDZIELCZOŚĆ RZECZYWISTA (854x480) _ (1024«768) _ (800x600) _ (1280x800)  (1024x768)  (1280«800) _ (800 x 600) 
= do UxGA (1600 
MAKSYMALNA ROZDZIELCZOŚĆ _ maks. 1280 x maks. UxGA _ maks. UxGA . _ maks. WUxGA ! 
(MAKS. AKCEPTOWANY SYGNAŁ) 800 YE SO (1600 x 1200) (1600x 1200) aks: 10801  (1920x 1200) KS: 1080: 
JASNOŚĆ  100ANSIIm  2000ANSIlm  3000ANSIlm  3000ANSllm  2200ANSllm  3000ANSIlm 2500 ANSIlIm 
KONTRAST 1000:1 100000:1 (dyn.) 13000:1 13000:1 500:1 2000:1 2000:1 
s | f=21,8-23,98 ,_,. _ f=16,88-21,88  f=18,38-22,06  f=15,47-24,53 5 | 
OBIEKW "ejj ga" mmiF/2,41- "ero gopjog"  mm;F/2,59- mm;F/2,0- mm;F/1ÓB- pp pam 
-F/2,55 -F/2,87 -F/2,15 -F/2,33 
PODSTAWOWY FORMAT OBRAZU 16:9 4:3 4:3 16:10 4:3 16:10 4:3 
WSPÓŁCZYNNIK PROJEKCJI (PRZEKĄTNA | pm" Pr AG 
ATS 1,65:1 b.d. 1,86 - 2,04:1 _ 1,21-1,57:1 b.d. b.d. 1,45 - 1,96:1 
MAKSYMALNA PRZEKĄTNA OBRAZU 100” 300” 300” 300” 300” 300” 350” 
MINIMALNA ODLEGŁOŚĆ PROJEKCJI 40 cm 120 cm bd. bd. 130 cm 70 cm 90 cm 
POWIĘKSZENIE OPTYCZNE s 1,1x 1,1x 1,3x 1.2x 1,6x - (tylko cyfrowe) 
. R . ; od 4499 do od 4000 do . i ) 
ŻYWOTNOŚĆ LAMPY (SZACOWANA)  20000godzin 20000 godzin 10 000 godzin 6500 godzin do 6000 godzin do 5000 godzin do 5000 godzin 
ODŚWIEŻANIE (MAKS.) 60 Hz 120 Hz 120 Hz 120 Hz bd. bd. bd. 
zaeilanie Bib zasilanie, 2x zasilanie, 2x zasilanie, 2x zasilanie, D-Sub 
D-Sub (VGA) + _ D-Sub (VGA) + D-Sub (VGA) + _ (VGA), USB 2.0, 
(VGA), HDMI, 1 wyjście D-Sub, 1 wyjście D-Sub, zasilanie, D-Sub 1 wyjście D-Sub, k t 
RODZAJE ZASTOSOWANYCH ZŁĄCZY. S-Video, Audio- wyjscie ub, I wyjScie uD, zasilanie, u wyjscie U-SUD, ompozy OWE 
OCZYWIŚCIE IM ICH WIĘCEJ zasilanie, in Audio-Out kompozytowe kompozytowe (VGA), kompozy- kompozytowe (RCA), S-Video, 
| USB 3.0 bom > WE (RCA), S-Video, (RCA), S-Video, towe (RCA), (RCA), S-Video, komponentowe, 
TYM LEPIEJ. (ROA) AA HDMI, Audio-In, HDMI, Audio-ln, RS-232 HDMI, Audio-In, wyjście D-Sub, 
RS-232 j Audio-Out, USB, Audio-Out, 2x Audio-Out, 2x Audio-ln/-Out 
RS-232 USB, RS-232 USB, RS-232 (minijack) 
4801 4800. gzgj, 4801. 480p. 576i, 480i, 480p, 576i, 480i, 480p, 576i, 480i, 480p, 576i, SE RAE, 480i, 480p, 576i, 
TRYBYHDTY "ex 0 '  576p, 720p, 576p, 720p, 576p, 720p, 576p, 720p, R AE 576p, 720p, 
POZRP 1080i,1080p _ 1080i,1080p _ 1080i,1080p _ 1035i, 1080i 1080p 1035i. 1080i 
ZUŻYCIE ENERGII (TYPOWE) 50W bd. 270 W 303 W 243 W 307 W 265 W 
POZIOM HAŁASU 34 dBA 33 dBA 33 dBA 32 dBA 36,4 dBA 34 dBA 37 dBA 
OBSŁUGA 3D i : . . i : - 
WYMIARY (SZER. « WYS. « GŁĘB.) [mm] 120 x 25,7 x82 321x87x231 283x95x222 312x 104x244 334x 101x247 350x97x277 295x77x 228 
WAGA 1800 g 4040 g 1900 g 2750 g 2800 g 3400 g 2300 g 





Mimo że lekkie i przenośne to niestety również nie pozbawione 
wad. Przede wszystkim wbudowane w tego typu urządzenia diody 
LED są słabym źródłem światła. Najmocniejszy pikoprojektor w na- 
szym zestawieniu oferuje jasność rzędu 100 ANSI lm. To wystarczy 
jedynie w niewielkich pomieszczeniach, i to najlepiej dostatecznie 
zacienionych. Jednak jeżeli głównie w takich właśnie pomieszcze- 
niach wykonujemy swoją pracę i przedstawiamy ofertę, warto roz- 
ważyć i ten wariant. 

Należy pamiętać, że tylko niektóre pikoprojektory są wyposaża- 
ne w akumulator. O ile w przypadku serii Picopix Philipsa wbudo- 
wany moduł zasilający jest standardem, o tyle już w przypadku mo- 
delu Acer C120 akumulator jest dostępny tylko jako opcja (podłącza- 
ny z zewnątrz). 





Sposób prezentacji 

Projektory różnią się również sposobem prezentacji obrazu. Zwy- 
kle projektor biznesowy łączony jest z komputerem (z założenia 
najczęstsze źródło sygnału w przypadku różnego typu prezentacji 
biznesowych) poprzez złącza wizyjne, takie jak VGA (analogowe) 
czy HDMI lub DVI bądź DisplayPort (cyfrowe). Jednak w przypadku 
pikoprojektorów częstym sposobem przekazywania obrazu jest 
nie dedykowany interfejs wizyjny, lecz uniwersalny interfejs dla da- 
nych — USB. Zaletą takiego rozwiązania okazuje się to, że projektor 
bez najmniejszego problemu możemy połączyć z absolutnie każ- 
dym komputerem i laptopem — wszystkie są wyposażane w złącze 
USB. Wadę stanowić będzie przepustowość interfejsu USB w wersji 
2.0. Interfejs ten nie pozwala przesłać takiej ilościinformaci 


i_ e e. j (GE 74 e lirrtyy f/ "= / 


EPSON HITACHI LG NEC OPTOMA PHILIPS PANASONIC VIVITEK 
EB-955W CP-RX94 HS200G BX324 M230X wW401 PPX3610 PT-LW25H  _D803W-3D 
www.epson.pl WYDAC: www.lg.com www.lg.com a www.optoma.pl www.philips.pl aDue> www.vivitek.pl 
i i gitalmedia.com 23 ZE . " " i i panasonic.pl i i 
-solutions.com 
3520 1700 1225 1999 1800 3430 1700 1800 2780 
3LCD 3LCD DLP DLP 3LCD DLP DLP 3LCD DLP 
AA 0,63” P-Si TFT 0,55” DMD b.d. 0,63” P-SIiTFT 0,65” DMD DC3 b.d. 0,59” TFT b.d 
z MLA (D8) 
lampa E-TORL lampa LED lampa lampa lampa LED lampa lampa 
WxGA xGA SVGA xGA xGA WxGA WVGA WxGA WxGA 
(1280 x 800) (1024 x 768) (800 x 600) (1024 x 768) (1024 x 768) (1280 x 800) (854 x 480) (1280 x 800) (1280 x 800) 
mska W=GA maks. WSxGA do UxGA (1600 do UxGA (1600 
maks. 1080p (1600 » 1200) (1680 x 1050)i maks. 1080i x 1200),1080p x 1200),1080p maks. 1080p maks. 1080i maks. 1080p 
1080p (1920 x 1080) (1920 x 1080) 
3000ANSILIm 2600 ANSI [m 200 ANSI Im 3200ANSIlm  2300ANSIlm 4500 ANSI Im 100 ANSI Lm 2500ANSILlm 3600 ANSI [m 
10000:1 2000:1 2000:1 2100:1 2000:1 15000:1 1000:1 3000:1 15000:1 
f=18,2 - 29,2 f-17.5-29 mm: f=18,2-21,8 f=19,11-22,94  f=17,81-21,35 
mm; F/1,51- bd. bd. bd. F/1 7-F/2,2 '  mm;F/2,41- bd. mm; F/2,10- mm; F/2,5- 
-F/1,99 | | -F/2,66 -F/2,25 -F/2,72 
16:10 4:3 4:3 4:3 16:10 16:9 16:10 b.d. 
1,38 - 2,24:1 1,5 - 1,7:1 1,49:1 1,92 - 2,14:1 1,3 - 2,2:1 1,28 - 1,54:1 1,66:1 1,5 - 1,8:1 1,54 - 1,71:1 
280” 300” 80” 300” 300” 362" 120” 300” 302” 
b.d. b.d. 60 cm 170 cm 60 cm 120 cm 50 cm 114 cm 100 cm 
1,6x 152x - WAX 1,6x 1,2x - 1,2x 1,1x 
do 6000 godzin do 5000godzin 30000godzin do 3500godzin do6000godzin do 7000godzin 30 000 godzin 4000 godzin 4000 godzin 
85 Hz bd. bd. bd. 120 Hz 120 Hz bd. 100 Hz 
RE zasilanie, 2x 
AA D-Sub (VGA in), 
z. , D-Sub (VGA out), zasilanie, HDMI, zasilanie, zasilanie, 2x 
i obraz), Audio- HDMI, VGA, 
| s Z e HDMI, kompozy- 2x VGA, kompo- D-Sub (VGA In), HDMI, kompo- 
-|n, Audio-Out zasilanie, HDMI, zasilanie, HDMI, zasilanie, RGB, 5 komponentowe, 
ee . : towe (RCA), S- zyt., 3x Audio-ln D-Sub (VGA _ nent, kompozy- 
(minijack),  Audio-ln, Audio- RGB, kompozy- kompozytowe, . na kompozytowe, 
-Video, 2x Au- (minijack), Au- out), kompo- _ towe, S-Video, 
2x D-Sub (VGA), -Out, 2xD-Sub towe,kompo- komponentowe ; > ...  Audio-ln/-Qut, 
, dio-ln (mini- dio-Out (mini- "Mae nentowe, D-Sub (VGA), 
2x RGB, S-Video, (VGA), kompo-  nentowe, USB, (D-Sub), : ; i zasilanie, czyt- : , 
| : jack), 2x Audio- jack), VGA Out, S-Video, kom-  Audio-ln (RCA 
komponent (2x), zytowe (RCA), Audio-ln, S-Video, nik kart SD/ ARS 
kompozytowe, __ S-Video Audio-Out Audioh RENE Pako. :GDHC/SDXC; oz owe RC minijac, 
33 nijack), RJ-45 USB, +12Vtrig- .iep  RS-232,RJ-45 Audio-Out (mi- 
HDMI, wyjście (Eth ). 2 3D USB, Mini USB (LAN) iack) RS232 
VGA. Ethernet ernet), 2x ger, 3D-sync nijack), 
Age USB 2.0-A, USB 
RS-232, Wi-Fi 2.0-B 
480i, 480p, 480i, 480p, 480i, 480p, 480i, 480p, 480i, 480p, 480i, 480p, 480i, 480p, 480i, 480p, 480i, 480p, 
576i, 576p, 576i, 576p, 576p, 720p, 576i, 576p, 576i, 576p, 576i, 576p, 576i, 576p, 576i, 576p, 576i, 576p, 
720p, 1035i, 720p, 1035i, 1035i, 1080i, 720p, 1035i, 720p, 1080i, 720p, 1080i, 720p, 1080i, 720p, 1035i, 720p, 1080i, 
1080i, 1080p 1080i, 1080p 1080p 1080i 1080p 1080p 1080p 1080i 1080p 
281 W 270W 80 W bd. 239 W 335 W bd. 297 W bd. 
37 dBA 35 dBA 29 dBA 39 dBA 34 dBA 29 dBA bd. 37 dBA 34 dBA 
297 x 87x 269 306x77x221 183x60x122 302x95x271 339x99x257 324x97x234 ip" 349 x 105x247 285x 122 x 261 
2900 g 2300 g 800 g 1900 g 2900 g 3230 g 284g 2990g 2700 g 


MAŁA FIRMA: PROJEKTORY 





KALKULATOR PROJEKCJI 
RZUTNIKA 


Niektórzy producenci ułatwiają wybór projektora, dostarczając 
działające online narzędzia pozwalające sprawdzić, jakimi parame- 
trami będzie charakteryzował się obraz wyświetlany przez kon- 
kretny model urządzenia. Przykładem takiego rozwiązania może 
być Projection Calculator online firmy Acer. Jest on dostępny na 
stronie: http://www.acer.pl/ac/pl/PL/content/acer-projection-cal- 
culator. Z kolei Canon zamiast aplikacji online proponuje program 
Throw Distance Calculator 3.2, który można pobrać ze strony www. 
canon.com/lcd-sim. 


SLET 


Projection Calculator 
' image Aspecl Rallo „43. : 15.9 « Full 


Prolector Model H53708BD 
Image Diagortal 
= || 287 
ime=qe Width 
w] a«— "50 

Image Height 
hi 4 |1ai 


Tele FHaairyinl 


Throw Pisłanca: 
imaqa lHmansiong: « 


EKRAN PROJEKCYJNY, 
GDY DBASZ O EFEKT 


Nawet najlepszy projektor rzutujący obraz na ścianę z odpadającą 
łuszczącą się farbą w kolorze dalece odbiegającym od bieli nie wy- 
wrze dobrego wrażenia na widzach. Dlatego powinniśmy pamiętać 
również o ekranie projekcyjnym. W wielu biurach tego typu element 
stanowi standardowe wyposażenie niektórych pomieszczeń. Jeżeli 
w miejscu, w którym zamierzamy wyświetlić prezentację, nie ma 
takiego akcesorium, można skorzystać z rozwijalnych ekranów 
przenośnych. Należy tylko pamiętać o dobraniu odpowiedniego roz- 
miaru ekranu do możliwości posiadanego projektora. Ekran nie 
może być zbyt mały (mniejszy od najmniejszej przekątnej rzutowa- 
nej przez dany projektor), gdyż wtedy obraz będzie zbyt jasny i nie- 
czytelny. 


KĄT 
A 





ad ANS 
Odpowiednio dobrany ekran projekcyjny w połączeniu z dostatecznie 
jasnym projektorem zrobi na widzach wrażenie podobne, jakie wywart- 
by telewizor tak dużych rozmiarów, a płacimy znacznie mniej. 120-calo- 
wy ekran projekcyjny można kupić już za ok. 300 zł 





jak dedykowane złącza wideo. Ogranicza to zarówno rozdzielczość 
rzutowanego obrazu, jak i płynność (liczbę klatek na sekundę). Dla 
rozdzielczości rzędu 854x480 (taką ma np. jeden z najtańszych pro- 
jektorów w naszym zestawieniu — Acer C120) USB dysponuje wy- 
starczającą przepustowością, ale w przypadku wyższych wartości 
może nie podołać. Nie bez powodu w projektorze tym zdecydowa- 
no się na szybszy wariant — USB 3.0. Aby uzyskać odpowiedni 
transfer dla każdej rozdzielczości obsługiwanej przez dany projek- 
tor, USB 3.0 musi być również w komputerze. Przekazywanie da- 
nych za pośrednictwem USB ma jeszcze jedną zaletę: uwalnia nas 
od konieczności posiadania w ogóle komputera. Prezentację moż- 
na mieć przygotowaną np. jako pokaz slajdów zapisanych na flash- 
dysku USB lub dysku zewnętrznym z tym interfejsem. 


Gwarancja a żywotność lampy 


Każdy produkt sprzedawany na terenie Unii Europejskiej musi być 
objęty dwuletnim okresem gwarancyjnym. Niektórzy wytwórcy 
projektorów oferują nawet 5 lat gwarancji, ale nie na lampy. Jeśli 
chodzi o ten element, obowiązują inne warunki i gwarancja na 
lampę jest zawsze krótsza niż na całe urządzenie, często bywa wy- 
rażana nie w miesiącach, lecz w godzinach. Pamiętajmy, że maksy- 
malna szacowana żywotność lampy podawana w specyfikacji tech- 
nicznej produktu, niezależnie od typu źródła światła (wymienna, 
niewymienna, LED, NSHA etc.), zawsze zakłada korzystanie z try- 
bów energooszczędnych. Jeżeli zawsze będziemy wykorzystywać 
pełną moc lamp, ich czas pełnej skuteczności może się znacznie 
skrócić — nawet o połowę. Wyjaśnijmy jeszcze jedno: co to właści- 
wie znaczy żywotność. Czy to znaczy, że po upływie określonego 
czasu lampa się przepala? Niekoniecznie. Producenci definiują to 
inaczej: jest to czas, po upływie którego lampa może działać dalej, 
ale nie będzie emitować już tak silnego strumienia jak w trakcie 
pierwszego uruchomienia. Nie sposób tutaj pominąć istotnego 
aspektu chłodzenia lamp. Wiele współczesnych projektorów wy- 
posażanych jest już w specjalne systemy podtrzymujące chłodze- 
nie lampy nawet po całkowitym odłączeniu projektora od zasila- 
nia. Chłodzenie okazuje się niezwykle istotne dla żywotności lam- 
py. Odłączenie od prądu projektora pozbawionego tego systemu 
może nie tylko przyśpieszyć zużycie lampy, ale nawet spowodo- 
wać jej uszkodzenia. 

Tymczasem lampy w projektorze to niestety elementy znacznie 
droższe od żarówek. Na przykład za lampę do kosztującego 1800 zł 
projektora NEC M230X zapłacimy ok. 600 zł - to jedna trzecia ceny 
całego produktu. Warto pamiętać o tym koszcie, jeżeli z urządzenia 
będziemy korzystać intensywnie. Alternatywą są projektory, w któ- 
rych źródłem światła są diody LED ewentualnie wspomagane lase- 
rem. Ich żywotność jest znacznie dłuższa niż lamp (kilkukrotnie), 
ale... nie można ich wymieniać. 


Przydatne drobiazgi 


Wybierając projektor, warto zwracać uwagę nie tylko na parametry 
i możliwości samego urządzenia. Niekiedy o wyborze jednego 
z dwóch podobnych modeli mogą zdecydować niezwiązane bezpo- 
średnio ze sprzętem dodatki. Niektórzy producenci czy dystrybu- 
torzy oferują do sprzedawanych urządzeń np. walizkę lub przynaj- 
mniej torbę ułatwiającą transport projektora. Dla „handlowca jeż- 
dżącego do klientów” taki dodatek ma niebagatelne znaczenie. In- 
ny przykład przydatnego drobiazgu to pilot zdalnego sterowania 
wyposażony we wskaźnik laserowy. Wskaźnik można oczywiście 
kupić oddzielnie, ale jeżeli jest w zestawie z urządzeniem, to dlacze- 
go nie skorzystać? E 





LA AL 






PROPERTY. OF FOX. PROMOTIONAL USE 


ę. 5 = 4 = at 
MAT p £d_i =" 
; L rę s jg i = si! m = 
ejj. z : a 1 1 s 5 M 
P ł SP" (aj ł 
j rw a 


OWOTEDYDYWUNEU 













ią. 


= 


Wł" 


z 


e) 












— 
p. F — Ę 
Fi 
4 / 
j 


p Z 


U RAZAZAJUJALAL |: 


] Gniazdko z inną fazą 


[HH PORADY/ ALERNATYWA DLA WI-FI 2 
















SYPIALNIA 


GABINET 




















Pol 





ZBEEEEENĄ, 
= 
p 
R) 
„ORESERIGĘ 


"BLNTOLNACLE 


3 Wiele urządzeń generujących zakłócenia 





Notebook 


JADALNIA 














odtwarzacz 
Blu-ray 





Szybszy niż WLAN 


Najnowsze adaptery Powerline przesyłają dane przez przewód elektryczny szyb- 
ciej niż kiedykolwiek dotąd. Pokazujemy, jak optymalnie skonfigurować alternaty- 


wę dla WLAN. RoMAN WOLAŃSKI 


owerline był praktyczny od zawsze: w przeciwieństwie 

do WLAN domowej sieci elektrycznej nie blokują ściany, 

łączność na większe odległości nie jest problemem 

i można z niej korzystać w każdym gniazdku. Dotych- 

czas sporo do życzenia pozostawiała szybkość: w teście najczę- 

ściej była ona na poziomie znacznie niższym niż Fast Ethernet 

(100 Mb/s) — choć dostawcy kusili często szybszymi prędkościa- 
mi nominalnymi na poziomie 200 albo 500 Mb/s. 

Teraz producenci sprzedają urządzenia mające działać 

z prędkością do 600 Mb/s. Ma to być możliwe dzięki wykorzy- 

staniu technologii MIMO, która przesyła dane w kilku zakresach 

częstotliwości równocześnie. W naszym teście (patrz E 103) fak- 





100 


tycznie osiągaliśmy czasem szybkości transferu dwa razy więk- 
sze niż na starych adapterach. Devolo ze swoją technologią ran- 
ge+ poprawił rezultaty na większych dystansach. Oprócz tego 
wszystkie adaptery z serii 600 oferują łącze Gigabit LAN i wciąż 
pozostają atrakcyjne cenowo (od 275 zł do 500 zł za zestaw). 
Większość urządzeń z serii 500 z powodu łącza Fast Ethernet wy- 
hamowuje do maksymalnie 100 Mb/s. 

Chcąc wycisnąć ze swojej sieci elektrycznej maksymalną wy- 
dajność, trzeba przestrzegać kilku zasad. Poprawne podłączenie 
do gniazdka z właściwą fazą i jak najmniejszą liczbą czynników 
zakłócających jest ważniejsze niż zakup szybkiego adaptera. Po- 
każemy, jak to zrobić. 


CHIP.PL STYCZEŃ 2014 














OPTYMALNE 
wykorzystanie 


Jeśli będziecie przestrzegać kilku ważnych 
zasad, to bez problemów wyciśniecie z LAN 
w sieci elektrycznej maksymalną wydajność. 


Teoretycznie w jednej sieci można po- 

łączyć nie więcej niż 250 adapterów Powerline. Ponieważ 
wszystkie adaptery muszą współdzielić dostępne w sieci pasmo, 
a każdy adapter dodatkowo generuje spory tzw. overhead (czyli 
nadmiarową emisję danych), to przy więcej niż 8—10 urządzeniach 
sprawa się komplikuje. Zasadniczo adaptery działające z różnymi 
szybkościami i różnych producentów są ze sobą kompatybilne, 
o ile odpowiadają standardowi Home Plug. Ich maksymalny za- 
sięg — 300 m — ma naturę teoretyczną. Dla transferu ważniejsze 
jest to, do jakiej fazy podłączone są adaptery. W gospodarstwach 
domowych jest ich maksymalnie trzy i najczęściej pokrywają zasię- 
giem różne części mieszkania. Powerline pracuje optymalnie w ra- 
mach jednej fazy i może przeskakiwać na drugą tylko w miejscach, 
gdzie kable różnych faz leżą bezpośrednio obok siebie, np. 
w skrzynce z bezpiecznikami albo na trzyfazowych łączach prądu 
zmiennego (kuchenka, przepływowy podgrzewacz wody). Jeśli po- 
między oddalonymi od siebie adapterami Powerline nie ma połą- 
czenia, pomóc może jedynie fachowa instalacja łącznika fazowego. 


Wszystkie adaptery Po- 

werline osiągają pełną wydajność tylko bezpośrednio 

w gniazdkach ściennych — listwy zasilające spowalniają tempo 

ich pracy. Aby zasilić inne urządzenia, podłączcie je przez gniazd- 

ko adaptera z filtrem szumów linii. Jeśli tych urządzeń jest kilka, 

można to zrobić za pomocą listwy zasilającej. Unikajcie użytkowa- 

nia innych urządzeń w gniazdkach w pobliżu adaptera — przede 
wszystkim jeśli są one potencjalnymi źródłami zakłóceń. 


Sygnał Powerline z zasady może ob- 
jąć zasięgiem nawet inne mieszkanie, pokonując po drodze 
skrzynkę z bezpiecznikami. Dlatego transmisję trzeba zaszyfro- 
wać. Pomiędzy dwoma adapterami najlepiej zrobić to poprzez 
naciśnięcie przycisku. Przytrzymajcie przez sekundę przycisk pa- 
rowania adaptera, aż do mignięcia diody Power LED. Później 
(w ciągu dwóch minut) przez jedną sekundę przyciśnijcie przycisk 
drugiego adaptera, po czym urządzenia wymienią się hasłami. 


Jeśli zainstalujecie na pececie do- 

starczone w komplecie oprogramowanie, to możecie spraw- 
dzić, czy wszystkie adaptery są zaszyfrowane. Godne polecenia 
jest również zastąpienie zdefiniowanego fabrycznie hasła nowym. 


Z powodów finansowych nie ma 

sensu podłączanie wielu klientów LAN w tym samym po- 

mieszczeniu za pomocą kilku adapterów Powerline. Ze względu 

na overhead pogorszyłoby to wydajność. W takim przypadku 

wykorzystajcie jeden adapter Powerline ze zintegrowanym swit- 

chem. Takie adaptery mają do trzech portów LAN. Jeśli to za mało 
to możecie podłączyć do nich zewnętrzny switch (od ok. 60 zł). 


STYCZEŃ 2014 


Network password (min. 8 characters): 


WZ LLLAA 


LJ Show characters 


| Generate secure password 
| Factory default password 








Bandwidth £ Jitter 


[9] PORADY / ALERNATYWA DLA WI-FI 


USUWANIE 
zakłócen 


URUCHAMIANIE TESTU SZYBKOŚCI Jeśli Powerline pracuje zbyt 

wolno lub niestabilnie, to na dwóch podpiętych do tej samej 
sieci komputerach aktywujcie narzędzie jPerf (na DVD), aby 
móc obserwować szybkość. Jest to graficzna nakładka na iperf, 
narzędzie służące do wszechstronnej diagnostyki i testowania 
sieci LAN. Uruchomcie jPerf na pececie w trybie serwera. Na 
drugim pececie włączcie jPerf w trybie klienta, wprowadzając 
w pozycji »Transmit« wartość „3600 Seconds, aby mieć dość 
czasu na następne kroki. 





JE TE EE Ri "SR — TIE IT BEIT Rip GTI R R ae dh nne 
|iss] 5.0- 11m aa 1ATKAT FRgraa T11K4 ihirafaa= 
[Z7I] 3.0= 4.0 ae” 19ES4E KBytea |1AlISMG Fbita/ss= 
[272] 4.0- 5.0 seę 177440 KBytes 1453588 Kbita/aec 
|[Z7d4] Ś.Ó= 4.6 aec |1żśśżą KBytes |1óżśliż Kbits/aecG 
JIZ73] 5.Q= 7.0 acc |1Sraaz KBytea 15490030 Fhitaface 
[EF] T.0= "G.0 SEC EOSŚTE KHYCEN ZJIEJYEI KDLCNFSEC 
|[Z7I] 6.0= 8.0 aec 122160 KBytes 100I3TI Kbita/faec 





WŁĄCZANIE I WYŁĄCZANIE URZĄDZEŃ Zakłócające częstotliwości 

innych urządzeń wyhamowują transfer Powerline. Szczegól- 
nie podejrzane są zasilacze (zwłaszcza małe albo źle ekranowa- 
ne) i silniki elektryczne, na przykład sprężarki lodówek. Wyłą- 
czając poszczególne urządzenia w mieszkaniu, obserwujcie wy- 
świetlaną przez jPerf wydajność. 


USUWANIE ZAKŁÓCEŃ Gdy już dokonacie identyfikacji zakłóca- 

jącego urządzenia podłączcie je do pozbawionego zakłóceń 
gniazdka adaptera Powerline albo sprawdźcie, czy możecie 
przenieść jego zasilanie do innego gniazdka, w którym być 
może jest inna faza. 





SENSOWNE uzywanie adapterów Powerline 


Podczas gdy dwa adaptery Powerline zastępują w sumie tylko kawałek przewodu, istnieją akcesoria, dzięki którym wykorzystuje się tę praktyczną 
technologię do innych celów. Urządzenia takie jak internetowe kamery live i system TV SAT firmy Devolo można integrować z sieciami Powerline in- 
nych producentów. Gniazdko z wyłącznikiem jest natomiast specjalnością AVM. 


LIVE WEBCAM 


dLAN LiveCam firmy Devolo (ok. 400 zł) można 
podłączyć do dowolnego gniazdka, tym samym 
łatwo będzie kamerę przenosić. Przez Powerli- 
ne i ruter łączy się ona z serwerem Devolo i po- 
zwala na wyświetlenie obrazu w aplikacji urzą- 
dzenia mobilnego z I0S-em lub Androidem. 
LED-y na podczerwień umożliwiają również 
pracę w ciemności. 


WŁĄCZANIE WTYCZKI 


Zintegrowana wtyczka repeatera WLAN AVM 
FRITZ!Powerline 546E (ok. 400 zł) może być 
włączana i wyłączana za pomocą urządzeń 

w sieci Powerline. Odbywa się to interaktywnie 
lub z wykorzystaniem sterowania czasowego. 
Oprócz tego urządzenie z dwoma portami LAN 
może również mierzyć i zapisywać wartości 
prądu przepływającego przez wtyczkę. 





102 


TV PRZEZ POWERLINE 


dLAN TV SAT Starter Set firmy Devolo 

(ok. 1700 zł) to tuner umieszczany w pobliżu 
anteny i odbiornik, którego można używać w 
dowolnym miejscu gospodarstwa domowego, 
który ma łączność z tunerem przez sieć. Ze- 
staw można rozszerzyć o dalsze odbiorniki. 
Wbudowane dwa tunery pozwolają na równo- 
czesne ogłądanie różnych programów. 


zddóidddii 
Fu d 





am m h_W 

Lm W i Ma Wn i, Jak Fi 
a 3 kla ejj: 
m e 





AAA KTK TA GTRI KLAN KI 


CHIP.PL STYCZEŃ 2014 


OPTYMALIZACJA 
wydajności 


RESETOWANIE ADAPTERA Z biegiem czasu może dojść do tego, że 

adapter przestaje obsługiwać częstotliwości narażone na zakłó- 
cenia. To zawęża dostępne pasmo częstotliwości i obniża szybkość 
transferu. Restet do stanu fabrycznego i ponowne parowanie mo- 
że w takich sytuacjach polepszyć wydajność. 


AKTUALIZACJA FIRMWARE'U Nowe wersje firmware'u poprawiają 

efektywność i dodają nowe funkcje — w repeaterach WLAN fir- 
my Devolo jest to na przykład funkcja WiFi-Move, która umożli- 
wia zbudowanie jednolitej sieci WLAN przez wykorzystanie kilku 
repeaterów. Dlatego warto regularnie sprawdzać aktualizacje 
firmware u. 


STOSOWANIE SZYBKICH ADAPTERÓW Użytkownicy starszych ada- 

pterów mogą od adaptera nowszej generacji oczekiwać wy- 
raźnego, skokowego wzrostu szybkości. Przetestowaliśmy nowy 
adapter z serii 600 w czterech różnych punktach prywatnego 
mieszkania i niekiedy osiągaliśmy transfery dwukrotnie szybsze 
niż w urządzeniach z serii 200 i 500. W przeciwieństwie do kon- 
kurencji zestaw Devolo dLAN-650+ przesyła dane również przez 
przewód ochronny kabla elektrycznego. To sprawia, że jest wy- 
raźnie najszybszy w interesującym zakresie odległości (punkty 
od 2do 4]. 











/ © punkt — 





NAJSZYBSZE adaptery z serii 600 


Aby uzyskać zbliżone do rzeczywistych wartości testowe, zmierzyliśmy parametry adapterów Powerline w mieszkaniu — w czterech punktach po- 
miarowych o różnej jakości połączenia. Wartości pomiarowe na tym samym gniazdku (punkt 1) służą tylko do porównania — dystans jest tak mały, 


że połączenie Powerline byłoby bezsensowne. 


8 m | 
; m a E- 
= z 
« | ga u=ę” =” | 
ADA PTE RY DEVOLO ALLNET 
DLAN 650 ALL 168600 ZYXEL TP-LINK ZYXEL 
POWERLINE + STARTER KIT_DOUBLE PLA5215 TL-PA6010KIT_PLA5205 
MIEJSCE 1 2 3 4 5 
PRZYBLIŻONA CENA PARY 500 zł 275 zł 380 zł 315 zł 295 zł 
OCENA CAŁKOWITA HU WZM ENWM 76 KAENENMM| | ZG MME) | | 7-4 MMEMMM| | | 734 MEMMM| | | 670 
WYDAJNOŚĆ (60%) KAEEEMEAKE MMM | SKMEMM | OMEMM| || cMM |||) 52 
ERGONOMIA (20%) MEMEEMM| | SMAMMMM "MANMMM "MNMNHNEM "MAAMM © 
WYPOSAŻENIE (20%) WAEMEKEWMM OEM OOMEMMKMM HMMM) SSMAMMM o 
DANE I WARTOŚCI POMIAROWE 
TEMPO PUNKT 1 (TA SAMA WTYCZKA) 205 Mb/s 228 Mb/s 239 Mb/s 242 Mb/s 231 Mb/s 
TEMPO PUNKT 2 (BLISKO, MAŁE ZAKŁÓCENIA) 57 Mb/s 43 Mb/s 30 Mb/s 30 Mb/s 35 Mb/s 
TEMPO PUNKT 3 (DALEKO, MAŁE ZAKŁÓCENIA) 60 Mb/s 45 Mb/s 17 Mb/s 34 Mb/s 18 Mb/s 
TEMPO PUNKT 4 (DALEKO, DUŻO ZAKŁÓCEŃ) 6 Mb/s 4 Mb/s 5 Mb/s 4 Mb/s 3 Mb/s 
POBÓR MOCY: TRANSMISJA/SPOCZYNEK/OSZCZĘDZANIE ENERGII __ 3,7/2,9/0,7 W 3,8/3,0/0,4 W 3,8/3,1/0,5 W 3,0/2,5/0,5 W 3,9/3,2/0,5 W 


ZINTEGROWANA WTYCZKA 
WYMIARY (SZER. x WYS. * GŁĘB.) 


STYCZEŃ 2014 CHIP.PL 


130x66 x 41 mm 


82x57 x34mm 


122 x66x40mm 


63x46x40mm 


Punkt 3 © 


m 8 
[punkt 4 © 


82x57x31 mm 


103 








- MZAWY NIEŻEKO SA» 


W Polsce trudno (ofe | o) gcfa 
tę stację. ) 


r S=>) 0 ( m 
ZJ OWENA AU AWA LES) 
CZA UGI UKS CYPR" ILG 
WAY KCYCECACNI CY 4 "ULEB 
prawdę obszerna. | 


SEM 





WIDEO” 
dla każdego 


SERIALOWY ABONAMENT 
Ojciec wszystkich portali 
wideo teraz produkuje już 
własne seriale telewizyjne. 


CYNIC NADAWICJ 

MELELES EN) m” LE 
portal z filmami i sam 
mi z płatną subskrypcją 
YZJTLWI EEE URAL 3 


G? Cloudload 


MZYZSTYNY, 
Płatna PELUIEA AN r 
ze streamingiem audio 


' i Ł nna SE 


[ej AA WOJ WERUJ, |=) 
Vudu dostarcza strumień wi- 
CCC ATE „BRACŁAW CY 
Surround. t 


FINANSOWANY Z REKLAM 
Crackle oferuje podobne 
treści jak Hulu i również 
| ESSEN EL) ZA (ETH 


ć 
s 
LJ 
kJ 
i 
LJ 





Czy kusząca oferta Netflixa, Hulu i reszty jest niedostępna dla polskich fanów seriali 
i filmów? Nic bardziej mylnego! Opowiemy wam o obchodzeniu irytujących blokad 


internetowych. MACIEJ GAJEWSKI 


zięki Internetowi świat stał się globalną wioską. Jednak 

nie wszyscy jej mieszkańcy mają pełnię praw. Otóż nie 

każdy z nas będzie miał dostęp do wszystkich filmów, se- 

riali telewizyjnych czy teledysków. Kto na przykład chce 
oglądać aktualny sezon „Gry o tron” równocześnie z emisją amery- 
kańską albo oglądać teledyski takich artystów jak Taylor Swift bądź 
Within Temptation na YouTubie, nie zrobi tego z polskim łączem 
internetowym i polskim adresem IP. Powodem takiego stanu rzeczy 
jest z reguły międzynarodowy handel licencjami. Jeśli np. Polsat 
kupuje drogi amerykański serial, to premiera w Polsce powinna 
mieć charakter możliwie ekskluzywny. YouTube w ostatnich miesią- 
cach odblokował wiele filmów, ale polski internauta raczej ich nie 
oberzjy. Dostawcy tacy jak Ipla albo Onet oferują wprawdzie wiele, 
ale amerykańskie seriale znajdą się w ich ofercie długo po polskiej 
premierze i często będą niekompletne. 


Netflix i spółka, czyli czego nie wolno 

polskim użytkownikom 

Całkiem inna jest sytuacja w Stanach Zjednoczonych, bo nie docho- 
dzi tam do przepychanek pomiędzy YouTube em a organizacjami 
zbiorowego zarządzania prawami autorskimi. Dzięki temu działa 
m.in. portal serialowy Hulu (www.hulu.com), który jest w całości fi- 


104 


nansowany z reklam. Za 7,99 dol. można wykupić Hulu Plus. W tej 
ofercie reklamę mocno zredukowano, dostępnych jest wiele treści na 
wyłączność, a ponadto Hulu Plus funkcjonuje na urządzeniach mo- 
bilnych jak smartfony i tablety. Również 7,99 dol. kosztuje członko- 
stwo w Netflix (www.netflix.com), ulubionym portalu wideo USA. 
Po licznych serialach i filmach — które po części są dostępne bezpłat- 
nie również w Hulu — Netflix pokazuje również seriale własnej pro- 
dukcji, jak dramat polityczny „House of Cards”, mafijna komedia 
„Lilyhammer” albo produkcja o więzieniu dla kobiet „Orange is 
the new Black”. Alternatywę dla appleowskiego iTunes Store sta- 
nowi Vudu (wwwwvudu.com). Szczególny urok Vudu polega na 
znakomitym streamingu: na pecety z Windows można strumie- 
niować treści w rozdzielczości Full HD (1080p) z dźwiękiem Dolby 
Digital Surround. Vudu da się używać także na urządzeniach mo- 
bilnych albo konsolach. 

Obok wymienionych działa jeszcze wielu interesujących opera- 
torów: Crackle (www.crackle.com) jest na przykład finansowanym 
z reklam portalem wideo dostępnym dla wielu urządzeń, zaś 
Cloudload (www.cloudload.com) łączy pamięć w chmurze i portal 
wideo w jedną usługę. W USA Amazon w ramach usługi „Prime” nie 
tylko, tak jak u nas, szybciej dostarcza paczuszki, ale także udostęp- 
nia komfortowy portal Video-on-Demand. To samo dotyczy Epix 


STYCZEŃ 2014 


(www.epix.com) i CinemaNow (www.cine- 
manow.com). Duży wybór amerykańskich 
serwisów wideo z ich najaktualniejszymi 
i dostępnymi na wyłączność treściami 
sprawia, że wykluczenie polskich widzów 
smakuje jeszcze bardziej gorzko. Ale istnieją 
nielegalne obejścia pozwalające korzystać 
polskim użytkownikom z amerykańskich 
portali, pod warunkiem że obejdzie się prze- 
szkody techniczne oraz —o ile to konieczne — finansowe. 


Geoblocking? Nie, dziękuję! 
Wykluczanie zagranicznych zainteresowanych w portalach wideo 
opiera się na blokadach geograficznych. Kiedy strona rozpoznaje 
polski adres IP, odmawia zalogowania do serwisu albo pokazuje tyl- 
ko treści specyficzne dla kraju (przykład: YouTube). Tę blokadę moż- 
na obejść na kilka sposobów — chodzi jedynie o to, aby ukryć własny 
adres IP i surfować z adresem amerykańskim. Osiągniemy to, stosu- 
jąc serwer Proxy, klienta VPN albo serwis DNS. W teście oba pierwsze 
warianty okazały się jednak zbyt uciążliwe albo zbyt powolne. 
Tylko serwisy DNS oferują naprawdę prostą drogę do amerykań- 
skiego adresu IP. Kolejna zaleta: przez DNS-routing wiele urządzeń 
rozrywkowych, takich jak telewizory albo gry, można przestawić na 
bezpośredni odbiór z USA. Po części — np. Tunlr (patrz poniżej) — ser- 
wisy DNS są bezpłatne i oferują transfery, które również umożliwia- 
ją strumieniowanie treści HD. Providerzy ProxyDNS i Unblock są 
natomiast odpłatni (3,33 dol./mies., ewentualnie 4,99 dol./mies.). 
Zwłaszcza Unblock podczas testu wyróżniał się stabilną i wysoką 
szybkością, dużą liczbą obsługiwanych portali i znakomitą stroną 
internetową z wieloma instrukcjami. Aby skorzystać z routingu 
DNS oferowanego przez Unblock, wystarczy po rejestracji wpisać 
nowy serwer DNS do ustawień sieciowych komputera. Strona ope- 





HULU Bez problemu udało się nam zalogować do 
Hulu po tym, jak przez routing DNS zafundowali- 
śmy sobie amerykański adres IP. 


ratora doskonale objaśnia, jak to zrobić -ito 
nie tylko na pecetach z Windows albo Ma- 
cach, ale także na licznych telewizorach, od- 
twarzaczach, amplitunerach AV i konsolach. 
Jedyny haczyk: jeśli zmieni się własny adres 
IP, na przykład po rozłączeniu DSL, to przed 
rozpoczęciem surfowania za każdym razem 
trzeba zarejestrować się w Unblock, aby 
zweryfikować nowy adres IP. Provider w te- 
ście bezproblemowo współpracował z portalami takimi jak Netflix 
albo Hulu. Słówko na temat bezpieczeństwa: po konfiguracji serwi- 
su DNS na komputerze cały transfer danych będzie odbywał się za 
pośrednictwem obcych adresów IP. Przy otwieraniu polskich serwi- 
sów możecie ewentualnie zostać zablokowani, ponieważ strona bę- 
dzie was uważać za internautę z USA. Oprócz tego naturalnie nie 
jest przyjemne powierzanie obcemu serwisowi DNS swojej całej hi- 
storii surfowania. Dlatego po obejrzeniu amerykańskiego wideo 
powinniście powrócić do normalnego serwera waszego własnego 
providera. 


_ 





Jak zapłacić za usługi Netflix i podobne 

Pewną przeszkodę w korzystaniu z amerykańskich portali stanowi 
wnoszenie opłat za płatne treści. Czasami płacić można przez Pay- 
pal albo kartą kredytową, co nie dotyczy usługi Hulu Plus: ten ser- 
wis wymaga do rejestracji amerykańskiej karty kredytowej z amery- 
kańskim adresem. W Internecie są jednak liczni dostawcy oferujący 
pre-paidowe karty właśnie do tego celu. Przypadkiem szczególnym 
jest HBO: wprawdzie portal HBO-Go można przechytrzyć za po- 
średnictwem DNS, jednak do zawarcia umowy potrzebny jest abo- 
nament podstawowy, dostępny tylko u operatorów telewizji sateli- 
tarnej lub kablowej. Z HBO można więckorzystać, jeśli zna się kogoś 
w USA, kto ma abonament na HBO i udostępni swoje dane. EJ 


PRZEGLĄD serwisów DNS$ 


W Sieci działa wielu dostawców DNS, którzy obiecują więcej, niż faktycznie dają. Przedstawiamy 
tych, którzy obsługują liczne portale wideo i oferują szybkie transfery danych. 


TGINLR 





Lt MięioĆ WA RÓ GregrdĘtnć MALTA LAK 


Cloud-based 
Proxy DNS 


Lamy tą inrtalt 


Tła DET: al pzzi iozrpadkóć |s Dim HF 


14.207,242.213 
30.116.28.138 





Watch Netflix, MTW, CBS, Hulu £ more outside the U.S. 





(blockus HowTadoiue ŻSuspot  Abeut 


Woerks On TourTV * 


Stream videa asd musie, whęnever une 
WBETEWET pO wani 


SHOM ME HOwr 





PROXYDNS 


(www.proxydns.co, 10 dol./3 mies.) 


Kolumbijski serwis DNS działa szybko 
i obsługuje wiele portali. Najtańszy abona- 
ment kosztuje 10 dolarów za trzy miesiące. 


szybki, wiele instrukcji, dostępność dla 
wielu urządzeń rozrywkowych 


[7 płatny, brak darmowego okresu 
próbnego 


TUNLR 


(wwwitunlnr.net, bezpłatny) 


Serwis pracuje szybko i obsługuje wszystkie 
istotne portale wideo. Korzystanie z niego na 
konsolach działa tylko dla wybranych usług VoD. 


«z bezpłatny, dużo instrukcji, obsługuje wszystkie 
ważne portale wideo 


ET ograniczone użytkowanie na urządzeniach 
rozrywkowych 


UNBLOCK US 


(www.unblock-us.com, ok. 5 dol./mies.) 


Serwis DNS przez pierwszy tydzień jest 
bezpłatny. W naszym teście osiągnął naj- 
szybsze transfery. 


szybki, dostępne instrukcje dla wielu 
urządzeń, obsługuje wiele portali wideo 


E płatny 


UWAGA! Obchodzenie blokad geograficznych według aktualnego orzecznictwa nie narusza żadnej z polskich ustaw, a tylko ogólne warunki 
umów portali wideo, co w najgorszym razie może skutkować wypowiedzeniem klienckiego konta. 


STYCZEŃ 2014 CHIP.PL 







[9] PORADY / ARDUINO - ZRÓB TO 


OFFICE 


SECURITY 
|SJEJ 


GENERAL 
MAPLADTF 
KUUM 


każ 


(Ńl ACHLA "RAREF F (Hej 





= ge" sd 
RH 
r r| > H | 


m 6 1 m iż rw 





arm iw m W or zi M ww W IM j 


masmeu „rY 


WU 5744111741 3] 





Tym razem Arduino wykorzystamy do zbudowania systemu alarmowego, który 
poinformuje nas o wtargnięciu intruza czy też przypomni, że nie wyłączyliśmy gazu 
lub nie zamknęliśmy okna. wiroLD RUGOWSKI, SEBASTIAN BĄBA 


udując prosty alarm, musimy dysponować interfejsem 
użytkownika innym niż webowy, więc zamiast Ethernet 
shielda potrzebować będziemy wyświetlacza LCD i kilku 
klawiszy, a w kolejnym etapie różnorodnych czujników. 
Użyjemy prostego wyświetlacza znakowego 2x16, na którym, 
jak wskazuje nazwa, zmieszczą się dwie linie po 16 znaków. Znako- 
we wyświetlacze w odróżnieniu od graficznych potrafią wyświetlić 
tylko ograniczony zestaw symboli: zazwyczaj alfabet łaciński oraz 
zestaw znaków specjalnych. Co prawda, kilka własnych znaków 
można samemu zdefiniować, ale na tym etapie skorzystamy tylko 
z tego, co jest już gotowe. Wyświetlacz znakowy musi mieć wbudo- 
wany kontroler odpowiedzialny za wyświetlanie pojedynczych 
znaków. Zdecydowana większość wyświetlaczy oparta jest na ukła- 
dzie zgodnym z HD44780. Dzięki temu korzystanie z nich jest moż- 
liwe z użyciem standardowej biblioteki dołączonej do Arduino IDE 
— LiquidCrystal. 


Programujemy wyświetlacz i jego interfejs 
Korzystanie z LCD w naszym szkicu jest dość proste. Najpierw defi- 
niujemy zmienną lcd: 


() NA DVD Materiały uzupełniające znajdziesz, wpisując kod: ARDUINO. Zobacz także: CHIP.PL/ARDUINO 
106 — 


LiquidCrystal lcd(2,3,4,5,6,7); 


Liczby to numery wejść cyfrowych użytych do podłączenia LCD. Od 
teraz możemy korzystać z funkcji „led.print()” oraz „lcd.clear()”, któ- 
re pozwolą nam wyświetlać komunikaty przeznaczone dla użyt- 
kownika — wystarczy w funkcji „setup” podać rozmiar wyświetlacza 
przez wywołanie lcd.begin(16,2). 

Do nawigacji i komunikacji z Arduino potrzebujemy oprócz 
ekranu interfejsu sterującego. Najprościej wykorzystać w tym celu 
cztery klawisze kierunku i klawisz zatwierdzenia, czyli odpowied- 
nik [Entera| z klawiatury komputera. Podłączenie 5 przycisków by- 
łoby jednak mało efektywne, gdyż zajęłoby razem z wyświetlaczem 
aż 11 pinów komunikacyjnych w Arduino — i co za tym idzie znacz- 
nie ograniczyło możliwość podłączenia kolejnych urządzeń (liczbę 
czujników). Trzeba więc zastosować inny sposób podłączenia kla- 
wiszy, tak by do odczytu ich stanu wykorzystać tylko... jedno wej- 
ście analogowe. 

W tym celu sięgniemy po powszechnie używany układ rezysto- 
rów zwany dzielnikiem napięcia. Jeżeli połączymy szeregowo kilka 
rezystorów i podłączymy je do zasilania, to całe napięcie, jakie 


CHIP.PL STYCZEŃ 2014 


Fot. Black Jack / Fotolia.com 


do nich przyłożymy, odłoży się w jakiejś części na każdym z re- 
zystorów. Część napięcia, jaka odkłada się na rezystorze, zależy 
od wartości rezystancji danego rezystora. 

Celem uniknięcia wzorów założymy, że używamy rezysto- 
rów o takiej samej wartości. Jeżeli podłączmy dwa takie rezy- 
story, to (ponieważ każdy ma taką samą rezystancję) połowa 
napięcia będzie na jednym rezystorze, a połowa na drugim. Je- 
żeli weźmiemy trzy — na każdym odłoży się 1/3 przyłożonego 
napięcia. 

Teraz załóżmy, że weźmiemy dwa rezystory (połączone szere- 
gowo) o jednakowych wartościach i przyłożymy do nich napię- 
cie 5 V. Mierząc napięcie między nimi, otrzymamy 2,5 V, bo poło- 
wa napięcia „zostanie” na jednym rezystorze. Dołóżmy teraz 
trzeci rezystor pomiędzy masę (GND) a nasze wcześniejsze dwa 
rezystory i zmierzmy napięcie w tym samym punkcie (między 
pierwszym a drugim rezystorem, licząc od strony, gdzie jest 
przyłożone 5 V). W tym momencie będzie to 2/3 * 5 V, czyli ok. 
3,33 V. Dlaczego? Bo na każdym rezystorze będzie 1/3 napięcia 
zasilania. Jeżeli dołożymy czwarty taki sam rezystor i będziemy 
mierzyć dalej napięcie w tym samym miejscu, otrzymamy 3/4 * 
5 V-3,75 V. 

Ponieważ w rzeczywistym układzie nie będziemy wyjmować 
ani wsadzać rezystorów, zastosujemy inne podejście — 6 rezysto- 
rów połączymy w szereg i do każdego punktu połączenia podłą- 
czymy przycisk, który po wciśnięciu zewrze wybrany punkt 
z masą, odcinając elektrycznie pozostałe rezystory. Na rysunku 
na następnej stronie pokazujemy, jak podłączyć 5 przycisków. 

Działanie powyżej opisanego układu można przetestować, 
uruchamiając prosty szkic: 


void setup()f 
Serial.begin(9600); 

] 

void loop()f 
Serial.println(analogRead(0)); 
delay(500); |) 


Możemy na monitorze portu szeregowego obserwować, jak zmie- 
nia się odczyt, gdy naciśniemy przycisk. Zwiększając liczbę przyci- 
sków i rezystorów, uzyskamy 5 potrzebnych nam klawiszy. 

Nie można zwiększać jednak liczby przycisków bez ograniczeń. 
Przy liczbie przycisków większej niż 6-8 minimalna zmiana napię- 
cia (gdy jest odcinany „ostatni” rezystor) jest zbyt mała i powodo- 
wać będzie błędne odczyty. Należy wtedy użyć rezystorów o róż- 
nych wartościach, by zmiany napięcia po wciśnięciu dowolnego 
przycisku były bardziej równomierne, co pozwoli na bardziej sta- 
bilne odczyty. Dla uproszczenia zastosujemy tutaj rezystory o jed- 
nakowej wartości, co sprawdzi się przy 5 przyciskach. 


Odczytujemy stan klawiszy 


Odczytu wciśniętego klawisza dokonujemy poprzez funkcję 
„read_key”. Pierwszym krokiem jest dopasowanie odczytanego na- 
pięcia do klawiszy: 


if (rd < 250) f ret = LEFT; ] 

else if(rd< 595) fret=UP;] 
else if(rd< 720) ret=DOWN;) 
else if (rd < 790) fret=RIGHT;) 
else if (rd <833) (ret= SELECT; ] 
else £ ret = NONE; ) 








Wyświetlacz 2x16 LCD to tani sposób na to, by Arduino mogło nie 
tylko samodzielnie działać, ale też informować użytkownika o róż- 
norodnych funkcjach. W przypadku alarmu będzie to konsola do 
wprowadzenia kodu oraz prezentacja odczytu stanu sensorów. 





i O | LN A I A JA A NL O I U 


NH AJ. AJJ A.H HA. HA HH N.E JEJ 
AE EE | EE EEE JH IE En 
aa. aa a a 


NEJ. a aaa. a. LJ 





. | at) ||» a m | a | 
KZEEM PCO NE U ZZ 





KI Masa, El +5V, Ej wyjście z potencjometru o charakterystyce li- 
niowej — nie logarytmicznej! — (środkowa nóżka), Ef D2 na Arduino, 
EJ masa, KI D3 na Arduino, Kd... KO niepodłączone, Kl... KĄ D4... 
D7 na Arduino, KH +5V (zasilanie podświetlenia), KM] masa. 


Wyświetlacze tego typu mają zazwyczaj 16-pinowe złącze, ale nie 
wszystkie piny musimy podłączyć do Arduino. Najmniejsza możli- 
wa liczba pinów potrzebna do sterowania wyświetlaczem to 6 

(są sposoby na ograniczenie tej liczby do np. 2, ale wymagają one 
dodatkowych układów). Potrzebne są nam sygnały RS (reset, pin 
4 na LCD), ENABLE (pin 6) i cztery sygnały danych. Ponadto do wy- 
świetlacza trzeba podłączyć zasilanie — zwykle oddzielne dla 
układów logicznych i podświetlenia — oraz potencjometr do regu- 
lacji kontrastu. Ten ostatni element jest niezwykle ważny — bez 
niego wyświetlacz zazwyczaj nie będzie nic wyświetlał albo wi- 
doczne będą tylko czarne kwadraty. Nie da się też go zastąpić re- 
zystorem, gdyż byłoby niezwykle trudno dobrać dokładną wartość 
potrzebną do prawidłowego wyświetlania. Ponadto np. zmiana 
zasilania mogłaby oznaczać konieczność doboru nowych warto- 
ści. Dlatego potencjometr jest najlepszym rozwiązaniem — dowol- 
ny o wartości 10k lub więcej. 


CYKL ARTYKUŁÓW POWSTAJE WE WSPÓŁPRACY Z NETTIGO.PL. OFICJALNYM DYSTRYBUTOREM ARDUINO W POLSCE. 


STYCZEŃ 2014 CHIP.PL 


107 


[9] PORADY / ARDUINO — ZRÓB TO SAM 














Budujemy prosty dzielnik napięcia, w którym zmianę rezy- 
stencji, jaką będzie odczytywać Arduino, uzyskamy po- 
przez naciśnięcie jednego z przycisków. Naciśnięcie przy- 
cisku jest równoznaczne z połączeniem rezystora z masą 
układu, czyli wyłączeniem tego elementu. Z punktu widze- 
nia prawa Ohma oznacza to, że zmienia się suma rezy- 
stencji (zmniejsza się), a tym zmienia się wartość odkłada- 
nego na rezystorach napięcia. Pozwala to na wyodrębnie- 
nie 5 jego poziomów, które szkic programu zinterpretuje 
jako naciśnięcie tego a nie innego przycisku. 











"ww "w w ! LL SAS BAJ 
szakĘsaEzaia ai: KZ e e e Mm 0 e Mmm i a mu © E w Z |. u... 
..... * * . _fijjzg= r 6 © —jjikp= s 6» » —jii$f=""ee > ... ..d. .....d..... 
............zii.zz razie zire.rzazawiżeżewiaataaarwiiawawawaawacaaa 
...d.... ..... ...d.. ......z..z.zz..... 
...d..d.. dej | ........q.z.q.a..... 
...d.... .Ż....z.zr.. ..w...gzazanasaaa. 
...d.... ...d.d.d.d.d... ..d....ągzazizaz.. 
....... ........;.. ......zazecie... 
....... NKK .....d....ząqaa.ze.. 
...d.. .|d.d.d.. aaa asza. aaa awa aaa aaa at... aaa.a. 
...:. a. ..a. a JAJ u. LJ szzzz ..... szza a ..... .g...'. ..... 


W zależności od tego, jak klawisze zostaną rozmieszczone na płytce 
stykowej, kolejność zwracanych klawiszy może być różna. 

Jeżeli wejrzeć w kod opisujący funkcję „read key”, można się za- 
stanawiać, po co występuje tam następujący warunek: 


if (ret == lastRet || 
millis() - lastPressTime < DEBOUNCE || 
lastRet == NONE 8.8 miillis() - lastPressTime < DEBOUNCE ) £ 
return NONE; 
) else I 
//zapamiętaj czas wciśnięcia przycisku i jaki to był 
lastPressTime = millis(); 
lastRet = ret; 
return ret; 


Najpierw zajmiemy się tym, co jest po komendzie »else« — ten 
kod wykonywany jest wtedy, gdy program wykryje wciśnięcie 
klawisza. Zapamiętuje następnie dwie wartości: który klawisz 
został wciśnięty i ile milisekund minęło od startu Arduino 
w momencie, gdy został wciśnięty klawisz. Obie te zmienne („la- 
stPressTime” oraz „lastRet”) są zadeklarowane jako static — zna- 
czy to, że przy następnym wywołaniu funkcji wartości te zosta- 
ną zapamiętane w takiej postaci, jak je zapisaliśmy. 

Po co nam te wartości? Poprzedni odczyt stanu klawisza po- 
zwala nam — po porównaniu z bieżącym stanem odczytu 
— stwierdzić, czy nastąpiła zmiana. Jeżeli nie, to zwracamy war- 
tość NONE — dzięki temu funkcja za każdym naciśnięciem przy- 
cisku zwróci kod klawisza tylko raz (odpowiada za to pierwszy 
warunek w „if: ret == lastRet”). Po co jest kolejna składowa wa- 
runku „if”? Przycisk jest urządzeniem mechanicznym, więc gdy 
go wciśniemy, zwarcie styków nie będzie procesem natychmia- 
stowym (rozwarcie również). Przez krótki czas przycisk może ze- 
wrzeć i rozewrzeć styki wiele razy. Dla człowieka będzie to nie- 


zauważalne, ale mikrokontroler jest w stanie to zmierzyć: 
w efekcie wciśnięty raz przycisk odczytany zostanie jako seria 
2—3 wciśnięć. By tego uniknąć, wykorzystuje się proces tzw. de- 
bouncingu. Przez określony w Debounce czas, po zmianie stanu 
klawiatury, funkcja ignoruje jakiekolwiek zmiany stanu klawi- 
szy, dlatego zapisywaliśmy czas wciśnięcia przycisku, by przez 
Debounce milisekund program nie reagował na zmiany (odpo- 
wiada za to drugi składnik warunku „if”). 


Konsola alarmu 


Najprostszy interfejs użytkownika powinien pozwalać na włą- 
czenie i wyłączenie alarmu oraz ustawienie własnego hasła. In- 
terfejs będzie wyświetlał się na wyświetlaczu, a do jego obsługi 
wykorzystamy pięć przycisków (góra/dół/lewo/prawo/wybónr). 

Tablica pass zawiera liczby całkowite oraz ma tyle komórek, 
ile wynosi liczba przypisana do nazwy Digits. Ta tablica będzie 
przechowywała hasło dostępu do alarmu. 

Funkcja „set password, dzięki której można zapisać swoje 
hasło w miejsce hasła fabrycznego zaczyna się ona od warunku. 
Zostaje wywołana inna funkcja, o nazwie „check password, 
i sprawdzana jest wartość, którą ta funkcja zwraca. Jeśli wartość 
funkcji wynosi o, to program przechodzi do wykonania kolejnej 
linii kodu. A funkcja „check password” każe nam wpisać hasło 
i porównuje każdą cyfrę z zapamiętanym hasłem, zapisując róż- 
nicę między nimi, a następnie sumując wartości bezwzględne 
(czyli wartość ujemna zamieniana jest na dodatnią) różnic dla 
wszystkich cyfr hasła. Jeżeli podaliśmy dobre hasło, to różnica 
dla każdej cyfry wyniesie O, a ich suma także będzie równa zero. 
Wystarczy, że jedna cyfra będzie się różnić, a wtedy program wy- 
świetli informację o złym haśle i powróci do menu. 

Wpisywanie hasła odbywa się w następujący sposób: klawi- 
sze kierunkowe góra/dół zmieniają wartość bieżącej cyfry. Kla- 
wisze lewo/prawo zmieniają bieżącą cyfrę (pierwsza cyfra na 
wyświetlaczu to numer bieżącej cyfry), na koniec zatwierdzamy 


CHIP.PL STYCZEŃ 2014 


aa R W 
a. |. w 
ea a w 






mae i E W 
e: i 2 W 
a. 6 
. * 
e: a a w 


Tak wygląda złożona konsola, którą wykorzy- 
stamy do komunikacji z systemem alarmowym 
stworzonym dla Arduino. Warto zwrócić uwagę, 
że przyciski sterowania zostały ułożone w lo- 
gicznym układzie góra-dół, prawo-lewo ze 
środkowym przyciskiem działającym jako przy- 
cisk akceptacji, czyli znany z klawiatury [Enter]. 
Musimy pamiętać, że ich kolejność może być 
dowolna, ale musimy uwzględnić to w pisanym 
w Arduino IDE szkicu. 


hasło przez naciśnięcie klawisza wyboru. Zakładając, że wpisali- 
śmy dobre hasło fabryczne, przechodzimy do wpisania nowego 
hasła. Korzystając z konstrukcji switch/case, musimy pamiętać, 
że definiując nazwy klawiszy np.: 


Hdefine LEFT 1 
Hdefine UP 1 


musimy sami zadbać o to, by każdy klawisz miał inny kod. Oczy- 
wiście te są obok siebie i to się rzuca w oczy, ale czasami define 
są rozrzucone i można wtedy popełnić taki błąd. Chodzi 
o to, że „define to tylko etykieta i preprocesor podstawi jej war- 
tość przed wysłaniem do kompilatora. Kompilator podstawia 
w tekście programu zamiast LEFT liczbę, którą podaliśmy — jeżeli 
dwóm klawiszom przypiszemy tę samą liczbę, kompilator nie 
będzie nam w stanie pomóc (przecież wpisujemy je ręcznie do 
kodu!) i pierwszy warunek case, który zostanie dopasowany, zo- 
stanie wykonany. 

Arduino posiada pamięć RAM, flash i EEPROM. Pierwsza to 
pamięć dostępna dla programu, tam przechowywane są wszyst- 
kie zmienne, jednak po utracie zasilania jej zawartość jest kaso- 
wana. Pamięć flash przeznaczona jest dla programu i ma ograni- 
czoną żywotność (gwarantowane 10 tysięcy zapisów). Jeżeli 
chcemy przechować jakieś dane, pozostaje nam pamięć 
EEPROM. Ona również jest ograniczona liczbą zapisów, ale tu 
może być ich już 100 tysięcy. Ze względu na to ograniczenie mu- 
simy rozważnie z niej korzystać. By zapisać wartość w EEPROM- 
-ie, korzystamy z biblioteki EEPROM (część Arduino IDE) i funk- 
cji EEPROM.write (zapisuje bajt danych). Funkcja „set password” 
po poprawnym ustawieniu przez użytkownika nowego hasła 
zapisuje je w EEPROM-ie w kolejnych komórkach, poczynając od 
adresu ADDR. 

Zanim pierwszy raz zapiszemy nowe hasło, musimy podać 
stare. Jest to tzw. problem jajka i kury. Jeżeli w „setup” wczytuje- 


STYCZEŃ 2014 CHIP.PL 


FTETk- 





NHL HE JAJA A.H JA A HA JE JAJA JE JA JE 
ka R A A A A A A A KA A A A R A A M 


REKE EKE Jom | 


JEEPED=R= | 


az. w 
e i * 
maa i W 
... w. 
.. a. m. 
e... „w 
| LN. 
e. KE w 
e a 
a. 
s... w. 
... . 









"STOW = NEIL - fe JE i Li "SE_ML=| 
"WIEM NL 
W 1. ph 
"Tr =" =E 
siui lk «| laloiu - x 
i O O A 2, 
LI poeaah 
L ł M 
u | i 
„a, IE _A 
id | Wazza zza e], 


i . ; 
RyEMM ArOu1no 


a a a m m m 


my hasło z EEPROM-u, to co się stanie przy pierwszym urucho- 
mieniu? Przecież jeszcze nie zapisaliśmy hasła w EEPROM-ie 
(pierwsze w ogóle uruchomienie kodu), a już go wczytamy — za- 
inicjujemy je przypadkowymi wartościami (jeżeli kiedyś jakiś 
inny szkic zapisywał coś w pamięci) lub 255 (domyślna wartość 
w czystej pamięci). Jeżeli jednak pamięć będzie czysta i wartość 
wynosić będzie 255, to przecież nasz program i tak okaże się bez- 
radny, bo pozwala wprowadzić w każdej pozycji tylko liczbę 
z zakresu 0—9... W efekcie nie będziemy w stanie podać popraw- 
nego hasła tak, by ustawić nowe. Dlatego przed pierwszym uru- 
chomieniem szkicu w funkcji „setup' musimy dodać komentarz 
do linii, gdzie odczytujemy hasło z pamięci EEPROM, i tym sa- 
mym czasowo wyłączyć ten fragment kodu przez dodanie 
znaczników komentarza: 


for(int i=0;i<=DIGITS-1;i++) 


ł 
//zmienić po zapisaniu pierwszego hasła w EEPROM 
passli] = 0; 

II pass[i] = EEPROM.read(ADDR+i); 

] 


Dzięki temu domyślne hasło po starcie to cztery zera. Gdy usta- 
wimy nowe hasło, powinniśmy zmienić szkic programu i wgrać 
go ponownie. Tym, co musimy zrobić, jest usunięcie znaków //, 
traktujących funkcje odczytywania hasła z EEPROM-u jako ko- 
mentarz programisty wewnątrz szkicu. Od teraz po starcie bę- 
dzie obowiązywać poprzednio ustawione hasło. 

Dwie funkcje „arm” oraz „disarm' odpowiednio aktywują 
alarm i go wyłączają. By go wyłączyć, konieczne jest podanie 
prawidłowego hasła. W tej chwili stan alarmu pokazywany jest 
przez diodę D13 (maleńka dioda oznaczona literą L na płytce Ar- 
duino w pobliżu złącza USB). Do dezaktywacji alarmu niezbędne 
jest podanie hasła. E 


109 


[9] TRENDY / KRONIKA CHIP-A 


LELANULUGIE 
SZPIEGOWSKIE 


Podsłuchy telefoniczne, przechwytywanie sygnałów satelitarnych, tajny dostęp 
do kabli światłowodowych: technologie szpiegowskie rozwijają się wraz 
z telekomunikacją, a polowanie na cenne informacje nigdy się nie kończy. JERZY GOZDEK 


zpiegowanie „leży w naturze naszego społeczeństwa” — po- 

wiedział niedawno podczas wystąpienia w Nowym Jorku 

przewodniczący rady nadzorczej Google'a Eric Schmidt. Póź- 

niej długo i zażarcie dyskutowano, czy miał rację czy też nie. 
Nic dziwnego, w końcu za tą wypowiedzią kryje się niewypowie- 
dziane pytanie: czy szpiegostwo jest tylko sformalizowanym 
sposobem zaspokajania ciekawości będącej elementem ludzkiej 
natury? Gdyby Schmidt powiedział, że szpiegostwo jest tak stare 
jak nasze społeczeństwo, wzbudziłoby to zapewne znacznie mniej 
kontrowersji. Według historyków pierwszy agent dysponujący 
stałym budżetem finansowanym z państwowej kasy działał pod 
koniec XVI w. na usługach Jej Królewskiej Mości Elżbiety I, królo- 
wej Anglii. Nazywał się Walsingham, Francis Walsingham. Ucho- 
dzi on za pierwszego szefa wywiadu w historii ludzkości. Jego 
największym osiągnięciem było odkrycie katolickiego spisku 
przeciwko protestanckiej Elżbiecie I, co doprowadziło do egzeku- 
cji królowej Szkocji Marii Stuart. Do XIX w. agenci pozyskiwali in- 
formacje głównie od innych ludzi. W dzisiejszym żargonie taką 
metodę nazywa się rozpoznaniem osobowym (ang. human intel- 
ligence, w skrócie HUMINT). Walsinghamowi udało się rozpraco- 
wać sprzysiężenie dzięki szpiclom w otoczeniu Marii Stuart — 
współcześnie nazwalibyśmy ich tajnymi współpracownikami. 
HUMINT od dawna nie jest jedyną metodą zbierania informacji. 
Kolejne trafiały do arsenału szpiegów wraz z rozwojem technolo- 
gli stużących do przesyłania wiadomości. 


W cieniu technologii komunikacyjnych 

O rozpoznaniu elektronicznym (ang. signals intelligence, w skró- 
cie SIGINT) mówimy wówczas, kiedy agenci uzyskują informacje, 
ingerując w instalacje przesyłające wiadomości drogą kablową 
lub bezprzewodową. SIGINT to ciemna strona telekomunikacji. W 
dokumencie CIA z 1996 roku określono nadzór elektroniczny 
mianem cienia technologii komunikacyjnych — systemy szpie- 
gowskie są tylko o krok za nimi. Tak jest od zawsze. Pierwsze ko- 
mercyjne sieci telefoniczne pojawiły się w USA w 1887 roku, a już 
10 lat później policja podsłuchiwała rozmowy na szeroką skalę. 
Wynalezienie telegrafonu przez duńskiego elektrotechnika Valde- 
mara Poulsena w 1898 szybko umożliwiło nagrywanie przechwy- 
conych rozmów. Dalszy rozwój telekomunikacji powodował, że 
sprzęt szpiegowski stawał się coraz mniejszy i bardziej zaawanso- 
wany. Zwłaszcza zimna wojna przyczyniła się do dynamicznego 
rozwoju wszelkiego rodzaju podsłuchów. Szczególnie pomysłowi 
byli konstruktorzy radzieckiej tajnej stużby KGB. Na jej zlecenie 


110 


fizyk Lew Termen opracował pluskwę z nadajnikiem mikrofalo- 
wym. Co ciekawe, obywała się ona bez jakiegokolwiek źródła zasi- 
lania, gdyż aktywowało ją promieniowanie elektromagnetyczne 
emitowane z zewnątrz. Dzięki temu podsłuch mógł zostać wykry- 
ty tylko wówczas, kiedy ktoś prowadził nasłuch. Podłożono go w 
rezydencji amerykańskiego ambasadora w Moskwie — został 
ukryty w drewnianej imitacji Wielkiej Pieczęci Stanów Zjednoczo- 
nych. Cała operacja wyszła na jaw dopiero w 1952 roku: brytyjski 
krótkofalowiec przypadkowo usłyszał rosyjskich agentów podstu- 
chujących amerykańską ambasadę. 


Od Echelona do PRISM 


Po wystrzeleniu przez Rosjan pierwszego sztucznego satelity — 
Sputnika 1 — w 1957 roku nie trzeba było długo czekać, by również 
tę technologię wykorzystano do szpiegowania. Tym razem pierw- 
si byli Amerykanie: ich satelita szpiegowski poleciał w kosmos w 
1959 roku w ramach programu o kryptonimie „Corona '. Sposób 
odbierania zdjęć zarejestrowanych przez aparat znajdujący się na 
pokładzie satelity był jednak wysoce skomplikowany: materiał 
był zapisywany na kliszy, która wracała na ziemię w specjalnej 
kapsule przechwytywanej w locie przez samolot. 

Uwadze szpiegów nie uszło coraz szersze wykorzystywanie sa- 
telitów do komunikacji cywilnej. Na początku lat 70. w ramach 
sojuszu tajnych służb anglojęzycznych państw zachodnich, zna- 
nego jako „Five Eyes, uruchomiono system nasłuchu Echelon. 
Wykorzystując sieć rozmieszczonych na całym świecie stacji na- 
ziemnych, miał on przechwytywać całość globalnej komunikacji 
satelitarnej. Do istniejącego do dzisiaj sojuszu „Five Eyes” przystą- 
piły wywiady USA, Wielkiej Brytanii, Kanady oraz Nowej Zelandii 
i Australii. Dzisiejsze programy PRISM i Tempora są w pewnym 
stopniu następcami Echelona: również w ich przypadku chodzi o 
rejestrowanie wszystkich informacji przesyłanych na całym 
świecie. Tajne służby nadal wymieniają się pozyskanymi przez 
siebie danymi. Jedyna różnica: tym razem podsłuchuje się nie sy- 
gnały satelitarne, ale światłowody obsługujące Internet. 

Również telefonię komórkową spotkał los innych technologii 
telekomunikacyjnych — szpiedzy uzyskali możliwość rejestrowa- 
nia rozmów w sieciach GSM krótko po ich uruchomieniu. Symu- 
lując komórkę sieci za pomocą urządzeń typu IMSI catcher czy 
aktywując mikrofon telefonu, by podsłuchać toczące się rozmo- 
wy, agenci zawsze dowiedzą się tego, co ich interesuje. Zaplanowa- 
ne na przyszły rok wprowadzenie Google Glass może zapowiadać 
kolejny etap ewolucji technologii szpiegowskich. EE 


CHIP.PL STYCZEŃ 2014 








Telegrafon umożliwia przechwytywanie 
i nagrywanie rozmów telefonicznych. 





















Mikroaparat „Ben Akiba” rejestruje 
20 zdjęć na 18-milimetrowej kliszy. 


Rosyjski fizyk Lew Termen opracowuje na 
zlecenie KGB podsłuch uruchamiany 
i zasilany bezprzewodowo. 








Mikrofony na podczerwień rejestrują mikrodrgania 
szyb w oknach wywołane głosami osób 

w pomieszczeniu. Ich następcami są dzisiejsze 
mikrofony laserowe. 


Amerykańskie satelity w ramach 
programu „Corona' fotografują 
terytoria Rosji i Chin. 






























Na polecenie wschodnioniemieckiej Stasi 
sekretarka Margret Hoke fotografuje tajne doku- 
menty NATO aparatem ukrytym w szmince. 


Sojusz służb wywiadowczych pięciu 
państw pod przywództwem NSA podsłu- 
chuje globalną komunikację satelitarną. 





Uruchomienie Globalnego Systemu 
Pozycjonowania (GPS) umożliwia śledze- 
nie obiektów naziemnych przez satelity. 





Firma Rohde 8 Schwarz opracowuje urzą- 

dzenie IMSI catcher. To zmodyfikowana 
stacja bazowa GSM służąca do podsłuchi- 
wania rozmów telefonicznych. 





Amerykańskie FBI instaluje konia trojańskiego o nazwie 
Magic Lanter („Magiczna lampa”) na komputerach 
podejrzanych, aby śledzić ich działania. 


Aby podsłuchiwać nowojorskich 
mafiosów, amerykańska policja 
zdalnie uruchamia mikrofony 

w telefonach podejrzanych. 


Współpracując z amerykańskimi firmami 
takimi jak Microsoft, NSA na dużą skalę ------------- 
rejestruje informacje przesyłane przez 
Internet. 





Niemiecko-brytyjska firma Gamma 

sżeanae rozpoczyna sprzedaż pakietu FinFisher, 
umożliwiającego m.in. szpiegowanie 
komputerów w sieciach WLAN. 





Kiedy tajne służby złamią zabezpieczenia 
okularów Google'a, będą mogły śledzić życie 
ich użytkownika w czasie rzeczywistym. 





STYCZEŃ 2014 CHIP.PL LM 





[9] TRENDY / KLOCKI DLA DUŻYCH I MAŁYCH 


| Mindstorms 


Kto nie lubi bawić się klockami Lego? To 
chyba pytanie retoryczne. Tym razem duń- 
ski producent zaprezentował zestaw na 
miarę XXI wieku — Mindstorms EV3. [o już 
nie tylko klocki, ale mikrokomputer wnich 
zamknięty. ANDRZEJ PAJĄK 









A | <6 
3 i Ń JJ 
GA 
zi a Pl 
(6 






















R3PTAR 


Ten wąż to jeden z czte- 
rech przygotwoanych 
przez Lego projektów ba- 
zowych, jakie można 
wykonać po otworzeniu 
pudełka. Cybergad nazy- 
wa się R3PTAR i porusza 
się jak prawdziwy wąż. 
Wykrywa obiekty 
znajdujące się przed nim 
i... w razie zagrożenia 


potrafi ukąsić. istoria Lego i komputerów sięga ponad dwudziestu lat wstecz, 


a nawet lat 60. ubiegłego stulecia. Właśnie wtedy Seymour Papert 
rozpoczął w stynnym MIT badania nad wykorzystaniem nowo- 
czesnych technologii w edukacji dzieci. Od 1985 roku Lego rozpo- 
częło sponsorowanie działającego w MIT laboratorium MediLab. 
Pierwszym projektem, który ujrzał światło dzienne, było „LEGO TC Lo- 
go. Przeznaczony tylko dla szkół zestaw klocków, które z komputerem 
komunikowały się poprzez kabel. 
Prototyp komputerowego klocka powstał jednak dopiero w 1998 ro- 
ku i wtym samym roku na sklepowe półki trafiły pierwsze klocki z serii 





FOT.: LEGO GROUP 






112 CHIP.PL STYCZEŃ 2014 


Mindstorms. Nazwa nawiązywała wprost do tytułu książki Pa- 
perta „Mindstorms: Children, Computers, and Powerful Ideas". 
Klocki okazały się na tyle uniwersalne, że cieszą nie tylko mło- 
dych ludzi. Zdobyty wręcz rzesze pasjonatów, realizujących nie- 
zwykle skomplikowane projekty, takie jak choćby precyzyjna 
drukarka-obrabiarka 3D. Ale roboklocki to nie tylko zabawka 
edukacyjna, ale też środowisko do prowadzenia zajęć z roboty- 
ki, przeprowadzania eksperymentów psychologicznych z udzia- 
łem szczurów czy środowisko do szybkiego prototypowania 
wykorzystywane przez takiego potentata jak US Post. Warto 
nadmienić, że Lego Mindstorms trafiło do Robotic Hall of Fame 
i zajęło miejsce obok najbardziej znanych robotów, jakie wy- 
tworzyła nasza cywilizacja. 


EV3 na urodziny 

Przyjrzyjmy się, czym zatem są Lego Mindstorms. Najwięcej 
elementów to znane z zestawów Technic koła, przekładnie 
i klocki konstrukcyjne. W sumie jest ich ponad 500. Dzięki nim 
można zbudować chodzącego słonia, czołg, węża czy taśmę do 
sortowania pod względem koloru klocków. Ale żeby te kon- 
strukcje mogły stać się robotami, potrzebny jest jeszcze tzw. in- 
teligentny klocek, mózg, do którego podłączane są serwome- 
chanizmy i czujniki oraz w którym uruchamiany jest program 
wykonawczy. 

W styczniu 2013 podczas targów CES w Las Vegas zadebiuto- 
wał najnowszy zestaw Lego Mindstorms o nazwie EV3. Trójka 
pojawiająca się w nazwie symbolizuje trzecią generację inteli- 
gentnego klocka (patrz oś czasu), który jest mózgiem całego ze- 
stawu. Co zabawne, numer zestawu to 31313, a każdy z przykła- 
dowych robotów również ma tę cyfrę w nazwie! 

Sercem najnowszego zestawu jest zupełnie nowy inteligent- 
ny klocek będący następcą NXT 2.0. W porównaniu z poprzed- 
nią generacją zwiększona została nie tylko pamięć mikrokom- 
putera, ale też dzięki zmianie procesora poprawiła się znacznie 
jego wydajność. Do tej pory inteligentny klocek mógł być pro- 
gramowany wyłącznie z poziomu komputera, teraz bazujący na 
Linuxie system operacyjny umożliwia zrobienie tego z pozio- 
mu samego klocka. Pomaga w tym mały, ale czytelny wyświe- 
tlacz. Jak można się domyślać, nie jest to szczyt wygody, ale gdy 
na etapie tworzenia jakiegoś projektu trzeba zmienić jeden czy 
dwa parametry lub gdy chcemy przetestować inny > 


DANE TECHNICZNE 
SYSTEM OPERACYJNY / PROCESOR 
PAMIĘĆ FLASH / RAM 
ROZDZIELCZOŚĆ EKRANU 

ZŁĄCZA 

PORTY 

ZASILANIE 

SENSORY 





Linux / ARM9 300 MHz 
16 MB / 64 MB 
178x128, czarno-biały 
USB 2.0, Host USB, microSD 

4 dla silników i 4 dla czujników 
6 baterii AA lub akumulator 


podczerwień (odległość, napro- 
wadzanie) , dotyk, kolor/światło 


550 elementów Lego Technic 
od 1300 zł 























KLOCKI 
CENA 








STYCZEŃ 2014 CHIP.PL 




















Ensemhle de hrsg 


KLOCKI EDUKACYJNE 


Obok zestawu przeznaczonego dla szerokiej rzeszy odbiorców, 
Midstorms występują w wersji Education. Zawartość z pozoru 
wygląda podobnie, ale różnice sięgają nawet firmware'u, jaki 
wgrany jest do „mózgu” zestawu. 


SILNIKI I SENSORY 


Tym, co decyduje o bardzo szerokich możliwościach technologicz- 
nych klocków Lego, jest nie tylko mikrokomputer, ale standardowo 
dołączane do zestawów trzy serwomotory oraz sensor dotyku, czuj- 
nik natężenia światła i kolorów oraz czujnik poczerwieni. 















VS 


[9] TRENDY / KLOCKI DLA DUŻYCH I MAŁYCH 


scenariusz interakcji robota z otoczeniem, jest to bardzo duże 
udogodnienie. W sumie do mózgu można podpiąć do 4 serwo- 
motorów i 4 kablowe sensory. Wbudowany interfejs Bluetooth 
daje przede wszystkim możliwość bezprzewodowego progra- 
mowania robota oraz komunikowania się z robotami z pozio- 
mu telefonu komórkowego. Niestety, w chwili przygotowywa- 
nia artykułu było to możliwe jedynie dla pięciu startowych pro- 
jektów, jakie można znaleźć na stronie www.lego.com/mind- 
storms. Bluetooth na wyższych poziomach wtajemniczenia może 
stać się również interfejsem, przez który będzie komunikować się 
do siedmiu innych klocków EV3. Pozwala to na tworzenie już bar- 
dzo skomplikowanych, bazujących na wielu czujnikach projektów. 

Nowością jest także wbudowany port host USB, może także 
być wykorzystany do podłączenia zewnętrznej karty Wi-Fi, ale 
w praktyce lista obsługiwanych kart jest bardzo mała. Przyda 
się za to złącze kart SD, chociażby do nagrania sekwencji, które 





PROGRAMOWANIE JAK SKŁADANIE KLOCKÓW robot mógłby odtwarzać. 
Aplikacja do programowania EV3 jest prosta w obsłudze. Nie ozna- _ _ _ , 
cza to wcale, że programy również muszą być proste. To, jak złożony Prog ramowanie nie moze być prostsze 


będzie program, zależy tylko od naszej wyobraźni. Nie zabrakło tu 


Zestawy Mindstorms to najprostsza droga do krainy robotyki 
możliwości definiowania zmiennych czy operacji tablicowych. ) JP 8 y ) 


i automatyki przemysłowej. Składanie części konstrukcyjnej 
ułatwiają znane z innych zestawów Lego szczegółowe instruk- 
cje, ale jako że mamy do czynienia zestawem cybertechnolo- 
gicznym, to próżno ich szukać w formie papierowej. Taką in- 
strukcję znajdziemy tylko jedną. Resztę co prawda możemy 
wydrukować, ale nie ma to większego sensu. Każdy z projektów 
możemy załadować do aplikacji działającej na komputerze 
i tutaj mieć wgląd w instrukcję. Tyle, że co w tym nowego? No- 
we pojawia się, kiedy otworzymy instrukcję w okienku przeglą- 
darki lub specjalnej aplikacji na tablecie. Od tej pory, dzięki 
technologii 3D firmy Autodesk, będziemy mogli prześledzić 
krok po kroku każdy etap. Całość jest animowana i w pełni in- 
teraktywna. To, co widzimy można przekręcać, obracać, po- 
FOT.: YOUTUBE.COM większać. Szkoda tylko, że udogodnienia nie są dostępne dla 
z całej biblioteki projektów. 
DRUKARKA Z KLOCKÓW? DLACZEGO NIE Samo programowanie również przypomina układanie kloc- 
Na zdjęciu widać zrealizowany projekt plotera. Osadzony w mecha- ków czy puzzli. Jest to uproszczone komercyjne środowisko gra- 
MAM PON SSZY MARacZ CWE > programoweneseiE ficzne LabView firmy National Instruments, którego ceny za- 
wencje. Ale pasjonaci potrafią o wiele więcej. np. stworzyć drukarkę ME . . 
3D, która jako głowicę wykorzystuje pistolet z klejem czy znacznie czynają się od ok. 4000 zł. Zasadniczo programowanie składa 
bardziej precyzyjną lego-wycinarkę, potrafiącą — niczym obrabiarka się z sekwencji typu „jedź w tył, czekaj 20 sekund, jeżeli będzie 
CNC - z walca pianki wyciąć np. głowę postaci. jasno, obróć się. Do dyspozycji mamy różnego rodzaju bloki 








19 | 

A zestaw Listopad 1998 Luty 2000 

AE Wrzesień 1998 TAR RNA RIS 2.0, Dark Side Developer Kit (wstęp- 
| alkia; NE . - z nie zaprogramowany zestaw pozwala- 

wany z poziomu a RK i RW wody dla młodych konstruk- e. RE Arazhai kam i a 

komputera. czonych ruszyła sprzedaż Robotics torów: FIRST LEGO League. oc a 

Invention System (RIS). Pojawiają się i i ś e: 
1988 dodatki RoboSports i Extreme ration Mars (instrukcje, zadania tema- 
Creatures. tyczne). 


Lego wraz z Massachu- 
setts Institute of Technolo- 
gy rozpoczyna prace nad 
„inteligentnymi” klockami. 


Styczeń 1998 


Prezentacja Mindstorms RCX 
w MoMA w Londynie. 





FIRST LEGO'"Leaque 


Wrzesień 1999 
Pojawiają się kolejne zestawy: 
Robotics Discovery Set, Ultimate 
Accessory Set, Droid Developer 
Kit oraz kolejna wersja 

Robotics Invention System 

z klockiem RCX 1.5. 


=IM, ITYETTYRENAC TEE 
JWMIINDZTORMSTW 





114 CHIP.PL STYCZEŃ 2014 


programistyczne: bloki działań (np. 
ruch czołgowy, duży silnik, mały sil- 

nik, dźwięk, wyświetlacz), bloki prze- 
pływu (pętla, czekanie), bloki czujni- 

ków, bloki obsługi danych (zmienna, 
tablica, operacje logiczne), bloki za- 
awansowane oraz własne bloki zbudowa- 
ne na podstawie poprzednich. O tym, jak 
zaawansowany może być program, niech 
świadczy przykład z pozoru prostego robota zbudowanego 
z podstawowego zestawu, który potrafi w ciągu niecałych 
dwóch minut ułożyć... kostkę Rubika. 

Jedyny minus: środowisko programistyczne nie jest, przy- 
najmniej na razie, opisane w języku polskim. Z pomocą przy- 
chodzą jednak „misje, jakie mamy stworzyć dla projektów ba- 
zowych. Tutaj można bowiem albo wgrać od razu gotowy pro- 
gram, albo przejść przez jego tworzenie, moduł za modułem, 
i tym samym poznać środowisko programistyczne i język pro- 
gramowania. 


AR 
| » 
hę Ti 
b 4 
4 


Zamiast piaskownicy: zestawy edukacyjne 


Oprócz wersji Lego Mindstorms dostępnej w szerokiej sprzeda- 
ży istnieje także ich wersja edukacyjna. Różnica to nie tylko so- 
lidne plastikowe opakowanie z przegródkami na klocki i dołą- 
czany do zestawu akumulator, ale przede wszystkim dedykowa- 
ne, płatne już oprogramowanie, wraz z którym otrzymuje się 
48 zajęć wprowadzających, a także zupełnie nowe funkcje, takie 
jak zbieranie danych czy tryb pracy oprogramowania jako oscy- 
loskopu. Nieco inny jest również zestaw sensorów, pojawia się 
tutaj ultradźwiękowy czujnik ruchu i odległości, dodatkowy 
czujnik dotyku, czujnik żyroskopowy (pozwala zbudować np. 
pojazd poruszający się tylko na dwóch kołach). Kupując opro- 
gramowanie, otrzymujemy też nowy firmware, obsługujący 
nowe funkcje (m.in.) zbieranie danychi sensory takie jak np. 
czujnik temperatury czy żyroskop. 


Podumowanie: Zestaw Lego Mindstorms to coś więcej niż za- 
bawka edukacyjna, tym bardziej że nie są to klocki dla nastolat- 
ków. Szalone konstruktorskie wizje może tu realizować każdy, 
bez względu na wiek. Szkoda tylko, że wielką barierą stojącą na 
drodze do tej zabawy jest wysoka cena klocków. El 


Kwiecień 2007 
FIRST LEGO League liczy 
już 100 000 uczestników. 


Kwiecień 2005 
Pierwsze Mistrzostwa 
Swiata Ligi LEGO 


Sierpień 2005 


Premiera Mindstorms NXT 


Mindstorms 
trafiają do Ro- 
bot Hall of 
Fame, gdzie 
można oglądać 
najważniejsze, 
najbardziej zna- 
ne roboty. 





STYCZEŃ 2014 CHIP.PL 


Sierpień 2009 
Mindstorms NXT 2.0 











ZESTAW STARTOWY TO TYLKO BAZA 


Każdy, kto złapie bakcyla Mindstormsów, może rozszerzyć 
możliwości zestawu o kolejne sensory oraz silniki, i to niekoniecznie 
nawet produkcji Lego. Kiedy to za mało, znakomitym uzupełnieniem 
zestawu jest upgrade kit przeznaczony do wersji edukacyjnej. 





Styczeń 2013 

Z okazji 15-lecia LEGO Mind- 
storms podczas targów CES 
w Las Vegas zaprezentowane 
zostały klocki EV3. 





Wrzesień/październik 2013 
EV3 trafiają do sklepów. 


115 


onsola do gier to od wielu, wielu lat urządzenie, którego prze- 
znaczenie jest jasne. Ma ono oferować szybki i łatwy dostęp do 
gier wideo. Podłączamy sprzęt do telewizora, umieszczamy 
w nim kartridż lub płytę z grą i już możemy zaczynać zabawę. 
Proste, prawda? Otóż nie. Konsole do gier dawno już przestały być 
tak wąsko wyspecjalizowanymi urządzeniami. Doszło do tego, że 
ich producenci, zamiast „konsolami” zaczęli je określać mianem 
„entertainment devices ', czyli urządzeniami rozrywkowymi. 


Poprzednia generacja zwiastunem nowej ery 


Xbox One i PlayStation 4, które właśnie trafiają do sklepów, chcą 
zawładnąć sercami nie tylko „hardkorowych” graczy, ale i całych 
rodzin. Rewolucja zaczęła się jednak już kilka lat temu, kiedy Sony 
i Microsoft postanowiły rozszerzyć funkcje swoich konsol o dodat- 
kowe, multimedialne treści. Microsoft zintegrował z Xboxem 360 
usługi muzyczno-filmowe Zune, a Sony, nie chcąc być gorsze, po- 
stanowiło zrobić to samo z PlayStation 3. 

Obie konsole zaoferowały dostawcom treści możliwość dostar- 
czania użytkownikom dedykowanych aplikacji do ich obsługi. Dziś 
w sklepie z aplikacjami Sony znajdziemy takie pozycje, jak ipla czy 


116 


EWA AEJZACHCJ "PJ 
OEJERTEWA GUY LE ŁOWNE ELU 
urządzenie dla gracza. Potrafi 4. Ta ETUCAWICISZJE 


sz, Wh 





Do sklepów trafiają właśnie 
konsole Xbox One i PlayStation 4. 
Ich twórcy deklarują, że to nowa 
era domowej rozrywki. 

|, trzeba przyznać, mają mocne 
argumenty przemawiające za 
tym. MACIEJ GAJEWSKI 


tvn player, a Xbox 360, poza grami, zaproponuje nam YouTube a, 
kanały sportowe bądź... aplikacje pomagające utrzymać kondycję 
czy dobrą sylwetkę. Pomysł najwyraźniej się przyjął, bo trudno 
oprzeć się wrażeniu, że najnowsze konsole oferują możliwość gra- 
nia na nich jako... jeden z wielu równie istotnych elementów. 


Konsola jako odtwarzacz Blu-ray 


W momencie, w którym na rynek wchodziły konsole Xbox 360 i 
PlayStation 3, telewizory Full HD dopiero pojawiały się w domach 
użytkowników. Dziś taką nowinką techniczną są telewizory wy- 
świetlające obraz w rozdzielczości 4K (3840x2160 pikseli). Jak nie- 
trudno się domyślić, zarówno Xbox One, jak i PlayStation 4 umożli- 
wią użytkownikom wykorzystanie tych telewizorów. Ale, co cieka- 
we, nie w grach wideo. 

Konsole te nie mają dostatecznie wydajnych podzespołów, by 
móc za ich pomocą renderować trójwymiarową grafikę w grach 
w rozdzielczości 4K. Po co więc obsługa tej rozdzieczości? Rzecz ja- 
sna — do filmów Blu-ray. 

Najnowsze produkcje filmowe są już nagrywane w tak dużych 
rozdzielczościach, a te nieco starsze są poddawane cyfrowej obrób- 


STYCZEŃ 2014 





Microsoft Xbox One 
CULLEN KURTCE GU ETA ZELCY ZEE 
ikcji rozrywkowych, które oferuje. 


k a J eg = 
Ń — s k 


mda 2 


ce, by wyglądać jak najlepiej na najnowszych te- 
lewizorach. Jeżeli więc zdecydujemy się na zakup 
którejś z konsol nowej generacji, będziemy mogli 
się cieszyć pięknym obrazem na naszym nowiut- 
kim telewizorze. Wszędzie... poza grami. 


Konsola jako pilot do telewizora 
nowej generacji 

Zarówno Xbox One, jak i PlayStation 4 oferują 
zupełnie nowy rodzaj interakcji z użytkowni- 
kiem. W pudełku z konsolą Microsoftu znajdzie- 
my także kontroler Kinect, a Sony proponuje, za dopłatą, urządze- 
nie o nazwie PlayStation Camera. 

Oba urządzenia mają jeden podstawowy cel: obserwowanie te- 
go, co robi użytkownik. Podsłuchiwanie go, analizowanie jego ge- 
stów i ruchów. Czemu ma służyć ta wnikliwa obserwacja? 

PlayStation Camera pozwoli użytkownikom na sterowanie kon- 
solą za pomocą gestów i komend głosowych. Nie trzeba będzie więc 
szukać gamepada czy pilota, by móc włączyć daną funkcję. Wystar- 
czy odezwać się do konsoli, by ta uruchomiła daną grę, aplikację, 
czy też wykonać prosty gest ręką, by poruszać się po menu konsoli. 
Kamera będzie też pamiętała twarz użytkownika, dzięki czemu, 
gdy tylko pojawi się on w polu jej widzenia, zostanie automatycz- 
nie zalogowany na swoje konto. 

Niestety, PlayStation Camera nie oferuje, przynajmniej na razie, 
większej liczby funkcji. Kinect dołączony do konsoli Xbox One wy- 
daje się dużo ciekawszym rozwiązaniem. Jest on dołączony do każ- 
dej konsoli Microsoftu, więc ten zdecydował się na głęboką integra- 
cję Kinecta z całym systemem operacyjnym Xboxa. 

Wszystkie możliwe funkcje konsoli są obsługiwane głosowo, 
w tym samo jej uruchomienie. Każda gra i aplikacja będą obsługi- 


STYCZEŃ 2014 





wane za pomocą poleceń głosowych. Samo urządzenie jednak nie 
składa się wyłączni z obiektywu kamery i zestawu mikrofonów. 
W Kinekcie znajdziemy o wiele więcej czujników. Kinect nie tylko 
jest w stanie nas „widzieć” i „słyszeć , ale również dzięki dodatko- 
wym czujnikom — wykryć najdrobniejsze nasze ruchy, w tym pal- 
ców u dłoni, napięcie mięśni, wyraz twarzy, a nawet tętno. 

To daje twórcom gier i aplikacji zupełnie nowe możliwości. Wy- 
obraź sobie, że na ekranie telewizora pojawia się wirtualny trener 
fitnessu, który nie tylko jest w stanie pokazać ci, jak wykonywać da- 
ne ćwiczenia, ale też dokładnie przeanalizować twoje ruchy i wy- 
tłumaczyć, co robisz nie tak. Może określić, jakie ćwiczenia są po- 
trzebne właśnie tobie, by wrócić do formy; co sprawia ci szczególny 
wysiłek, a co już masz opanowane. A to tylko jeden z przykładów. 


Konsola jako uzupełnienie twojej kablówki 

Do czego używamy telewizora? Do wyświetlania filmów na DVD 
i Blu-ray, do grania (skoro już mamy tę konsolę...) oraz do oglądania 
telewizji. Dotąd konsole funkcjonowały przede wszystkim jako plat- 
formy dla graczy i kinomaniaków. Teraz chcą podbić serca również 
telewidzów. > 


117 


E TRENDY / 


PlayStation Camera to dodatkowe urządzenie, sprzedawane 
osobno. Dzięki niemu będziemy mogli sterować konsolą za 
pomocą gestów i głosu. 


iome Channels. WATCH JEDI ONEZTANNKO 


Top Songs Top Albums 


Niechanical Bull Superscaket M o ea= MEJUSH 
TG: GA LF mion Deruóc 


UE[e Hieenaruczi BLP 2 
alaragafi cay! 


Biurred Lines 2 Mow! The 20/20 Experie... 
bkared Lirau CZ TIMI A LJ 

ła EJAMIA A M 

| | 

Fiurred Lines The Other side z + PME 
Robin Tick strz » AUĆ Pan 


1 Pusher Love Girl 4 idę GAJ Long Way Down 
The 20/30 Exprenai Teen dad 


| 
FZ 


PlayStation 4 to urządzenie zapewniające rozrywkę w zasadzie 
dowolnego rodzaju. Wystarczy kilka kliknięć gamepadem, by 
odtworzyć dowolny album ulubionego artysty. 


BEGINNING 


Usługi PlayStation Unlimited już wkrótce mają pojawić się 
w Polsce. To gigantyczna wypożyczalnia filmów i muzyki, 
dostępna po uiszczeniu niewielkiego abonamentu. 








=GBIKA 


Sony postanowiło wykorzystać technikę przetwarzania 
w chmurze, by zapewnić posiadaczom PlayStation 4 dostęp 
do gier z konsol poprzedniej generacji. 





Zarówno Sony, jak i Microsoft pracują nad umowami partnerskimi 
z największymi dostawcami materiałów audiowizualnych, a także 
nad własną ofertą tego typu treści. Nie wiadomo jeszcze, jaka część 
wspomnianej oferty zostanie udostępniona polskim klientom, 
obiecuje się jednak dość dużo. Liczymy więc na możliwość instala- 
cji takich aplikacji, jak ipla, tvn player, Deezer czy Spotify. Mamy 
również nadzieję, że obie firmy zdecydują się udostępnić w Polsce 
swoje własne usługi tego typu, a zatem Xbox Multimedia oraz So- 
ny Unlimited. 

Oznacza to, że za dodatkową, niewielką opłatą abonamentową 
lub jednorazową (w zależności od dostawcy) będziemy mogli wy- 
pożyczać filmy i muzykę i mieć do niej błyskawiczny dostęp. Wy- 
starczy uruchomić odpowiednią aplikację, wybrać interesującą nas 
pozycję i... już. Możemy cieszyć się najnowszą płytą naszego ulu- 
bionego wykonawcy lub obejrzeć premierowy film na naszym tele- 
wizorze podłączonym do zestawu głośników 5.1. 

Microsoft poszedł o krok dalej. Nie tylko chce zaoferować typo- 
we usługi multimediów na żądanie, ale również zawładnąć tym, 
co zapewnia nam nasz dostawca telewizji kablowej. Xbox One jest 
wyposażony bowiem — obok wyjścia HDMI — również i wejście. 
Oznacza to, że zamiast do telewizora możemy podłączyć nasz de- 
koder telewizyjny do konsoli. Dzięki temu treści telewizyjne inte- 
grują się bezpośrednio z tym, co oferuje sama konsola. W efekcie 
twoja kablówka jest traktowana jako jedna z aplikacji na Xboxie 
One. Oglądasz mecz piłki nożnej, a następnie jedną komendą gło- 
sową przełączasz się na ulubiony serial na danym programie tele- 
wizyjnym. Nie wiesz co oglądać? Xbox One wyświetli na ekranie 
telewizora listę odbieranych przez ciebie stacji i ich ramówkę. Wy- 
starczy wskazać palcem lub głosem rozkazać konsoli przełączenie 
się na dany kanał. 


Konsola, która buja w obłokach 


Konsola PlayStation 4 diametralnie różni się od swojej poprzed- 
niczki, jeżeli chodzi o architekturę sprzętową. I mimo że jest od niej 
znacznie wydajniejsza, nie jest w stanie poradzić sobie ze starszymi 
grami. Rozwiązaniem okazuje się chmura Gaikai. Gry z PlayStation 
3 nie są bowiem przetwarzane przez układy konsoli PlayStation 4, 
a tylko na nią strumieniowane. Wszystkich przeliczeń dokonują 
serwery Gaikai, a konsola pełni wyłącznie rolę odbiornika gotowe- 
go materiału audiowizualnego. Gaikai jednak nie będzie dostępny 
w dniu premiery konsoli Sony — będzie dostępny dopiero wiosną. 

Xbox One nie oferuje podobnej funkcji, co nie oznacza, że nie 
wykorzystuje przetwarzania w chmurze. Microsoft postanowił, że 
wykorzysta moc obliczeniową sieci Xbox Live, by uatrakcyjnić gry 
napisane bezpośrednio na One a. W konsekwencji twórcy gier mo- 
gą się do niej podłączyć i uczynić swoje gry jeszcze lepszymi. Wy- 
obraź sobie grę wyścigową, w której przeciwnicy uczą się od ciebie 
twojego stylu jazdy, dzięki czemu potrafią być bardziej „ludzcy”. Al- 
bo wielki świat fantasy, który żyje własnym życiem nawet wtedy, 
gdy masz wyłączoną konsolę. Do tego właśnie Xbox One wykorzy- 
stuje chmurę: by przenieść wszystkie możliwe przeliczenia na ser- 
wer zdalny, co pozwala konsoli na zajęcie się innymi danymi do 
przetworzenia, takimi jak oprawa graficzna danej gry. 

Dodatkowo Xbox One pozwala na podłączenie się do chmury 
SkyDrive. Jeżeli jesteś jej użytkownikiem, to zapewne domyślasz 
się, co to oznacza: wygodne i bezproblemowe przeglądanie na 
ekranie telewizora umieszczonych w niej materiałów. Koniec ze 
zgrywaniem zdjęć z wakacji na pendrive — wystarczy wydać polece- 
nie „Xbox, pokaż mi moje zdjęcia” lub „Xbox, odtwórz wideo z wa- 
kacji na Majorce. 


CHIP.PL STYCZEŃ 2014 


Konsola, która pozwala na lans i szpan 


Udało ci się coś niesamowitego w danej grze? Do tej pory mogłeś 
o tym co najwyżej opowiadać znajomym. Dzięki konsolom nowej 
generacji strzelony przez ciebie spektakularny gol w danej grze 
sportowej może szybko trafić na ekrany telewizorów twoich kole- 
gów i koleżanek. 

Obie konsole rejestrują bowiem w sposób nieprzerwany ostatnie 
kilka minut twojej gry. W momencie wydania polecenia głosowego 
„konsolo, nagraj to” otwierany jest prosty edytor filmowy, który po- 
zwala na podstawowy montaż nagranego materiału. Funkcja ta 
w obu konsolach jest nieco inaczej opracowana, ale efekty jej działa- 
nia są bardzo podobne: możemy wyciąć krótki, interesujący nas 
fragment wideo z ostatnich kilku minut gry i umieścić go w Interne- 
cie. W dniu premiery będzie to można zrobić wyłącznie w ramach 
usług dla graczy, ale zarówno Sony, jak i Microsoft zapewniają, że 
wkrótce owe filmiki będzie można umieszczać także w takich serwi- 
sach jak Facebook czy YouTube. 


Konsola jako prosty desktop 

Przyglądając się z bliska konsolom nowej generacji, można od- 
nieść wrażenie, że bliżej im do pecetów dla graczy niż do swoich 
poprzedniczek. I nie jest to wrażenie bezpodstawne. Nawet mi- 
kroprocesory obu konsol bazują na architekturze X86-64, czyli na 
dokładnie takiej samej jak większość desktopów i notebooków. 
Xbox One wykorzystuje nawet skrojony na miarę system opera- 
cyjny Windows, a PlayStation 4 opracowany na jego potrzeby sys- 
tem FreeBSD. 

Jakby tego było mało, obie konsole wyposażone są w przeglą- 
darki internetowe. Z uwagi na to, że można do nich podłączyć tra- 
dycyjne myszki i klawiatury, a także fakt, iż obiema konsolami da 
się również sterować za pomocą gestów i poleceń głosowych, użyt- 
kownicy zyskują zupełnie nowe możliwości. Przeglądarka interne- 
towa oznacza bowiem możliwość uruchamiania aplikacji webo- 
wych. A te stają się coraz bardziej rozbudowane i funkcjonalne. Za- 
tem z poziomu konsoli będziemy mogli sprawdzić swoją pocztę, 
przejrzeć wiadomości dnia w portalach newsowych, a nawet... pra- 
cować w webowej wersji edytora tekstu czy arkusza kalkulacyjnego 
(aczkolwiek szczerze wątpimy, by ktoś akurat to chciał robić na 
konsoli...). 

Poza tym Xbox One potrafi pracować w trybie wielozadanio- 
wym. Oznacza to, że podobnie jak w przypadku Windows czy Win- 
dows RT możemy dzielić ekran pomiędzy aplikacjami. Chcesz pod- 
czas zabawy daną grą mieć przypięty z boku ekranu strumień wia- 
domości z Facebooka? A może oglądać mecz piłki nożnej, przeżywa- 
jąc go wspólnie z osobą, z którą aktualnie prowadzisz wideorozmo- 
wę na Skypie? Nie będzie z tym problemu. 


Konsola jako... platforma dla graczy? 

Trudno nie odnieść wrażenia, że większość innowacji dotyczących 
najnowszych konsol do gier tyczy się głównie szerokopojętej roz- 
rywki. Co więc zostaje graczom? Wspominaliśmy wcześniej o prze- 
twarzaniu w chmurze i nagrywaniu filmów z gier. Nietrudno się też 
domyślić, że nowe konsole są dużo wydajniejsze od swoich po- 
przedniczek, a więc gry na nich będą wyglądać teraz znacznie ład- 
niej. Nie bez znaczenia są tu PlayStation Camera i Kinect, które 
wprowadzają do gier nową formę sterowania. Większość innowacji 
jednak skoncentrowana jest wokół telewizji i multimediów. Decy- 
dując się na którąkolwiek z konsol, decydujemy się na urządzenie 
mające wzbogacić naszą „salonową” rozrywkę. A gry wideo to tylko 
jeden z wielu elementów tejże rozrywki. Bi 


STYCZEŃ 2014 CHIP.PL 


Xbox Fitness 


Work gut srmatter usth famoue iraknerz, 


|aksad 1 W=iocyg= 
fo PiK TEAEKC WU 
Lida 


[UMULATNEPOÓW5 53.6 
i 


1 
i sa | LIE 
= | |) Ly BUDEK 
* (ib Brpdzery Fr Bd feirr 
i £.5 Fr 


GI FANTASY 























Koniec UARKNEĘTU 





Przestępcy prowadzą swoje Interesy pod osłoną sieci Tor, rozliczając się 
w bitcoinach, mimo to śledczy od dawna depczą im po piętach. KAMIL WNUK 


cieniu Internetu opanowanego przez korporacje takie jak 

Google kryje się cyfrowy półświatek: darknet. Właśnie tam 

dilerzy narkotykowi kontaktują się z klientami. Tam ekstre- 

miści podjudzają do nienawiści, czają się pedofile, terrory- 
ści planują zamachy, a płatni zabójcy, hakerzy i prostytutki oferują 
swoje usługi. Darknet jest jednak równocześnie miejscem nieskrę- 
powanej cenzurą wymiany przekonań umożliwiającym komuni- 
kację dysydentom i osobom prześladowanym z powodów politycz 
nych na całym świecie. 

Wszystkie te grupy święcie wierzą w anonimowość, jaką rzeko- 
mo zapewnia im darknet. Problem w tym, że ostatnie wydarzenia 
stawiają ją pod znakiem zapytania. Amerykańska policja federalna, 
czyli FBI, aresztowała niedawno dwie z najważniejszych postaci 
darknetu i zamknęła ich interesy. W sierpniu w Irlandii pojmano 
Erica Eoina Marquesa, właściciela największej platformy hostingo- 
wej darknetu działającej pod nazwą Freedom Hosting, która 
w efekcie zniknęła z Sieci. Dwa miesiące później za kraty trafił Ross 
William Ulbricht, prowadzący od 2011 roku największy e-sklep 


120 


darknetu: Silk Road. Może więc darknet wcale nie zapewnia takiej 
anonimowości ani bezpieczeństwa, jak dotąd uważano? 

Z technicznego punktu widzenia ukryte zakamarki Sieci opiera- 
ją się na trzech fundamentach: sieci Tor będącej anonimizującym 
systemem rutingowym, standardzie szyfrowania PGP obejmują- 
cym emaile i czaty oraz walucie bitcoin umożliwiającej anonimo- 
we płatności. Wszystkie te rozwiązania pozwalają ukrywać tożsa- 
mość użytkownikom, właśnie dlatego są często wykorzystywane 
przez przestępców, zwłaszcza dilerów narkotykowych, przynosząc 
im krociowe zyski. Ponieważ ceny środków odurzających 
w Sieci są znacznie wyższe niż na ulicy, diler może utrzymać się 
z mniejszej liczby transakcji, co ogranicza jego ryzyko. Klienci chęt- 
nie zapłacą więcej za znacznie wygodniejszą metodę zakupu, pod 
warunkiem że sprzedawca zebrał pozytywne oceny od wcześniej- 
szych nabywców — zupełnie jak na aukcjach internetowych. Żadna 
transakcja nie może jednak zostać zawarta bez powiązania pseudo- 
nimu w darknecie z prawdziwą tożsamością. Powiązanie, które 
— o czym świadczą niedawne zatrzymania — może mieć poważne 


CHIP.PL STYCZEŃ 2014 





FOT.: KLAUS SATZINGER; THINKSTOCK/ISTOCKPHOTO 


konsekwencje. Chcąc samodzielnie zapuścić się w świat darknetu, 
należy zachować maksymalną ostrożność i sceptycyzm. Pomimo 
funkcjonowania systemów oceniania fałszywe oferty składane 
przez oszustów ukrywających się pod pseudonimami są tam na 
porządku dziennym. Aby uzyskać dostęp do anonimowej sieci, naj- 
lepiej wykorzystać bazujący na Linuxie bezpłatny system Tails (ta- 
ils.boum.org), uruchamiający się bezpośrednio z wymiennych no- 
śników pamięci i zawierający wszystkie narzędzia niezbędne do 
korzystania z darknetu. Najpierw jednak musimy znaleźć wejście 
do króliczej nory. 


Wrota półświatka 

Co prawda, Google wyświetla odnośniki do niektórych znanych 
stron darknetu, na przykład katalogu stron The Hidden Wiki, jed- 
nak zwykłe przeglądarki nie są w stanie tak po prostu uruchamiać 
adresów URL z końcówką „.onion” — wyświetlają jedynie komunika- 
ty o błędach. Ta nieoficjalna domena najwyższego poziomu nie jest 
dostępna, tak jak na przykład domena ,„.pl', za pośrednictwem sys- 
temu nazw domenowych (DNS), ale wyłącznie przez sieć Tor. W tej 
sieci każde wywołanie strony internetowej jest szyfrowane i prze- 
chodzi przez losowo wybrane serwery Tor (prywatne komputery), 
w konsekwencji ukryty zostaje adres IP użytkownika. Aby dodatko- 
wo utrudnić próby śledzenia, co 10 minut połączenie jest nawiązy- 
wane na nowo. Dostęp do sieci Tor można uzyskać na przykład za 
pomocą przeglądarki Iceweasel wchodzącej w skład systemu Tails, 
będącej w istocie zmodyfikowanym Firefoxem. Zintegrowany 
klient sieci Tor pozwala bez dalszej konfiguracji łączyć się z darkne- 
tem i otwierać adresy w domenie „.onion” (ale też zwykłe adresy 
URL). 

Nie istnieją wyszukiwarki z prawdziwego zdarzenia indeksujące 
strony darknetu — zamiast nich funkcjonują mniej lub bardziej ak- 
tualne katalogi adresów. Na stronach takich jak TorLinks (tor- 
linkbgsóaabns.onion) albo The Hidden Wiki (kpvz7ki2v5agwt35. 
onion) można znaleźć legalne usługi pocztowe i czaty, liczne fora 
w różnych językach, a także, naturalnie, niesławne sklepy z niele- 
galnymi towarami. 

Sklep Silk Road, który odziedziczył nazwę po jedwabnym szlaku 
łączącym Europę i Azję, aż do październikowego zamknięcia ucho- 
dził za stronę numer jeden — prawdziwy Amazon darknetu. Jeszcze 
we wrześniu jego baza obejmowała ponad 15 000 ofert pochodzą- 
cych od ponad 1200 sprzedawców. Można było kupić wszelkiego 


PRZEKRÓJ DARKNETU 

Wystarczająco długo przeszukując fora i katalogi stron, w cyfro- 
wym półświatku można znaleźć wszystko. Oto niewielki wycinek 
niezwykle szerokiej oferty: 


TorLinks | 


THE HIDDEN WIKI |katalog różnych stron darknetu tworzony przez Terry a 4 modarieni 
użytkowników 


TORLINKS | mniejszy, ale bardziej uporządkowany katalog 





Financdai Sarviett 





SHEEP |darknetowy sklep oferujący m.in. narkotyki, 
pirackie kopie i podrobione dokumenty 


_ MARKETPLACE | | || ||| | ||| || | | OINZEUGkR=« 
HITMAN NETWORK portal płatnych zabójców || 


rruionu 


APPLES4- | odblokowane skradzione iPhone'y i inne 
BITCOINS |urządzenia 


CCPAL |sprzedaż kradzionych kart kredytowych 

i danych dostępowych do kont w portalach eBay 
i PayPal 

TOR MAIL |zdecentralizowana usługa pocztowa w sieci Tor El 


Gożnni iu sticj | Sacura Fzatarej a” „rei 





UE Patzzszeli | Oral UC Prapoetu 


HACKBB |forum i sklep, w którym hakerzy oferują 
swoje usługi 








STYCZEŃ 2014 CHIP.PL 


„onien Link List 


Commercial Links 
KSC 2 [3 CZCI CZEJ CI CZ 
Non-=Tomotrciai Links 


reziacarrasi fre Tru taiężim oki, 
Fal Fm t5 zagr thus dowe waż kok kpt crwczory M3 twe wabakia to nata bej turę sł he diet 
rzulacy użdałą Ehq bór oróń Gi śr 


iatyCen | Carytów leirór wiet. Farm ua it sloówi Haka! 
wanirjikacnini | 4 pour kozrw (or Cm (USD, AĆH. WEJYHÓ, LE, PRYGE krxd totrw 
rmptn. | Fight cpawicy wr tatu sepia | przes ÓaóocH 


eriirejt | Crawler Tam ÓW 1O0TE sh KU biCC FO WL 
iesdęce" iz 
Gałan hdentty Earsiowi | dalej PukiPOTUE BA ICE 
Fani A-tiacimr || tescie, CÓW, Tóocial frżatsańtry, Fipóraja, Fuirirej pażcke 
inLA. alla maraizepr | Mgeoia ni o zząwa uf Baw (Th, inrdd AK padddzje 
Hitman Kadreuri. | Greep sł córarięt kiliwni n the UFiytaniów arti Ga GLI 


WRLĄCE SE | HT GALATY LpA ECE TYEEFY EA PU. 


Serwis TorLinks zawiera odnośniki do 
różnych sklepów, forów i usług w darknecie. 


rodzaju narkotyki (od marihuany przez ecstasy aż po heroinę), 
a także leki, nielegalne kopie płyt DVD, wykradzione dane kont in- 
ternetowych oraz podrobione dokumenty. Na kilka tygodni przed 
aresztowaniem właściciel sklepu, posługując się pseudonimem 
Straszny Pirat Roberts, udzielił pierwszego i jedynego wywiadu 
amerykańskiemu „Forbesowi”. Bronił w nim swojego serwisu, argu- 
mentując, że trzeba obchodzić narzucone przez państwo ograni- 
czenia, aby każdy mógł żyć w sposób, jaki uważa za słuszny. Przed- 
miotem samodzielnej decyzji powinno być jego zdaniem nie tylko 
zażywanie narkotyków, ale również posiadanie broni do samo- 
obrony. 


Inspirowane Amazonem i eBayem 

Taka polityka sklepu sprzyjała między innymi dilerom, mogącym 
dzięki niemu bardzo łatwo dotrzeć do wielu potencjalnych klien- 
tów. Mimo to badania przeprowadzone w 2012 r. przez Amerykani- 
na Nicolasa Christina z Carnegie Mellon University wykazały, że 
większość sprzedawców nie jest aktywna w sklepie dłużej niż przez 
trzy miesiące. Ograniczony krąg liczący wówczas 112 sprzedawców 
działał jednak przez cały okres rocznych obserwacji. Siłą tych „reki- 
nów biznesu” były, podobnie jak na legalnych aukcjach interneto- 
wych, pozytywne komentarze klientów. Ci, którzy zawsze zapew- 
niali wysoką jakość, mogli liczyć na nowe zamówienia. Według 
Christina około połowy transakcji narkotykowych zawierano 
w Stanach Zjednoczonych, ale nie brakowało też dilerów z Europy 
Zachodniej, szczególnie z Wielkiej Brytanii, Holandii i Niemiec. 
Żadna inna strona darknetu nie została zbadana tak dokładnie jak 
sklep Silk Road, tymczasem nie brakuje tam innych portali spełnia- 
jących podobną funkcję. Przykładowo w serwisie Black Market Re- 
loaded można znaleźć karabiny szturmowe (AK 47), instrukcje do- 
mowej produkcji materiałów wybuchowych oraz sprzęt potrzebny 
do okradania bankomatów i skimmingu. Porównywalną ofertę ma 
sklep Sheep Marketplace. Wszystkie tego typu portale łatwo zna- 
leźć przy pomocy katalogów stron. Zanurzając się jeszcze głębiej 
w duszny półświatek, odkryjemy miejsca, w których spotykają się 
polityczni ekstremiści i, zapewne, terroryści, a także witryny oferu- 
jące dziecięcą pornografię, nagrania gwałtów oraz innych scen 
przemocy. Często są to tajne fora, blogi, do których mogą dostać się 
tylko znający hasło, oraz strony hostowane na serwerach spenetro- 
wanych przez hakerów. Tych stron nie ma w katalogach — dostęp 
do „darknetu w darknecie' uzyska tylko ten, kto otrzyma % 


Dlaciaiiei 









LAF. FADNAFD FINA! PULL MUJTO E- Hte<teowri 
Pon 


miiańeiw OB tifaiic M4 ira 
keyj LATYFL A a kró na tel lat od Tow Make 1mn 


COFEMTCIEL Li 





męrrry m ma BĘ a 
- p 
4rdi pęceewar. Haste cbeciąci to erury 
KAINENSZICLHZ Mi mimi umnie i aren toar=r m Ta, m w ZA mera KÓW zm sie fe am der! 
Kuga ar: rezię popra" ECH 
karuemipwwe apor m auj m oma e = p magie, 


Siugił ew nóóć BOS miere KUR rd Kali mukc. Bs u KAD MM 
Prlade | Fzjaiów ai A *Tufaki 0d 4 Pie R kpa A a 





Fill sażrżm. 


WodoZeśCJA ta a? e IZ mni ra ufaj 





Black Market Reloaded oferuje narkotyki, 
broń, a nawet instrukcje budowy bomb. 


121 


[9] TRENDY / INTERNET 


odpowiedni adres od odpowiedniej (czyli w tym przypadku bardzo 
nieodpowiedniej) osoby. 


Szyfrowana komunikacja i płatności 


Komunikacja przebiega zwykle za pośrednictwem usług emailo- 
wych takich jak Tor Mail, bazujących na zdecentralizowanej sieci 
serwerów i wykorzystujących narzędzie PGP do asymetrycznego 
szyfrowania danych. Za jego pomocą nadawca szyfruje wiadomość 
kluczem publicznym odbiorcy, a ten może odczytać ją przy użyciu 
swojego klucza prywatnego. Tak działają również systemy komuni- 
kacyjne darknetowych sklepów. Za ich pośrednictwem sprzedawcy 
wysyłają klientom tzw. stealth listings, czyli specjalne oferty, na 
przykład sprzedaży dużych ilości narkotyków, których nie da się 
tak po prostu znaleźć poprzez wyszukiwarkę na stronie — by je zo- 
baczyć, trzeba znać konkretny adres URL. Oprócz tego nabywcy wy- 
korzystują PGP, by podczas składania zamówień ich personalia 
i adresy dostaw nie trafiły do nikogo poza sprzedawcą. Sama dosta- 
wa następuje najczęściej zwykłą pocztą, ponieważ krajowe paczki 
zazwyczaj nie podlegają żadnej kontroli. Niektórzy sprzedawcy do- 
starczają towar również za granicę, co ze względu na procedury cel- 
ne znacznie częściej kończy się niepowodzeniem. Tacy dilerzy pró- 
bują nie tylko ukrywać swoją tożsamość, ale też zabezpieczać pacz- 
ki przed psami tropiącymi, które mogłyby wyczuć zapach narkoty- 
ków. Ostatecznie ryzyko ponosi jednak nabywca, nawet jeśli śled- 
czy nie są w stanie sprawdzić, czy faktycznie świadomie złożył on 
zamówienie na trefną przesyłkę. 

Dla stróżów prawa jest namierzenie stron transakcji to trudne 
zadanie, ponieważ w darknecie powszechnie stosowane są anoni- 
mowe płatności w bitcoinach albo alternatywnych cyfrowych wa- 
lutach takich jak litecoiny. Dzięki temu pomija się banki rejestrują- 
ce wszelkie operacje pieniężne, zatem strony transakcji pozostają 
anonimowe, zaś sama waluta jest bardzo odporna na próby 
oszustw. Do płacenia bitcoinami używa się wirtualnych portmone- 
tek — małych programów zarządzających kontami użytkowników 
w tym systemie walutowym. Aby wykonać przelew, wystarczy tylko 
podać numer odbiorcy oraz kwotę. Portmonetka czyni każdego 
użytkownika bitcoinów częścią sieci peer-to-peer, która weryfikuje 
każdą transakcję i w efekcie kontroluje obieg pieniędzy. Podczas 
weryfikacji wykonywane są obliczenia kryptograficzne, wskutek 
których na kontach odbiorców generowane są nowe bitcoiny. 


DARKNET I BITCOINY: NACZYNIA POŁĄCZONE 


W darknecie kupuje się anonimowo za wirtualne bitcoiny. Ich kurs po raz pierwszy 
podskoczył dwa lata temu, kiedy serwis Gawker doniósł o istnieniu w darknecie 
sklepu Silk Road. W tym roku bitcoiny stały się masowym fenomenem i wielokrotnie 
zyskały na wartości. 


IM KURS BITCOINA (W STOSUNKU DO DOLARA) 
ZAMKNIĘTO SILK ROAD, 


KURS SPADŁ O 11 
PROC. 


WIADOMOŚĆ 
O SKLEPIE SILK ROAD 
OBIEGA ŚWIAT 





styczeń 2011 czerwiec 2011 styczeń 2012 czerwiec 2012 styczeń 2013 czerwiec 2013 


J22 


ŹRÓDŁO: BITCOINCHARTS.COM 





„Dzięki bitcoinom 
wygrywamy wojnę 
o prawdziwie wolny 
handel" 


ROSS WILLIAM ULBRICHT, 
aresztowany właściciel darknetowego 
sklepu Silk Road 


Co prawda, istnieje teoretyczna możliwość prześledzenia drogi każ- 
dego bitcoina dzięki analizie łańcucha blokowego, w którym zapisa- 
ne są wszystkie transakcje, do jakich został on użyty, jednak strony 
takie jak Sheep Marketplace korzystają z narzędzi zacierających śla- 
dy przelewów. Istnieją również specjalistyczne serwisy zajmujące 
się praniem pieniędzy takie jak Bitcoin Fog. Zasadniczo działają one 
w ten sposób, że zainteresowana osoba wpłaca pieniądze do jednej 
puli, a po określonym czasie otrzymuje odpowiednią sumę z innej 
puli, i to podzieloną na różne kwoty wpływające z różnych kont. 
W konsekwencji śledzenie pojedynczych transakcji staje się prak- 
tycznie niemożliwe. Użytkownika bitcoinów można złapać za rękę 
tylko wówczas, kiedy przyjdzie mu na myśl wymienić cyfrową walu- 
tę na prawdziwe pieniądze. Służą do tego specjalne wirtualne gieł- 
dy-kantory. Największe z nich, takie jak Mt.Gox, wymagają podczas 
procesu wymiany potwierdzenia swojej tożsamości, a ta musi zga- 
dzać się z danymi konta bankowego. Wówczas, jeśli śledczy znają 
numer użytkownika bitcoinów, na przykład dilera, mogą uzyskać 
jego rzeczywiste dane od serwisu, którego użył on do wymiany pie- 
niędzy. Wciąż nie brakuje jednak kantorów, których nie interesuje 
tożsamość klientów. Oprócz tego wielu sprzedawców nie spieszy się 
z wymianą bitcoinów, czekając na dalszy wzrost ich kursu. 


Rewolucjoniści czy przestępcy? 

Zdaniem aresztowanego właściciela sklepu Silk Road Rossa Wiillia- 
ma Ulbrichta powstanie systemu bitcoin to rewolucja, która roz- 
strzygnęła na korzyść dilerów wojnę z narkotykami (War on Drugs), 
ogłoszoną w 1972 r. przez amerykańskiego prezydenta Richarda 
Nixona. Trzeba przyznać, że internetowy handel narkotykami 
przynosi ogromne zyski. Amerykańska prokuratura szacuje, że od 





[ZTTECE(==MIR A" + mas odiikimi * 





+. e adirnać bógar i oso 
„A Silk Road ruzkkęwiii creni ucrarikd.lóóń pa | 
i ATUT ETEEĘEZA ITLZT UE Naima " wuj" |] 
kap iq aagarg 
pea; pał nap" | KT | pasiusieg Lorrueyic dy mówia jam fa zalej 
Sawsairaz odl bo mama kol gasde, Tkg gazy, zięki acc 
ar tzw p B4 6.452 
Esreme Qarirwi Boctażie LISB (v2] 1668 ona 
aier ugytatw BI, SABA 
TYM OT Lnird FEI W OWOTCH BOKI RZ. "Bo 
Lat hiobezc 10Ge0eg MACA procuczkoni guide * SUANĘEE | =— 
nrióć fre fi Ea Et? 
Ami = | mdaei Dłaiae ad doo m nr r. -arż 
HUGE Hacking Pack *150+ HACKING zi 
TÓDŁ SEOMÓGO AES =" == 
miu m; curi 
AHĄT TSWE 
ipej. bzem 
© Kamena 
BO EDO 
lol 





Portal Silk Road (również dzięki bitcoinom) był największym 
sklepem w darknecie, dopóki nie został zamknięty na 
początku października 2013 roku. 


CHIP.PL STYCZEŃ 2014 


ŹRÓDŁO: NICOLAS CHRISTIN, CARNEGIE MELLON UNIVERSITY (2012) 


IT IS THE WORLD'S BEST 


ANONYMOUS ONLINE DRUG MARKETPLACE 


LUZ; 

NU FEES FOR PURLHASEŚ 
DOMESTIC £ INTERNATIONAL 
NEAT DAY DELIVERY 

EBAJ STYLE FEŁDBACA STSTEM 


Darknetowy sklep Atlantis opublikował nawet klip reklamowy w por- 
talu YouTube, który został zablokowany dopiero po pewnym czasie. 





roku 2011 w sklepie Silk Road wydano ok. 1,2 mld dolarów. Pod 
względem modelu biznesowego takie portale nie różnią się od le- 
galnych odpowiedników: oferuje się sprzedawcom i klientom bez- 
pieczną platformę do zawierania transakcji w zamian za udział 
w przychodach. Ross William Ulbricht zarabiał na pojedynczej 
transakcji od 8 do 15 proc. ceny, w zależności od jej wysokości. We- 
dług FBI dorobił się w ten sposób ok. 80 mln dolarów. 

Aby handel w darknecie nie ucierpiał z powodu wciąż dużej 
zmienności kursu bitcoina, ceny towarów bazują na rzeczywistych 
walutach. Przykładowo gram kokainy kosztuje 70 euro niezależnie 
od tego, ilu bitcoinom odpowiada ta suma w chwili transakcji. Kie- 
dy zakup dojdzie do skutku, nabywca po prostu przekazuje sprze- 
dawcy równoważną kwotę w bitcoinach. Poza tym wielu sprzedaw- 
ców oferuje zabezpieczenie transakcji w postaci rachunku powier- 
niczego, określane jako Full Escrow. W tym przypadku nabywca po 
złożeniu zamówienia przesyła środki na zamknięte konto. Sprze- 
dawca otrzymuje o tym informację i wysyła towar. Pieniądze tra- 
fiają do niego jednak dopiero wtedy, kiedy nabywca potwierdzi 
otrzymanie przesyłki. Zarządzaniem rachunkami powierniczymi 
i rozsądzaniem sporów zajmują się zewnętrzne serwisy takie jak 
BTCrow. Takie rozwiązanie dobrze zabezpiecza interesy zarówno 
sprzedawcy, jak i kupującego. 

Trudno powiedzieć, co stanie się z bitcoinami, które były w sys- 
temie Silk Road w chwili jego zamknięcia. Agenci FBI zabezpieczyli 
ok. 26 ooo bitcoinów o rzeczywistej wartości ok. 2,5 mln dolarów. 


KTO KUPOWAŁ W SILK ROAD? 


Numery IP klientów Silk Road najczęściej pochodziły z USA, 
ale kupowało tam narkotyki również wielu Europejczyków. 


us COO 3.0, 
WLK. BRYTANIA GMB 10,2% 
HOLANDIA GB) 6,5% 
KANADA GB) 5,9% 
NIEMCY GB) 4,5% 


AUSTRALIA GB) 3,2% 
INDIE Ś) 1,2% 
WŁOCHY Ś) 1,0% 
CHINY Ś) 1,0% 
HISZPANIA Ś) 0,9% 


STYCZEŃ 2014 CHIP.PL 





Marihuana należy do najmniej 
szkodliwych towarów oferowanych 
na czarnym rynku. 


Pochodziły one od użytkowników strony, ale nie wrócą do nich 
przed końcem procesu — jeśli w ogóle. Po ujawnieniu zamknięcia 
Silk Road kurs bitcoina pikował, spadając o 11 proc. ze 141 do 125 do- 
larów. W ciągu kolejnych dni udało mu się jednak odrobić straty 
i wrócić na ścieżkę szybkiego wzrostu. 


Odrodzenie darknetu 


Czy zatrzymania rzeczywiście podważyły zaufanie użytkowników 
do sieci Tor? Wbrew pozorom nie — agenci nie złamali szyfrowania 
ani nie zidentyfikowali podejrzanych bezpośrednio w tej sieci. FBI 
odnalazło właściciela sklepu Silk Road, ponieważ popełnił on błąd 
polegający na podaniu w Internecie swojego nazwiska w sposób 
umożliwiający połączenie go z jego interesem. W 2011 r. zamieścił 
on na forum dotyczącym handlu narkotykami pierwszą znaną in- 
formację o sklepie Silk Road, a także ogłoszenie o pracy dla progra- 
misty. Zgłoszenia należało wysyłać na adres rossulbrichtoOgmail. 
com — ten sam, z którym było połączone konto Ulbrichta w serwi- 
sie Google+. Właśnie ono zdradziło śledczym nie tylko prawdziwe 
nazwisko, ale też wygląd podejrzanego. Agenci FBI skojarzyli ten 
ślad z wypowiedziami osoby podającej się za Strasznego Pirata Ro- 
bertsa dotyczącymi modelu biznesowego i idei sklepu Silk Road. 
Jak się okazuje, osoba ta jest odpowiedzialna nie tylko za handel 
narkotykami i pranie brudnych pieniędzy, ale — co ujawniły działa- 
nia tajnego agenta — również za dwie próby zabójstw na zlecenie. 
Od października Silk Road to już historia, ale internetowy han- 
del narkotykami nadal kwitnie. Dotychczasowi konkurenci skle- 
pu Ulbrichta, tacy jak Sheep Blackmarket czy Black Market Relo- 
aded, przegrupowują siły. Operatorzy pierwszego z wymienio- 
nych serwisów niedawno podnieśli wydajność serwerów, by po- 
dołać napływowi nowych klientów. Jednocześnie serwis inten- 
sywnie reklamuje się wśród byłych użytkowników Silk Road, na 
przykład poprzez portal Reddit. O szybkości, z jaką darknet odra- 
dza się po zadanych mu ciosach, świadczy też reakcja na koniec 
działalności usługi Freedom Hosting. Strony przechowywane 
wcześniej na jej serwerach, w tym hakerskie forum hackBB, już 
dawno powróciły do Sieci, korzystając z innych platform. Tak jak 
udostępnianie plików MP3 odżyło po zamknięciu Napstera, rów- 
nież cyfrowy półświatek zregeneruje się po akcjach policji, 
a w miejsce zamkniętych stron pojawią się nowe. Czarny rynek 
nie znosi próżni. El 


4 MLD3 


TYLE WYNOSIŁ OBRÓT SKLEPU SILK ROAD 
OD 2011 R. (WG FBI) 


męizejei ik crżeufdń mrnrt kk ÓdZh 


silk Road 


ANON Marked 


ami 


|| ATM Cash Machine Hack... 


BD.SDUU 


U 
J meiiEreT tizmawk sui U th 





LABACTIĄAOH 
EHEL ALL. SHÓGIELY BE OOO RACK TO TA CECH. FORCE CF 1 ETZ. | ©O= THE SA] cqursdown Degrui 


123 


[9] TRENDY / ZIMOWA LISTA MARZEŃ 


/ | 

Zacytujmy klasyka: „Winter is 
comming!. Jak przygotować się 
na mrozy? Co zabrać ze sobą na 
wyjazdy? Wreszcie — co powinno 
znaleźć się w liście do Świętego 
Mikołaja każdego prawdziwego 


gadżeciarza? Oto nasza odpowiedź. 
KONSTANTY MŁYNARCZYK 


myFC Power Trekk 


Co zrobić, jeśli jedziemy na wiele dni w okolicę, w której 
nie ma gniazdek elektrycznych? Zabieranie ze sobą po- 
werbanków mija się z celem — każdy z nich moglibyśmy 
wykorzystać tylko raz, więc musiałoby być ich naprawdę 
dużo, a przecież każdy nie tylko trochę kosztuje, ale też 
waży. Rozwiązaniem problemu jest ogniwo wodorowe Po- * 
wer Trekk. Wystarczy wlać do niego wodę, włożyć kapsuł- 
kę z katalizatorem i prąd zaczyna płynąć! Ogniwo wytwa- 
rza energię elektryczną za pomocą membrany PEM (Pro=- 
ton Exchange Membrane), a jedynymi odpadami jeS$t ciepło 
i odrobina pary wodnej. Jedna kapsułka wodoru pozwala L 
wyprodukować ok. 4000 mAh, co pozwala na jedno- lub 
dwukrotne naładowanie przeciętnego telefonu, a waży du- 
żo mniej niż powerbank o takiej samej pojemności. 
Ponieważ raz przerwanej reakcji nie można wznowićw 
warto wykorzystać każdą kapsułkę do końca — po nałado= 
waniu telefonu możemy go odłączyć, a ogniwo będzie” 8 
ładowało wtedy wbudowaną wewnętrzną baterię, 
której możemy użyć jako rezerwy prądu. * 
GDZIE? www.tierone.pl ZA ILE? 830 zł 

















Lepow U-Stone 


„Konia, królestwo za konia!” miał wołać król Anglii Ryszard Ill w wielkiej desperacji. Na pewno 
niejeden z was zna ten stan ducha, choć zwykle ma on mało wspólnego z wierzchowcami 
i bitwą, a znacznie więcej z poziomem energii w baterii własnego smartfonu. Kiedy znacznik 
naładowania robi się czerwony, a w okolicy prądu zdecydowanie brak, jedynym ratunkiem 
okazuje się powerbank, czyli zewnętrzna bateria. To rozwiązanie nie jest oczywiście ni- 
czym nowym i w wielu plecakach, torbach i torebkach podróżują „zestawy reanimacyj- 
ne” dla smartfonów, jednak chciałem pokazać wam powerbank, który wyróżnia się 
wśród konkurencji. Lepow U-Stone wygląda inaczej. Zgodnie ze swoją nazwą przypo- 
mina duży otoczak, do którego z jednej strony ktoś przyczepił kolorowe wtyczki. 
Jednak nietypowy, przyciągający oko wygląd nie jest główną zaletą tego power- 
banku — nie jest nią też bardzo miły skądinąd fakt, że nie trzeba mieć ze sobą do- 
datkowych kabli, bo te niezbędne mieszczą się w obudowie. Główną zaletą 
U-Stone jest jego pojemność wynosząca aż 12 000 mAh, dzięki której jako je- 
dyny jest w stanie naładować do pełna większość tabletów. 
GDZIE? www.drivix.pl ZA ILE? 299 zł 


124 CHIP.PL STYCZEŃ 2014 





Scott eVest 


Zabierasz w podróż smartfon, tablet, aparat fotograficz- 
ny, słuchawki, odtwarzacz MP3, powerbank, portfel, 
klucze, batonik, paszport i bilet, okulary przeciwsłonecz- 
ne... żeby to wszystko zmieścić, trzeba wziąć ze sobą tor- 
bę. A może zamiast torby wziąć kamizelkę Travel Vest 
firmy Scott eVest? To niesamowite, ale choć Travel Vest 
składa się niemal z samych kieszeni i schowków, zupeł- 
nie nie wygląda jak obwieszone sprzętem kamizelki 
wędkarzy, czy oporządzenie taktyczne żołnierzy oddzia- 
łów specjalnych. Podczas naszych testów nawet po wy- 
pełnieniu kieszeni większością wymienionych wyżej 
sprzętów kamizelka wciąż wyglądała jak typowy sporto- 
wy bezrękawnik z materiału typu softshell — może nieco 
za duży, ale nie niezwykły. Dopiero włożenie do jednej 
kieszeni butelki wody mineralnej, a do drugiej iPada po- 
zbawiło całość zgrabnego kszatłu. Inna rzecz, że liczba 
schowków i rozwiązań zastosowanych w ubraniach Scott 
eVest jest tak duża, że na samo ich wymienienie trzeba 
by poświęcić cztery razy tyle miejsca. Czegóż tam nie 
ma! Magnetyczne, samoczynnie zamykające się kiesze- 
nie, przezroczyste kieszenie pozwalające na obsługę 
sprzętu dotykowego bez wyjmowania go, mikrokieszonki 
na monety, elastyczna smycz do kluczy, specjalne kanały 
do mocowania słuchawek... W sumie 24 kieszonki. Jeśli 
jedziecie do ciepłych krajów, to zdecydujcie się jednak na 
coś lżejszego niż kamizelka. Do wyboru są m.in. klasycz- 
na koszula z długimi rękawami (6 kieszonek) lub koszul- 
ka polo (marne 3 schowki). Przed słońcem ochroni czap- 
Ka z daszkiem, kryjąca dwie kieszenie. 
www.scottevest.com 390 zł 


STYCZEŃ 2014 








BRANIA 


TNF 


Co ma kaptur i pierze? Robin Hood w pralni? Nie, kurtka The 
North Face Gotham Jacket. Ta wygodna i dobrze wyglądają- 
ca kurtka nie tylko jest wyposażona w wodoodporną, oddy- 
chającą membranę HyVent, ale też została wypełniona natu- 
ralnym pierzem, które sprawia, że na zimę będzie jak zna- 
lazł. Zwłaszcza jeśli doda się do tego obszerny, regulowany 
kaptur z futrzanym obszyciem. Ale to nie ciepło, wygoda 

i styl sprawiły, że Gotham Jacket trafił do naszego zestawie- 
nia. Ta kurtka North Face jest bowiem wyposażona w roz- 
wiązanie jednego z bardziej dokuczliwych problemów, z ja- 
kimi zimą boryka się użytkownik'smartfonu i miłośnik mu- 
zyki, czyli kwestii, gdzie trzymać telefon i jak umieścić słu- 
chawki, żeby wszystko się nie plątało i byt dostęp do stero- 
wania. Gotham Jacket ma zewnętrzną kieszeń ze specjal- 
nym bocznym rozpięciem zapewniającym wygodny dostęp 
do smartfonu, a jednocześnie rozcięcie, w którym umiesz- 





PZo 


TRENDY / 


Godny pretendent do tytułu miejskiego plecaka idealnego — brak 
powerbanku i mniejsza gramatura materiałów czynią go zauważalnie . 
[Iżejszym od konkurencji. Oczarowuje jakość wykonania » 

i ogromna dbałość o szczegóły. Ot, chociażby wyposażenie suwaka w 4 
kieszonce na cenne drobiazgi w specjalne oczko na mikrokłódkę, 
albo wykonanie ucha do noszenia plecaka w ręku z taśmy, którą jed- 
nak owinięto wokół cienkiego, miękkiego rdzenia, formując uchwyt 
będący zarazem mocnym, wygodnym i minimalistycznym. Kolejna 
perełka: specjalna kieszonka na okulary i inne przedmioty szczególz 

nej troski, która niczym stalowa dłoń w aksamitnej rękawiczce, Za - 
bezpiecza nasze gadżety przed zgnieceniem i zarysowaniem. 
www.thule.com/pl-pl/pl 470 zł 


Helikon 


Taktyczna. Praktyczna. Wytrzymała. Pojemna. Doskonale przemy- 
ślana. Niech was nie zwiedzie pozorna toporność. Torba na ramię 
Wombat specjalizującej się w sprzęcie militarnym firmy Helikon to 
najwygodniejsza i najbardziej ergonomiczna torba, jakiej miałem 
okazję używać. Oprócz przegrody na sprzęt komputerowy miesz- 
czącej tablet lub 11-calowy notebook, jest tu mnóstwo kieszeni 

i przegródek w różnych kształtach i rozmiarach, pozwalających tak 
rozmieścić wszystkie nasze drobiazgi, żeby były bezpieczne i łatwo 
dostępne. Właśnie łatwość dostawania się do każdego elementu wy- 
posażenia robi szczególne wrażenie. Wombat ma np. specjalne roz- 
cięcie zamykane na zamek błyskawiczny, pozwalające dostać się do 
komory głównej bez odpinania głównych zapięć. Te też zresztą są 
niezwykłe: naszyto je w taki sposób, że dają się bez problemu zapi- 
nać jedną ręką. Spróbujcie tego z innymi torbami! 

www.tierone.pl 159 zł 


126 























q 





raźcie sobie plecak: wyko ny-z mocnego, wysokiej jakóoej 

ateriału, precyzyjnie uszyty, świetni ykończony. Ma tyle kieszeni 

zgródek, ile NSE r: na wszystki gadżety oraz ógrom- 
(s b bardziej zbędnych. "W Fe czuje- 





konałości. raz najlepsze: wiecie, 
iłc nową, jeszcze lepszą wersję. 

KC narge fo liŚty zaleliSikiecć poprzednika dodaje dziesiąt- 
obinych poprawek ergonommicznych i i estetycznych (takich jak no- 
a, lepiej zaprojektowana przegroda na notebook, dodanie przegro- 
dy na tabłet, : sm mocowanie szelek czy zmiana kształtu i roz- 
mieszczenia niektórych kieszonek) oraz jedną wielką zmianę — wbu- 
dowany powerbank o pojemności 3800 mAh oraz specjalne przepu- 
sty i uchwyty pozwalające rozprowadzić kable zasilające do wszyst- 
kich kieszeni plecaka. Teraz plecak to nie tylko wór na twój miejski 
ekwipunek oraz jego ochrona — to także sposób na przenoszenie za- 
pasu prądu. 


www.thenorthface.eu 650 zł 










W D 

1 fa 

! W nn ""— R 

JI WI HAM, WE? 
KMH HAL, Pt 





W, 


STYCZEŃ 2014 





Garmin tactix 


Zegarek, który powie ci, że masz wiadomość na Facebooku? To dobre dla mieszczu- 
chów! Co powiesz na mocowany na ręku taktyczny komputer nawigacyjny, który po- 
zwoli ci się odnaleźć w każdej sytuacji? Garmin tactix to właśnie coś takiego: 
pancerny, wszystkoodporny zegarek wyposażony w GPS, czuły wysokościomierz ba- 
rometryczny, trójosiowy kompas elektroniczny oraz interfejs dla zewnętrznych czuj- 
ników temperatury, tętna itp. Jego szkiełko ukształtowano tak, żeby nie odbijało 
światła, a zielone podświetlenie nie oślepia nocą i współpracuje z goglami noktowi- 
zyjnymi. Tactix pozwala nawigować do punktu, tworzyć trasy lub wracać po wła- 
snych śladach, a jeśli zapragniesz wykonać nocny skok spadochronowy, samoczyn- 
nie wykryje moment zrzutu i poprowadzi cię do strefy lądowania. Oczywiście możesz 
też nosić go na co dzień i używać podczas porannego biegania po parku, a tactix po- 
liczy, ile kalorii spaliłeś, ale przyznaj, że operacje specjalne brzmią lepiej! 

GDZIE? www.garmin.pl ZA ILE? 1800 zł 





Sony SmartWatch 2 


Jeśli przegapiłeś rodzącą się modę na inteligentne zegarki, nie przejmuj się — Sony trzyma 
rękę na pulsie ioferuje drugą już generację swoich Smart Watchy. Przewaga Japończyków 
nad konkurentami, którzy dopiero eksperymentują z podobnymi konstrukcjami, jest wyraź- 
na: Smart Watch 2 jest lżejszy, bardziej elegancki, dużo dłużej działa na baterii i nie ma pro- 
blemów z kompatybilnością. Sprytny zegarek Sony możesz połączyć z większością smartfo- 
nów z Androidem, a potem za ich pośrednictwem wgrać do! iego dowolne aplikacje. Umożli- 
wiają one między innymi sterowanie multimediami, pizedlśdisnie zdjęć, ustawianie alar- 
mów, wyświetlanie powiadomień, czytanie maili i SMS-ów. Słowęm„oferują więcej, niż więk- 
szość użytkowników będzie kiedykolwiek oczekiwała. * '; aa” 


| Ę z „k NI „s 1. R z + kai *ą 
GDZIE: www.sony.pl ZA ILE: 806zł „ . „=. * p 4" 

z R <K "w dl w, s IE, 
= sd I * 5 


i 


R 








Czasami przydałoby się, żeby latarka mogła myśleć za nas. Gdy zzy- 
tamy mapę, warto zmniejszyć siłę strumienia światła, żeby nie oślepił 
nas blask odbity od kartek. Kiedy rozglądamy się po okolicy, szukając 
punktów nawigacyjnych, przydaje się maksymalna moc latarki, sku- 
piona w mocną, sięgającą daleko wiązkę. W namiocie idealne będzie 
rozproszone światło, a podczas marszu szeroki strumień światła 

o średniej mocy. Jest wiele latarek, które za pomocą zmiany ognisko- 
wej soczewek oraz dyfuzora pozwalają uzyskać każdy wymieniony typ 
oświetlenia, ale tylko jedna, która robi to automatycznie, samodzielnie 
rozpoznając, czego nam w danej chwili potrzeba, i w ciągu ułamka se- 
kundy przełączając się na właściwy tryb pracy. To Petzl Nao, pierwsza 
inteligentna latarka wyposażona w czujnik światła zastanego oraz 
elektronikę z algorytmami, które na podstawie danych ze wspomnia- 
nego czujnika sterują pracą dwóch lamp. Efekty są imponujące! 
GDZIE? www.petzl.pl ZA ILE? ok. 450 zł 








Tp" "IE TTWRRYS NY" ="IITENIH 


Nite Ize Inka Mobile Stylus 


Kiedy przyjdą mrozy i będziecie nosić rękawiczki, obsługa smartfonów 

i tabletów nagle stanie się problemem. Chyba że macie rysik Nite lze. 

To leciutkie maleństwo z kompozytów nylonu można za pomocą karabin- 
ka przypiąć tak, by zawsze było pod ręką. Wystarczy chwila i już trzyma- 
my w dłoni pojemnościowy rysik do obsługi ekranu — to wygodniejsze, 

a podczas mrozów również bardziej miłosierne rozwiązanie niż zdejmo- 
wanie rękawiczek. Drugi koniec rysika kryje długopis, który potrafi pisać 
trzymany do góry nogami, na mrozie i deszczu, a nawet pod wodą! 
GDZIE? www.nite-ize.eu ZA ILE? 55 zł 





STYCZEŃ 2014 CHIP.PL |ży/ 





FOTOGRAFII. 


To nie jest artykuł w konwencji opowiadania science fiction. Wręcz przeciwnie — cho- 
dzi w nimo przyjrzenie się tym rozwiązaniom, które zmieniają przyszłość fotografii 
cyfrowej już dziś, na naszych oczach! ToMASZ KULAS 


rtykuły techniczne dotyczące przyszłości mają niekiedy 
sporo wspólnego ze spekulowaniem, a czasem nawet 
z wróżeniem z fusów. Oczywiście bywają one zwykle 
oparte na jakichś szczątkowych podstawach naukowych, 
chociażby niezwykłych patentach zgłoszonych przez różnych pro- 
ducentów lub wynalazkach, które pojawiły się w jakimś laborato- 
rium badawczo-rozwojowym. Prosty przykład to słynne w ostat- 
nich dniach wykorzystanie do rejestracji obrazu fotograficznego 
światłoczułych bakterii (a dokładniej: bakterii, które zmieniają ko- 
lor pod wpływem światła), zaprezentowane wszem i wobec jako 
„pierwsza żyjąca matryca cyfrowa . To rzeczywiście ciekawy wyna- 
lazek, ale czy kiedykolwiek znajdzie zastosowanie w praktyce i bę- 
dzie dostępny dla zwyczajnych fotografów? Bardzo wątpliwe... 
Dlatego ten artykuł zaplanowaliśmy inaczej. Przyjrzeliśmy się 
otaczającej nas rzeczywistości cyfrowego obrazowania i wybrali- 
śmy te jej elementy, które pojawiły się stosunkowo niedawno (lub 
dopiero wchodzą na rynek), a które zmienią przyszłość fotografii. 
Zmienią na pewno, bo już zaczęły to robić. Na naszych oczach. 


128 


RADIOWE STEROWANIE LAMPAMI BŁYSKOWYMI 

Błyskanie na wprost daje zwykle koszmarne rezutlaty, więc jeśli 
chcemy osiągnąć na zdjęciu bardziej naturalne, a do tego ciekawsze 
efekty, lepiej wykorzystać lampę zewnętrzną, oddaloną od aparatu. 
Najwygodniej jest nią sterować bezprzewodowo. Sterować, czyli nie 
tylko wyzwalać błysk, ale również określać jego moc. Współczesne 
aparaty mogą w ten sposób „dyrygować” nawet kilkunastoma lam- 
pami, dzieląc je na kilka oddzielnie sterowanych grup! 

Kłopot polega na tym, że niemal u wszystkich producentów jest 
to realizowane za pomocą podczerwieni i przedbłysków. W konse- 
kwencji zasięg takiego sterowania jest ograniczony do ok. 10 me- 
trów. Ale i tak głównym problemem jest to, że lampy dodatkowe 
muszą „widzieć” główną lampę sterującą (wbudowaną w aparat lub 
umieszczoną na nim), czyli np. nie możemy ustawić flesza dokład- 
nie za plecami modelki, by podświetlić jej włosy. 

Ten problem dostrzegli już dawno producenci niezależni, dlate- 
go drugi etap historii stanowi pojawienie się systemów sterowania 
radiowego. Zaczęło się od słynnej firmy Pocket Wizard, lecz obecnie 


CHIP.PL STYCZEŃ 2014 


© Syda Productions - Fotolia.com 





na rynku znajduje się mnóstwo znacznie tańszych rozwiązań takich 
wytwórców, jak Phottix, Pixel King, Pixel Soldier albo Yongnuo. A 
skoro mogą zarobić na tym firmy trzecie, rodzi się pytanie: dlaczego 
nie zjeść tego tortu samemu? Na razie do tego wniosku doszedł w 
zeszłym roku Canon, który pokazał pierwszą na świecie sterowaną 
radiowo przenośną lampę błyskową Speedlite 600EX-RT. Można nią 
sterować z odległości do 30 m, i to bez zwracania uwagi na różnora- 
kie przeszkody zasłaniające lampy. To rzeczywiście świetnie działa, 
dlatego inni producenci również pewnie pójdą tą drogą. 


ZDJĘCIA I FILMY 3D JEDNYM OBIEKTYWEM 

Wymyślono już wiele sposobów na rejestrowanie zdjęć i filmów 
z efektem 3D, ale żaden nie był dobry. Po jednej stronie znajdują 
się rozwiązania dwuobiektywowe — skuteczne i wygodne w użyciu, 
ale nieco dziwaczne, zaś po drugiej — patenty wykorzystujące tylko 
jeden obiektyw. W ich przypadku robienie zdjęcia jest jednak skraj- 
nie niewygodne albo efekt 3D słabo widoczny. No a filmów 3D za 
pomocą jednego obiektywu to już w ogóle rejestrować się nie da. 

A raczej... nie dawało się, dopóki Samsung nie zaprezentował 
swojego obiektywu 45 mm f/1,8 2D/3D. To naprawdę niesamowity 
pomysł, który polega na wmontowaniu wewnątrz zwykłego obiek- 
tywu specjalnego mechanizmu ciekłokrystalicznych „kurtynek”, 
osłaniających naprzemiennie lewą i prawą część kadru 30 razy 
w ciągu każdej sekundy. I nagle niemożliwe stało się możliwe! Za 
pomocą jednego obiektywu nowe aparaty Samsunga mogą nie tyl- 
ko fotografować w 3D, ale i filmować! Efekt trójwymiarowości jest 
wyraźnie widoczny, zwłaszcza jeśli oglądamy obraz na telewizorze 
3D. Oczywiście także to rozwiązanie ma wady: między zarejestro- 
waniem pierwszego i drugiego zdjęcia składowego mija 1/30 s, co 
jest widoczne w przypadku fotografowania dynamicznie porusza- 
jących się obiektów. Spada też rozdzielczość zdjęć i powstaje wyraź- 
ny efekt winietowania części kadru. Mimo wszystko rozwiązanie 
Samsunga stanowi w tym momencie zdecydowanie najlepszy spo- 
sób na wygodne fotografowanie i filmowanie w 3D jednym obiek- 
tywem, więc być może inni producenci będą je naśladować. 















STEROWANE PRZEZ RADIO 


Canon pokazał pierwszą na 
świecie lampę błyskową Spe- 
edlite 600EX-RT, a także wyzwa- 
lacz Speedlite Transmitter ST- 
E3-RT - oba urządzenia stero- 
wane bezprzewodowo poprzez 
sygnały radiowe. To skuteczniej- 
szy i wygodniejszy sposób 
niż podczerwień. 





k s, p gó 





STACJA DOKUJĄCA DO... OBIEKTYWÓW 
PORE z W trybie 3D wewnątrz obiektywu Samsung 
Obiektywy nadal kojarzą się aa Z SPORE SE me 45 mm 1,8 2D/3D pojawia się mechanizm cie- 
chanicznymi, ale to już przeszłość. Coraz częściej obiektyw to kłokrystalicznych kurtynek. Powyżej przykłado- 
— podobnie jak aparat — coś w rodzaju komputera, gdzie dużą rolę, we zdjęcie 3D nim wykonane, w postaci anaglifu. 





oprócz części optycznych, mechanicznych i elektrycznych, zaczyna 
odgrywać elektronika. Pierwszą konsekwencją takiego stanu rzeczy 
jest to, że obiektywy mają własny firmware. I warto go aktualizo- 
wać, bo w efekcie uzyskamy np. poprawę szybkości ustawiania 
ostrości (nawet o 20—30 proc.!) albo jakieś nowe funkcje. 

Po drugie coraz częściej zdarza się, że wady obiektywu usuwane 
są na drodze elektronicznej. Nowe algorytmy korekcji obrazu radzą 
sobie przy tym zadziwiająco dobrze, bo przygotowywane są kon- 
kretnie dla danego modelu obiektywu. Usuwane są takie wady, jak 
winietowanie, dystorsja, aberracja chromatyczna, a nawet spadek 
ostrości związany ze zjawiskiem dyfrakcji. 

Najciekawsza jest jednak produkowana przez Sigmę specjalna 
stacja dokująca dla obiektywów. Możemy za jej pomocą nie tylko 
zaktualizować firmware, ale nawet dopasować obiektyw do indy- 
widualnych preferencji! Da się na przykład ustalić, czy silnik au- 
tofokusu ma pracować szybciej (ale nieco mniej dokładnie), czy 
wolniej. Można wprowadzić korekcje backfokusu i frontfokusu 
— i to oddzielnie dla wielu ogniskowych (w zoomie). Jesteśmy też 
w stanie samodzielnie ustalić minimalną odległość ustawiania 
ostrości, a nawet stworzyć kilka profilów użytkownika! > 


STYCZEŃ 2014 CHIP.PL 





SIGMA USB DOCK 


To nieduże urządzenie, 
które podłącza się z tyłu 
obiektywu (jak dekie- 
lek), a równocześnie do 
komputera. Dzięki nie- 
mu nie tylko da się zak- 
tualizować firmware, 
ale również — za pomo- 
cą darmowego progra- 
mu Sigma Optimization 
Pro - spersonalizować 
wiele ustawień obiekty- 
wu i rozwiązać ewentu- 
alne problemy we 
współpracy z lustrzan- 
ką. Kilka lat temu coś 
takiego byłoby wręcz 
nie do pomyślenia! 





12? 


[9] TRENDY / TECHNOLOGIE JUTRA DOSTĘPNE JUŻ DZIŚ 





SONY Q0X10 I QX100 - PIERWSZE BEZKORPUSOWCE ŚWIATA 
Niezwykły pomysł Sony na zachowanie niewielkich rozmiarów smartfonów, a równocze- 
śnie zapewnienie wysokiej jakości zdjęć i zoomu optycznego. 





LYTRO NAM SPOWSZEDNIEJE? 


Dzięki nowym modułom fotograficznym (górne zdjęcie) nowe modele smartfonów działać 
będą na podobnej zasadzie jak niezwykły aparat firmy Lytro. 


BEZKORPUSOWCE NADCHODZĄ? 

Podczas gdy inni wytwórcy pokazują nowe wersje urządzeń, 
które różnią się zazwyczaj tylko kilkoma detalami, Sony pokaza- 
ło zupełnie nowy typ produktów. To najbardziej oryginalna, ale 
i równocześnie trochę kontrowersyjna próba połączenia niewiel- 
kich rozmiarów smartfonów z wysoką jakością zdjęć i dużymi moż- 
liwościami fotograficznymi. Takie połączenie wody z ogniem ma 
być możliwe właśnie dzięki dołączeniu do smartfonu specjalnego 
modułu „prawie aparatu , komunikującego się całkowicie bezprze- 
wodowo za pośrednictwem Wi-Fi. 

Na razie zaprezentowane zostały dwa modele: QX10 i QX10o. 
Ten pierwszy to konstrukcja oparta w znacznej mierze na peł- 
noprawnym kieszonkowym kompakcie z 10-krotnym zoomem 
optycznym (25-250 mm) — Sony Cyber-shot WX200. QX10 wy- 
korzystuje tę samą matrycę (CMOS Exmor R o rozdzielczości 18,2 
mln pikseli) i ten sam obiektyw, natomiast wygląda zupełnie, ale 
to zupełnie inaczej — jak sam obiektyw, który można „dokleić” do 
smartfonu. To samo dotyczy większego modelu QX100, choć ten 
dzieli podzespoły i obiektyw z zaawansowanym kompaktem Sony 
RX100 II. Został zatem wyposażony w 20-megapikselową matrycę 
o dużej powierzchni (13,2x8,8 mm) i 3,6-krotny jasny zoom Zeissa 
28-100 mm f/1,8—4,9. 

Najważniejsze jest to, że oba bezkorpusowce da się podłączyć do 
niemal dowolnego smartfonu! To bardzo ważne — Sony nie zrobiło 
z nich akcesoriów pasujących jedynie np. do najnowszych Xperii Z 
albo Z1. Konieczne są tylko dwie rzeczy: telefon musi obsługiwać 
połączenia Wi-Fi (najlepiej z NFC) oraz działać pod kontrolą sys- 
temu Android lub iOS. Istnieją też pewne czysto techniczne ogra- 
niczenia mocowania: smartfon nie może być węższy niż 54 mm 
i szerszy niż 75 mm, a także grubszy niż 13 mm. 

Wielu użytkowników zareagowało na pojawienie się obu bez- 
korpusowców entuzjastycznie, więc można się spodziewać, że będą 
to produkty, które odniosą rynkowy sukces. A wtedy zapewne zain- 
teresują się tym wynalazkiem również inni producenci... 


ZRÓB ZDJĘCIE, OSTROŚĆ USTAW PÓŹNIEJ 

Kiedy Lytro przed dwoma laty pokazywało swój przedziwny apa- 
rat, wiele osób nie mogło uwierzyć, że coś takiego jest możliwe. Ale 
to prawda — najpierw naciskamy „spust migawki, a dopiero póź- 
niej wybieramy dowolny punkt w kadrze, który ma zostać odwzo- 
rowany jako ostry. Możemy nawet prezentować zdjęcia w postaci 
(oczywiście na monitorze), w której oglądający w dowolny sposób 
wybierają miejsce ustawienia ostrości. To rzeczywiście działa! 

Wydawało się jednak, że Lytro pozostanie aparatem ciekawostką 
i nigdy nie podbije masowego rynku. Ale to się zmienia! Niebawem 
możemy spodziewać się prawdziwego potopu różnych rozwiązań, 
które się na nim wzorują. Stworzenie takiego aparatu (a raczej mo- 
dułu aparatu, który będzie montowany w smartfonach) ogłosiła już 
Toshiba. Używa on dwóch umieszczonych obok siebie matryc, każ- 
dej o rozdzielczości 5 mln pikseli. Nie chodzi jednak o pozyskanie in- 
formacji, które będą mogły posłużyć do przygotowania obrazu 3D, 
ale o tworzenie specjalnych obrazów o rozdzielczości 13 mln pikseli, 
na których ostrość będzie ustawiana po wykonaniu zdjęcia. 

Nie tylko użytkownicy smartfonów będą mogli korzystać z tej 
niezwykłej technologii. Standardowe lustrzanki też dadzą nam 
taką możliwość, pod warunkiem że wyposażymy je w specjalną 
przejściówkę mocowaną między korpusem a obiektywem, o na- 
zwie KaleidoCamera, która też ma wejść niebawem na rynek. 

Wygląda na to, że wkrótce proces fotografowania może zacząć 
wyglądać zupełnie inaczej, niż do tej pory byliśmy przyzwyczajeni... 


CHIP.PL STYCZEŃ 2014 


LUSTRZANKI I BEZLUSTERKOWCE ZACZYNAJĄ SIĘ ŁĄCZYĆ 

Kiedy kilka lat temu pojawiły się na rynku pierwsze systemowe 
aparaty bez lustra (tzw. bezlusterkowce), można je było wyraźnie 
odróżnić od lustrzanek. Nie tylko nie miały lustra, ale z reguły były 
też mniejsze, a przede wszystkim zawsze ustawiały ostrość za po- 
mocą detekcji kontrastu. Natomiast lustrzanki wyposażone były 
w prawdziwe wizjery optyczne, miały większe korpusy, a ich auto- 
fokus działał w technologii detekcji fazy. Wydawało się, że te dwa 
światy dzieli przepaść, a jednak... 

Coraz częściej nowe modele bezlusterkowców zaopatrzone są 
w matryce, które na powierzchni, między pikselami światłoczu- 
łymi, mają wbudowane czujniki detekcji fazy. Dzięki temu mogą 
one równie skutecznie ustawiać ostrość w tej technologii, jak też 
z wykorzystaniem detekcji kontrastu. Aparaty takie jak najnowszy 
Olympus OM-D E-M1 to prawdziwe dwa w jednym: można do nich 
podłączyć zarówno obiektywy od lustrzanek, jak i od bezlusterkow- 
ców — i w obu przypadkach ostrość ustawiana będzie bardzo szybko 
i skutecznie! Wydaje się, że w ciągu najbliższych lat to, czy aparat 
ma wbudowane lustro czy też nie, przestanie mieć znaczenie. 


OTWARTE SYSTEMY W APARATACH FOTOGRAFICZNYCH 

Pierwszym etapem było pojawienie się aparatów, które zaopa- 
trzone były we własny system operacyjny, ale oferowały możli- 
wość ściągnięcia i zainstalowania kilku dodatkowych aplikacji, np. 
w Sony NEX-6 można było dołożyć programy PlayMemories oraz 
Smart Remote Control do bezprzewodowego sterowania sprzętem. 

Prawdziwą rewolucję zapoczątkował jednak Samsung. Jego bez- 
lustekowiec Galaxy NX działa po prostu pod kontrolą systemu An- 
droid, co oznacza, że możemy zainstalować na nim dowolną apli- 
kację: grę, edytor tekstu czy podręczny interpretator snów oparty 
na senniku egipskim. A także wiele ciekawych aplikacji związanych 
z fotografowaniem, filmowaniem i późniejszą obróbką materiału. 

Nikogo nie trzeba przekonywać, jak bardzo wygodne jest to 
rozwiązanie. I nie chodzi tu o granie w Angry Birds czy przegląda- 
nie na aparacie Facebooka bądź filmików z YouTube'a, ale właśnie 
o rozszerzenie możliwości fotograficznych. Inni producenci, poza 
Samsungiem, też powinni wziąć ten fakt pod uwagę... 


FOTOZEGARKI WRACAJĄ! 

Najpierw zegarkami fotografowali szpiedzy, zarówno ci praw- 
dziwi, jak i filmowi. Był to zatem sprzęt zarezerwowany dla bardzo 
specyficznej kategorii śmiertelników. Później nadeszła era foto- 
grafii cyfrowej i... nastąpił falstart. Jednym z najlepszych „fotoze- 
garków”, jakie miałem okazję testować (w 2002 roku), było Casio 
WQWV-10, wyposażone w aparat o rozdzielczości całych 28 tysięcy 
pikseli. W praktyce oznaczało to, że po zrobieniu zdjęcia widać było 
mniej więcej, co się na nim znajduje: „Aha, to samochód. Widzę, że 
czerwony. Marka? Hm... trudno powiedzieć”. Jak się łatwo domyślić, 
takie zegarki nie odniosły spektakularnego sukcesu rynkowego 
— ludzie woleli fotografować aparatami i telefonami komórkowymi. 

Ale rok 2013 to wielkie przebudzenie zegarków w ich zupełnie 
nowej, „mądrej” odsłonie! Masowy rynek smartwatchy zawojuje 
być może Samsung Galaxy Gear, rejestrujący zdjęcia o rozdzielczo- 
ści „tylko” 19 mln pikseli. Jeszcze ciekawiej zapowiada się szwajcar- 
ski zegarek Hyetis Crossbow z 41-megapikselową matrycą. Wygląda 
więc na to, że — tak jak obecnie aparaty kompaktowe przeżywają 
kryzys ze względu na coraz lepsze możliwości fotograficzne smart- 
fonów — za kilka lat sytuacja może się odwrócić. Kto wie, może tele- 
fony zostaną zastąpione przez coraz lepsze i bardziej wszechstron- 
ne „fotozegarki”. | 


STYCZEŃ 2014 CHIP.PL 





OLYMPUS 0M-D E-M1 Z LUSTRZANKOWYM OBIEKTYWEM 


To nic nowego, że do bezlusterkowca można podłączyć obiektyw od lustrzanki. Nowe jest 
to, że współpracuje on z aparatem tak samo dobrze jak z normalną lustrzanką Olympusa. 





SAMSUNG GALAXY NX 


Prawdziwy zaawansowany aparat cyfrowy, w którym zmienić możemy nie tylko podłączo- 
ny obiektyw, ale także zainstalowane aplikacje. Normalnie, jak to z Androidem... 





HYETIS CROSSBOW MA APARAT Z 41 MILIONAMI PIKSELI 

To więcej, niż oferuje znaczna część sprzedawanych obecnie lustrzanek! Oczywiście nie 
znaczy to, że jakość zdjęć wykonanych tym zegarkiem będzie lepsza, ale na pewno będzie 
to jakość co najmniej dobra, pozwalająca bezproblemowo zastąpić aparat kompaktowy. 





[9] PORADY / TIPS 8: TRICKS 





Proste sztuczki i darmowe 
narzędzia ułatwiające pracę 

i zwiększające bezpieczeństwo 
danych. JERZY GOZDEK 


WINDOWS 


1. Windows 8: Automatyczne logowanie na koncie 
Microsoftu 

2. Windows 8: Integracja wyszukiwarki Google z 
Windows 8 

3. Windows 8: Ukrywanie appów w wynikach 
wyszukiwania 


4. Windows XP, Vista, 7, 8: Przewijanie bezpośrednio pod 


wskaźnikiem myszy 


5. Windows Vista, 7: Wyłączanie usługi Bezpieczeństwo 


rodzinne 


APLIKACJE I URZĄDZENIA 


6. Rutery: Dostęp do Internetu dla gości 

7. Monitory: Kalibracja monitora w Windows 

8. Firefox: Kontrolowanie i aktualizacja dodatków 
9. PowerPoint 2007, 2010: Media Player zaszyty 
w prezentacji 


10. Word 2010: Konwersja plików DOCX do formatu 


DOCX 
11. Rada profesjonalisty: Zarządzanie plikami 
w Windows 


PORTALE SPOŁECZNOŚCIOWE 


12. Facebook: Przyjaciel podpowie zapomniane hasło 


13. Facebook: Obrazki w komentarzach 
14. Facebook: Własne emotikony 


SMARTFONY ORAZ TABLETY 


15. Android: Wyświetlanie powiadomień na ekranie 


komputera 


16. Smartfony: Blokowanie przekazywania numeru 


telefonu 
17. iPhone: Zapisywanie aktualnej lokalizacji 


FOTOGRAFIA CYFROWA 


18. Rada profesjonalisty: Więcej szczegółów na 
zdjęciach krajobrazu 


IFEZ 


WINDOWS 


Proste sposoby na szybszą 
i bezpieczniejszą pracę 
z systemem Microsoftu 


1. WINDOWS 8 Automatyczne logowanie 
na koncie Microsoftu 


Połączyliśmy nasze konto użytkownika w systemie Windows 8 
z internetowym kontem w usługach Microsoftu, aby appy takie 
jak SkyDrive mogły od razu korzystać z danych zapisanych 
w chmurze. Przy każdym uruchomieniu komputera musimy jed- 
nak na nowo podawać dane dostępowe, co okazuje się denerwu- 
jące, na przykład kiedy jesteśmy jedynym użytkownikiem domo- 
wego komputera stacjonarnego. Jeśli godzimy się z pewnym 
stopniem ryzyka, możemy sprawić, by system automatycznie 
logował się na nasze konto. 

W tym celu musimy zaszyć dane dostępowe w Rejestrze. Wci- 
śnijmy klawisze [Windows] + [R], po czym podajmy wyrażenie 
»regedit« i kliknijmy przycisk »OK« . Zaakceptujmy komunikat 
Kontroli konta użytkownika i przejdźmy do klucza »HKEY _LO- 
CAL _MACHINEJSOFTWARE Microsoft (Windows NTĄCurrentVer- 
sionjLogon«. Później dwukrotnie kliknijmy wpis »AutoAdminLo- 
gon« widoczny w prawej części okna edytora Rejestru, aby otwo- 
rzyć go do edycji, a następnie zmieńmy jego »Wartość« na »1« 
i wciśnijmy klawisz [Enter]. Teraz w ten sam sposób otwórzmy 
wpis »DefaultPassword« i w polu »Wartość« podajmy hasło do 
naszego konta w usługach Microsoftu. Na koniec przejdźmy do 
wartości »DefaultUsername«, aby wprowadzić nazwę użytkow- 
nika. Musi ona być poprzedzona nazwą domenową »Microso- 
ftAccount«, więc poprawny wpis w polu »Wartość« powinien wy- 
glądać na przykład tak: »MicrosoftAccountiużytkownik«. Po za- 
twierdzeniu zmian zamknijmy edytor Rejestru i ponownie 
włączmy komputer. 


2. WINDOWS 8 Integracja wyszukiwarki 
Google z Windows 8 


Domyślnie w systemie Windows 8 jest dostępna tylko jedna wy- 
szukiwarka: Bing. Chcąc skorzystać z Google'a, trzeba otworzyć 
przeglądarkę internetową, wejść na odpowiednią stronę i dopie- 
ro tam podać szukane wyrażenie. Odpowiedzią na potrzeby in- 
ternautów jest nowy app Google Search, dodający ikonę wyszuki- 
warki Google na ekranie Start. Aby pobrać aplikację, wejdźmy na 
stronę google.pl/homepage/windows8/ i kliknijmy przycisk »Po- 
bierz wyszukiwarkę Google«. Po otwarciu sklepu Windows Store 
wydajmy polecenie »Instaluj«. 

Dzięki appowi wystarczy jedno kliknięcie na ekranie Start, aby 
uruchomić wyszukiwarkę Google. Oczywiście użytkownik ma 
dostęp do historii wyszukiwania, a nawet może skorzystać z wy- 
szukiwania głosowego. Znalezione elementy można — podobnie 
jak w przeglądarce — wykorzystać do dalszego wyszukiwania. Po 
kliknięciu odnośnika prawym przyciskiem myszy przy dolnej 
krawędzi ekranu pojawia się menu z dostępnymi poleceniami. 


CHIP.PL STYCZEŃ 2014 


1/ 


Automatyczne 
logowanie 
Podając w Rejestrze 
poprawne dane dostę- 
powe, możemy zauto- 
matyzować proces lo- 
gowania użytkownika 
w Windows 8 


Mena karla 

Nowe okneę 
KHsae akna ineegnita 
dakdaciki 

Miediwrić używkńe kkńty 


Lirefam Chrarne panzaniew tryb da Windcas A 


Edycji iytrij Kogig  Widej 


FHowegkil = |JIGR = 


Zapisz stronę jaka. 
Eneqiż 


|aq) uk... H 
Kikrzpdrie U 
Hrrbócia 


Wybierzmy opcję »Na stronie«, aby ograniczyć zakres wyszuki- 
wania do wskazanej witryny, albo opcję »W przeglądarce«, aby 
otworzyć tę witrynę w domyślnej przeglądarce. 





3. WINDOWS 8 Ukrywanie appów w wynikach 
wyszukiwania 


Przebudowana funkcja wyszukiwania w Windows 8 uwzględnia 
między innymi tytuły zainstalowanych appów i wyświetla je na 
liście znalezionych elementów. Ponieważ taka lista jest mało czy- 
telna, możemy ukryć rzadko wyszukiwane appy, aby więcej nie 
pojawiały się wśród wyników. Nie wpływa to w żaden sposób na 
działanie funkcji wyszukiwania w obrębie tych appów. 

Aby zmienić ustawienia, przesuńmy kursor do prawego gór- 
nego rogu ekranu. Kiedy pojawi się pasek boczny, kliknijmy pole- 
cenie »Ustawienia«, a później »Zmień ustawienia komputera. 
Wybierzmy kategorię »Wyszukiwanie« i przesuńmy na pozycję 
»Wyłączone« suwaki przy rzadko albo nigdy nieużywanych ap- 
pach, takich jak »Podróże«, »Gry« czy »Sklep«. W tym samym 
miejscu można od razu skasować historię wyszukiwania. 


4. WINDOWS XP, VISTA, 7, 8 Przewijanie 
bezpośrednio pod wskaźnikiem myszy 


Domyślnie w systemie Windows ruch rolką myszy powoduje 
przewinięcie aktywnego okna, nawet jeśli kursor znajduje się 
w innej części ekranu. Inaczej jest w Uniksie — tam zawsze przewi- 
jane jest to okno, nad którym znajduje się wskaźnik. Użytkowni- 
cy Windows, chcąc przekonać się, czy alternatywny sposób dzia- 
łania rolki będzie dla nich wygodniejszy, mogą skorzystać z bez- 
płatnego, anglojęzycznego narzędzia KatMouse (do pobrania ze 
strony kickme.to/katmouse). 

Podczas krótkiej instalacji program modyfikuje odpowiednie 
wpisy w Rejestrze i dodaje swój skrót do folderu »Autostart«. 
Dzięki temu KatMouse będzie uruchamiany przy każdym rozru- 
chu komputera, a w Obszarze powiadomień będzie widoczna iko- 
na narzędzia. Klikając ją prawym przyciskiem myszy i włączając 


2/ 


Widok na każdą 
okazję 

Menu Google Chrome 
umożliwia łatwe 
przełączanie się mię- 
dzy dwoma alterna- 
tywnymi trybami 
wyświetlania 


FEG_A2 twariość, rę ustelęna| 

ak AutońdrninLogón REG ŻE [i 

«h_ AutoLoqgonSin REG_ZZ 5-1-11-96-30603254880-58304- 18 
EL futofestarishell EEG DWORCE TEOGOGT [1] 

ah Background 


ab (Domyżlna] 


FEG _Ż2 UUÓ 


«h Powadawnafte... 
ab Fre_realek now... [BSZQATAAM=TrĘQ-AFFE-EL"18=1H 


ab Fepartióońrój | 
ak_scremoveoptien g 
ab Srygl| explGrErESE 


STYCZEŃ 2014 CHIP.PL 











4/ 


Kot i mysz 
Przewijanie okna 
znajdującego się pod 
kursorem, nawet jeśli 
nie jest ono aktywne, 
to praktyczne rozwią- 
zanie, choć wymaga- 
jące przyzwyczajenia 


General | Whesl Ruiton 


hitp//klckme torkatmotee 
Freeing mouse whee! scroling from the 
keyboard focus! 
Feedback <katmouse QPweb de> 
(r) ZTKI? by Frlusarl Hihi 


Tray Icon 


F you remowe the tray icon, you can get back to hera by 
runaing KatMouse a second time. 


IF] Show tray icon m taskbar 


Mouea Whasl 
Speciy default whec scroll scttnąa 
© scroll by 3->| ines at atime 


bądź wyłączając opcję »Enable« w menu kontekstowym, może- 
my czasowo przywrócić domyślny sposób działania rolki w razie 
wystąpienia problemów podczas korzystania z jakiejś aplikacji. 
Polecenie »Settings« w tym samym menu otwiera okno usta- 
wień. W zakładce »General« określimy, ile linii ma być przewija- 
nych naraz, albo wybierzemy przewijanie całych stron. Bardziej 
praktyczne jest dostosowanie tych ustawień do poszczególnych 
programów, co umożliwia karta »Applications«. Kliknijmy tam 
przycisk »Add«, wskażmy plik wykonywalny aplikacji, np. »win- 
word.exe«, i wciśnijmy klawisz [Enter]. Dwukrotnie kliknijmy 
utworzony w ten sposób wpis na liście, aby edytować ustawienia 
wybranego programu. W ten sposób możemy na przykład prze- 
wijać całymi stronami tylko pliki PDF bądź dokumenty Worda. 
Można też wyłączyć przewijanie dla wybranych aplikacji, na 
przykład edytorów graficznych, wybierając opcję »Don't handle 
window at all. 


5. WINDOWS VISTA, 7 Wyłączanie usługi 
Bezpieczeństwo rodzinne 


Korzystaliśmy z usługi »Bezpieczeństwo rodzinne« w systemie 
Windows, ale już nie jest nam ona potrzebna. Mimo że wyłączyli- 
śmy ją w Panelu sterowania, to po uruchomieniu systemu na 
ekranie pojawiają się różne komunikaty tej usługi. 

Denerwujące powiadomienia są wyświetlane, ponieważ po jej 
wyłączeniu pozostały zbędne wpisy w Harmonogramie zadań. 
Na spokój możemy liczyć dopiero po jego uporządkowaniu. 
W tym celu otwórzmy Panel sterowania i wybierzmy kategorię 
»System i Konserwacja« albo »System i Zabezpieczenia«. Później 
kliknijmy odnośnik »Narzędzia administracyjne«, a następnie 
skrót »Harmonogram zadań«. Korzystając z drzewa nawigacyj- 
nego, rozwińmy wpis »Biblioteka Harmonogramu zadań« 
i przejdźmy do folderu »Microsoft(WindowsiShell«. Znajdziemy 
tam wpis z etykietą »WindowsParentalControls«. Aby pozbyć się 
powiadomień, kliknijmy go prawym przyciskiem myszy i wydaj- 
my polecenie »Wyłącz«. Na koniec zamknijmy otwarte okna i po- 
nownie włączmy komputer. 





























(©) WindowsParentalControks | TĘ 4 / 
(B WindowsParentalControlsii rożki 
Zakończ Ukryty 
OSE wyłącznik 
Eksportuj... Aby pozbyć się dener- 
| Właściwości wujących komunika- 
| Usuń tów, trzeba zmodyfi- 
—— kować odpowiedni 
Ogólne | Wyzwalacze Akcje | Warunki | Ustawienia wpis w Harmonogra- 
Nazwa: WindowsP arentalControls mie zadań 
Lokalizacja: Microsoft WindowstShell / 
Autor: Microsoft 


[9] PORADY / TIPS 8. TRICKS 


APLIKACJE 
I URZĄDZENIA 


Szybkie rozwiązywanie 
najczęstszych problemów 


6. RUTERY Dostęp do Internetu dla gości 


Kiedy zapraszamy do siebie znajomych, chcielibyśmy umożliwić 
im dostęp do Internetu przez domową sieć WLAN. Nie chcieliby- 
śmy jednak podawać im hasła do tej sieci, choćby z obawy przed 
nieumyślnym zakażeniem własnych urządzeń wirusem. Poza 
tym po połączeniu z siecią WLAN goście mieliby dostęp nie tylko 
do łącza internetowego, ale również do danych wzajemnie udo- 
stępnianych przez domowników. Dobrym wyjściem z sytuacji jest 
skorzystanie z oferowanej przez wiele ruterów możliwości utwo- 
rzenia »strefy gości«, czyli równoległej sieci bezprzewodowej słu- 
żącej wyłącznie do udostępniania łącza internetowego. 

Poniższą instrukcję przygotowaliśmy, korzystając z rutera fir- 
my D-Link - układ menu i nazwy poleceń mogą różnić się w zależ- 
ności od producenta i modelu urządzenia. Aby skonfigurować 
strefę gości, otwórzmy stronę administracyjną rutera i zalogujmy 
się, podając hasło. Później przejdźmy do kategorii »Advanced«, 
klikając przycisk na górnym pasku, i wybierzmy z menu po lewej 
stronie grupę »Guest Zone«. Zaznaczmy pole wyboru »Enable 
Guest Zone«, aby utworzyć »Strefę gości«. Klikając przycisk »New 
Schedule«, możemy zaplanować, w jakich dniach i godzinach ma 
ona być dostępna. Zmieńmy proponowaną nazwę sieci (SSID), 
wpisując nową w polu »Wireless Network Name«. Nazwa musi 
oczywiście różnić się od tej, którą nadaliśmy sieci wykorzystywa- 
nej przez domowników. Kolejna opcja »Enable Routing Between 
Zones« pozwala zablokować albo umożliwić przekazywanie da- 
nych między sieciami. W ten sposób ustalamy, czy goście będą 
mogli logować się również do podstawowej sieci. Chcąc zapewnić 
im tylko dostęp do Internetu, nie aktywujmy tej opcji. Na koniec 
wybierzmy z listy »Security mode« sposób zabezpieczenia sieci 
dla gości. Domyślne ustawienie »None« oznacza brak szyfrowa- 
nia — lepiej zdecydujmy się na tryb »WPA Personal« i podajmy ha- 
sło dostępowe w polu »Pre-Shared Key«. Może ono być proste 
i łatwe do zapamiętania, za to nie powinno być takie samo jak ha- 
sło do podstawowej sieci. Na koniec zatwierdźmy ustawienia, kli- 


kając przycisk »Save settings«. 


Hot spot 

dla gości 

Strefa gości pozwala 
udostępnić znajomym 
łącze internetowe 
bez wpuszczania ich 
do domowej 

sieci WLAN 


/ 


*;MĘ LET WERE CZ KĘTTÓANE LFER GLIEFAI ZZS EESTI KE PON PECET, DFB GAETYE SZATES BOSYKÓO iP 
tuzin rp ziemi i mzotonkcy zapiec" 





























ić wartość qarnrma 


1/ 


Do użytku do- 


mowego 
Profesjonalne urzą- 
dzenia do kalibracji 
ekranów są bardzo 
drogie, ale Windows 
oferuje ich namiastkę 
zupełnie za darmo 


/ 


7. MONITORY Kalibracja monitora w Windows 


Umiejętna kalibracja monitora sprawia, że kolory oglądanych na 
nim zdjęć czy filmów staną się bardziej naturalne. Dla profesjona- 
listów jest to sprawa tak dużej wagi, że używają do tego celu dro- 
gich specjalistycznych urządzeń. Zwykli użytkownicy mogą jed- 
nak uzyskać dobre rezultaty bez żadnych wydatków, korzystając 
z narzędzi systemowych Windows. 

Służącą do kalibrowania monitora aplikację dccw uruchomi- 
my za pomocą funkcji wyszukiwania albo znajdziemy w Panelu 
sterowania w aplecie »Wygląd i personalizacja | Ekran« (trzeba 
kliknąć odnośnik »Kalibruj kolor« na pasku po lewej stronie). Jeśli 
korzystamy z więcej niż jednego wyświetlacza, przenieśmy okno 
narzędzia na ekran, który chcemy skalibrować, po czym kliknijmy 
przycisk »Dalej«. Postępujmy zgodnie z instrukcjami kreatora, 
w razie potrzeby sięgając do instrukcji monitora, aby poznać spo- 
sób regulacji jego ustawień. Kalibracja zaczyna się od optymaliza- 
cji współczynnika gamma. Na tym etapie należy ustawić suwak 
w takiej pozycji, żeby małe punkty w centrum wyświetlanych ob- 
razków były jak najmniej widoczne. Później przechodzimy do 
optymalizacji jasności: dobierzmy takie ustawienia monitora, 
aby dało się rozpoznać elementy ubrania osoby na zdjęciu, a lite- 
ra w tle była ledwie widoczna. Kolejny krok polega na regulacji 
kontrastu. Jeśli nie jesteśmy pewni, czy wybraliśmy poprawne pa- 
rametry, lepiej nieco je obniżyć — dzięki temu praca przy ekranie 
będzie mniej obciążająca dla oczu. 

Następujące później optymalizowanie kolorów jest nieco 
trudniejszym zadaniem. Tu do regulacji wykorzystujemy zarów- 
no ustawienia monitora, jak i programowe suwaki. Optymalny 
poziom odcieni szarości w dużym stopniu zależy od indywidual- 
nych preferencji. Trudno też znaleźć punkt odniesienia. Przy ja- 
snym świetle dziennym możemy przyłożyć białą kartkę do dol- 
nej krawędzi ekranu i próbować dopasować jego ustawienia tak, 
żeby światło monitora nie prześwitywało przez papier. Taka 
technika okaże się jednak bezużyteczna, jeśli pracujemy przy 


świetle żarówki. 


Źródła zagrożeń 
Nieaktualne wersje 
rozszerzeń przeglą- 
darki mogą narazić 
system na zakażenie 
wirusem. Aby je 
wykryć, wystarczy 
krótki test 


/ 


CHIP.PL STYCZEŃ 2014 


|Bodczaę octogowynania wrypóiczynmi gjurema na następnej strecie sped uzy 
CE onie kaja 


Nięainazine węyę rk 
- Moszyk, 
a 


h| 
= 


Nienńkne wtyczki 


TE WTYCZKI z AKDUBATE 


|| 
LEZ 
— 
ceza 
| 


Na koniec subiektywnie oceńmy efekt kalibracji. W tym celu klik- 
nijmy przycisk »Poprzednia kalibracja« i w tym trybie otwórzmy 
zdjęcie czy jeden z często używanych programów. Później po- 
wtórzmy taki test po wciśnięciu przycisku »Bieżąca kalibracja « 
i zobaczmy, który zestaw ustawień bardziej nam odpowiada. 
Chcąc zapisać nowe ustawienia, kliknijmy przycisk »Zakończ«, 
a w przeciwnym razie — przycisk »Anuluj«. 


8. FIREFOX Kontrolowanie i aktualizacja dodatków 


W nowych wersjach przeglądarki Firefox w dużym stopniu zauto- 
matyzowano proces aktualizacji, aby zapewnić użytkownikowi 
jak najwyższy poziom bezpieczeństwa. Źródłem luk umożliwia- 
jących hakerom wprowadzenie do systemu złośliwego oprogra- 
mowania wciąż pozostają jednak wtyczki i rozszerzenia, które 
trzeba uaktualniać ręcznie. Pomoże nam w tym usługa interne- 
towa Mozilli. 

Kliknijmy w przeglądarce polecenie »Narzędzia | Dodatki«, 
a później na wyświetlonej karcie wybierzmy z listy po lewej stro- 
nie kategorię »Wtyczki«. Potem kliknijmy odnośnik »Sprawdź, czy 
zainstalowane wtyczki są aktualne«, widoczny na górze listy. Pro- 
wadzi on na stronę mozilla.org/pl/plugincheck, którą można 
otworzyć również bezpośrednio, wpisując URL w polu adresu 
przeglądarki. Po krótkiej analizie zainstalowanych rozszerzeń na 
stronie pojawi się lista wszystkich wtyczek z podziałem na aktual- 
ne i wymagające aktualizacji. Zwróćmy uwagę przede wszystkim 
na czerwone przyciski »Zaktualizuj teraz« towarzyszące dodat- 
kom, w których wykryto luki w zabezpieczeniach. Po kliknięciu 
takiego przycisku najczęściej trafimy na stronę producenta danej 
wtyczki, z której możemy pobrać jej najnowszą wersję. Pamiętaj- 
my, by później przeprowadzić procedurę instalacji. 

W podobny sposób możemy zaktualizować wtyczki, które 
nie są aktualne, choć nie wykryto w nich krytycznych luk. Towa- 
rzyszą im przyciski w kolorze żółtym. Po zakończeniu aktualiza- 
cji włączmy przeglądarkę ponownie i jeszcze raz sprawdźmy 
stan rozszerzeń. 


9. POWERPOINT 2007, 2010 Media Player zaszyty 
w prezentacji 

Kiedy próbujemy zagnieździć w prezentacji klip wideo, czasami 
okazuje się, że nie wszystkie funkcje odtwarzania działają prawi- 
dłowo. Aby uniknąć takich problemów, nie wklejajmy plików mul- 
timedialnych bezpośrednio, ale jako obiekty odtwarzacza Win- 
dows Media Player. Dzięki temu podczas wyświetlania prezentacji 
będzie można sterować odtwarzaniem klipów tak za pomocą zna- 
nego panelu przycisków Media Playera. Co prawda, najszybszym 
sposobem na wklejenie pliku wideo do prezentacji jest użycie po- 
lecenia »Wideo | Wideo z pliku« (na karcie »Wstawianie«), jednak 
w ten sposób nie da się powiązać wstawianego elementu z odtwa- 
rzaczem. Opcja, która to umożliwia, jest schowana głęboko w Po- 
werPoincie. Aby z niej skorzystać, musimy najpierw aktywować 
wyświetlanie karty »Deweloper«. W tym celu otwórzmy okno 
»Plik | Opcje« i przejdźmy do kategorii »Dostosowywanie wstąż- 
ki«. Później zaznaczmy pole »Deweloper« na liście »Karty głów- 
ne« widocznej w prawej części panelu. Wciśnijmy przycisk »OK« 
i w głównym oknie PowerPointa otwórzmy kartę »Deweloper«. 
Następnie kliknijmy przycisk »Więcej formatów« w sekcji »For- 
maty«, a w wyświetlonym oknie dialogowym zaznaczmy znajdu- 
jący się na samym dole wpis »Windows Media Player« i wciśnijmy 


STYCZEŃ 2014 CHIP.PL 





9/ 


Slajd z klipem 
wideo 

Powerpoint umożliwia 
wstawianie filmów 
jako obiektów 
odtwarzacza multime- 
dialnego Windows 
Media Player 


Erińżn Fiirytar ieśdr ił 
Taak Data Corizl 
Tek yrzńći te: 
Tieóńóezy Garttrgi 

Lime wraLontri Cine 
redpołto CH Cla 
(TU Formd egioratasti 


rATL WarfFórracni! | frrrii 


ńinageT Hial Mierę: Ero 











klawisz [Enter]. Teraz przeciągnijmy kursorem po slajdzie, przy- 
trzymując lewy przycisk myszy, aby wskazać miejsce, w którym 
ma się znaleźć klip wideo. Nie musimy być zbyt dokładni — póź- 
niej da się zmienić rozmiar i lokalizację wstawionego obiektu. 

Kliknijmy obiekt prawym przyciskiem myszy i wybierzmy 
z menu kontekstowego polecenie »Właściwości«. Później kliknij- 
my puste pole tekstowe obok etykiety »URL«. Wpiszmy w tym 
miejscu ścieżkę dostępu do pliku wideo. Możemy też wpisać samą 
nazwę pliku, o ile znajduje się on w tym samym katalogu co pre- 
zentacja. Warto zastosować takie rozwiązanie, kiedy zamierzamy 
przekazać komuś gotową prezentację albo odtworzyć ją na innym 
komputerze na przykład z pendrive a. Podczas przenoszenia pre- 
zentacji musimy pamiętać, żeby przenieść również klip wideo, 
ponieważ nie będzie on zaszyty w pliku PPTX. W trakcie pokazu 
odtwarzanie klipu rozpocznie się automatycznie po wyświetleniu 
slajdu, na którym się on znajduje. 


10. WORD 2010 Konwersja plików DOCX 
do formatu DOCX 


Takie na pierwszy rzut oka bezsensowne przekształcenie jest 
w pełni uzasadnione, kiedy chcemy edytować w Wordzie 2010 do- 
kumenty utworzone w Wordzie 2007. W starszym edytorze możli- 
wości formatu DOCX były ograniczone i brakowało niektórych 
funkcji dostępnych w jego kolejnej wersji. Nawet kiedy zmodyfi- 
kujemy stary plik w nowym edytorze i zapiszemy go, ogranicze- 
nia formatu zostaną zachowane. O tym, że mamy do czynienia 
z dokumentem utworzonym w Wordzie 2007, świadczy widoczna 
na pasku tytułu okna Worda 2010 adnotacja »Tryb zgodności«, 
widoczna poza tym tylko podczas edycji plików w formacie DOC. 
By móc korzystać ze wszystkich funkcji dostępnych w Wordzie 
2010, musimy zaktualizować format dokumentu. W tym celu 
otwórzmy panel »Start | Informacje« i kliknijmy przycisk »Kon- 
wertuj«. Zatwierdźmy komunikat o możliwych zmianach forma- 
towania tekstu, klikając przycisk »OK«, po czym sprawdźmy, czy 
układ dokumentu jest poprawny, i zapiszmy go. 


Marzędzia główne wertrwiarmie Układ itróńy Ur HANG 


|| Lapist h z 
Informacje o dokurnencie re 
lx] Zapisz jaka 


c Ucarr Jurek; Focumentryrecommendatign.dgex 
Pozorne 


podobieństwo 
Pliki DOCX Worda 
2007 i 2010 nie są ta- 
kie same, ale starsze 
dokumenty można ła- 
two przekonwertować 
do nowego formatu 


Ę Utwór 

mó R 

ols Tryb zgodności 

Mesktóre now funkcje rostał, 
prablenam podczas piacy Te 
tUftee. Przekameertówanie te 
tych funiecji, ale maże spoweni 


Ostatnio 
używane 


Howe 

Uprawnienia 

każdy może oteaerać, kopie 
tego dokumentu 


Qehrona 
Zapisz I dokumeniu = 
wyślij 


Erukuj 














that performs aclions on files based on user-defined criteria. 


k— LLI aoi wędcaicodaiić "FL" "LUV/ PCTFEOCFE"SULOTTELTES"YOLUI "ET FLIEGL" F- 








zgrii dl 
Bewedere is an automated file management applicafion 


Belvedere is written byAdam P'ash and distributed 
by Lifehacker under the GNU Public License. 
For details on how to use Belvedere, check outthe 


Belvedere Help Text 





Version: 0.7.1 





r _1___-_1, a_| 1 „m m=m=mii 





KO OSIE * „dj TT us MA BEJ | 


QQ 4 


Login 


Windows only: Kasp your dasktap or any ather folder on your hard drive organized and undar 
control with Belvadere, an automated Windows file management tool. Lea Balvadere's friendly 
interface to create advanced rules to rnowe, copy, delete, rename, or open files based on their 
name, extension, size, creation date, and more. 


Belvedere Automated File Manager 


License: Belvedere is licensed under the 
GNU Public License, If you'd like to take a 
look at the source, head over to GitHub, 


What it does: Sets up rules for taking 
actions on files based on the name of 







its extension, size, age, and more. 


NOTE: Belvedere is a Windows knocłk=off of 


ZARZĄDZANIE PLIKAMI 


w Windows 


Zarządzanie plikami sprowadza się do 
powtarzalnych czynności. Wykorzystując 
do tego odpowiednie narzędzie, oszczę- 
dzimy wiele czasu. 





peracje takie jak kasowanie plików tymczasowych czy 

przenoszenie pobranych elementów do odpowiednich 

katalogów wykonujemy regularnie. Bezpłatne angloję- 

zyczne narzędzie Belvedere pozwala zautomatyzować 
realizację tego rodzaju zadań — wystarczy tylko raz poświęcić tro- 
chę uwagi jego poprawnej konfiguracji. Ten niepozorny, ale bardzo 
praktyczny program pobierzemy ze strony lifehacker.com/341950/. 
Największym ograniczeniem aplikacji jest inwencja samego użyt- 
kownika, dlatego w niniejszej poradzie podpowiadamy, jak kre- 
atywnie skonfigurować filtry i w pełni wykorzystać dostępne moż- 
liwości. Podsuwamy kilka pomysłów na dobry początek i wskazuje- 
My, na co powinno się zwrócić szczególną uwagę. 


Definiujemy zasady kliknięciami myszy 

Belvedere zaszywa się w systemie i działa w tle, a jego ikona, umożli- 
wiająca wywołanie ustawień, jest przez cały czas widoczna w Obsza- 
rze powiadomień. Aby skonfigurować program, kliknijmy jego sym- 
bol prawym przyciskiem myszy, po czym wybierzmy z menu pole- 
cenie »Manage« . W krokach 213 na stronie obok opisujemy sposób 
zmiany podstawowych parametrów interwałów czasowych i Kosza. 
Na tym etapie pamiętajmy, że zbyt częste opróżnianie Kosza odbie- 
ra sens jego funkcjonowaniu — usunięte pliki powinny być tam 
przechowywane przynajmniej przez kilka dni, na wypadek gdyby 
jednak okazały się potrzebne. Zwłaszcza w początkowej fazie korzy- 


stania z Belvedere, kiedy z braku doświadczenia łatwo popełnić błąd 
przy konfigurowaniu narzędzia, możliwość szybkiego przywróce- 
nia skasowanych elementów czasami okazuje się nieoceniona. 

Większość opcji regulujemy na karcie »Folders«: po lewej stronie 
znajduje się lista nadzorowanych folderów, a po prawej — przypisa- 
ne im reguły. Aby dodać nowy katalog, kliknijmy ikonę ze znakiem 
»+« i wskażmy odpowiedni element, np. folder »G:|Download«x. 
Później kliknijmy przycisk »OK« i zaznaczmy nowy wpis na liście. 
Teraz kliknijmy przycisk »+« po prawej stronie panelu, aby zdefinio- 
wać zasadę. W oknie »Rule options« na razie nie zaznaczajmy pola 
»Enabled«. Zamiast tego początkowo zaznaczmy pole »Confirm ac- 
tion«, aby wykonanie zaprogramowanego działania wymagało do- 
datkowego potwierdzenia. Opcja »Recursive« stosuje sformułowa- 
ną regułę do wszystkich podfolderów. Na koniec zatwierdźmy usta- 
wienia reguły, klikając przycisk »OK«, a później ponownie otwórz- 
my ją przyciskiem »Edit Rule« i użyjmy przycisku »Test«, by spraw- 
dzić jej działanie. Jeśli reguła realizuje zamierzone funkcje, zaznacz- 
my ją ikliknijmy przycisk »Enabled«, by ją trwale aktywować. 


Pomysły i wskazówki profesjonalistów 


Umiejętnie łącząc filtry, możemy automatyzować nawet złożone 
zadania. Unikajmy trwałego kasowania plików za pomocą komen- 
dy »Delete file« — lepiej przenośmy zbędne elementy do Kosza, uży- 
wając polecenia »Send file to Recycle Bin«. Służąca do zmiany nazw 
plików opcja »Rename file« ma ograniczone możliwości i nie obsłu- 
guje wieloznaczników — w bardziej skomplikowanych przypadkach 
sprawdza się akcja »Custom« pozwalająca na wywoływanie osob- 
nych skryptów. Definiując kilka warunków, zwróćmy uwagę, czy do 
podjęcia akcji muszą być spełnione wszystkie kryteria (»ALL«) czy 
tylko jedno (»ANYx). Podczas używania warunku »Size« wybierają- 
cego pliki o określonym rozmiarze w programie występuje błąd: 
niezależnie od przyjętego ustawienia wielkość plików należy poda- 
wać w bajtach. W trakcie łączenia wielu kryteriów liczy się ich kolej- 
ność — ważne, by na przykład najpierw usunąć z folderu stare pliki, 
a dopiero później skopiować do niego nowe. 


CHIP.PL STYCZEŃ 2014 





Folders | Recyclo Bin  Frełerences 


System Upłionz 
uleepłme 5 







(F/] Show confirmakon diałou 


Logamg/Aleit Dpliorz 
[| Enable logging for this louryep= 

[| Enakle zuppart for Growl for windows [pau must restart Bevedere for this seliing to be applied 
Enable zuppart for Hoglfication Śrea Balloon Tipz 


Default Rule O płlonz 
The checked state of (he folowing parameters wl be the detault for newdly created nules: 


P]Enabled [|] CenrmAction [| Fiecursive 


Command Line Pararnetets 
Belvedere wil accepi Me folowihg commard line parameters and cotrezpordną wallies al rue 


r Firkarmar* © naeskize Hus ma makor of Hrnas nima r asru al IBrz E skiadara ba ran Fnom zank oe niablii 


File Help 


Toldesx  FiacycleBin | Preference: | 


(| Allow E ekredere to manage m Fiacycle Ein 


Empty my Hecycle Hm every 2 (weeks 7 Last E mpły: 


| second 
mirnIte£ 





File Help 











Folder: L-LUsers Jurek Uownioada 


Dcacziplion: TTETETT" EFR 


Ef |ALL v | of the fołowing condtions are met: 


|Extersion -| |5 +| POF 


Exdule files with ar af lhese allibuies. f]|ReedOny | |Hxdden | | Syslem 
[ia tha following: 


|Move fie -| to folder C-4Ueere Uurek Documente 





Create a rule. 


Foldar- (:4LUleere"JurekDiocumente 


Dieseription: Usurj pliki łymcznzowe 


F | ALL =.| of ihefollowing conditions are met: 


i 
Name z) ż 





Exclude files with any of these attnbutes: | |ReadOnły | |Hidden [/ | System 
[ia the followiną: 


| Sendfile to Recycle Bn r" 


Kiaikłandan Żamik D 


jrhak | żuchan | 








uj Hime 





E Memuis a Rename File - [lus acten wall renane thę Ale m the currepi kocabou as Identhed by tbe come 
BE eq Tatu fallernng neming templates (eput euacthy as shawn below) sre meziable for use 

[E] Folder Tab o [filename] - The ful filename, minus the period and extension. 

EJ Nezdeln Tab s [Mllnama] = [he fal lenne, ińtcludiną the period anel exteńtiońm 

[2] Pieerenega T sb : ! ; 
E Są Rue: a [est] - The fe sstension, mma the period 

[F] Cresta Rue o drrvej] - The Ale dere leiter_ 

i] Ed Fale s [FVF] - Cuwrem 4-digit venr (ep. 2004). 


s [MM] - Current 2-digit month (01-12). 

s [DD| - Current 1-digir day of the month (01-31) 

a [MIATNTNT] - Cizrent manch's fill name m the current user's language, eg. luby 

o [ALNINI] - Crent months abbrenaton m tbe current user s lmguace, eg. Jul 

z [DDOD) - Qwrent day ol the weck's lll nesne m the cirrent user's laguser, c.E. Sund 
s [DDD] - Current dny of the week s 3-letter abbreviaion m the current user's lapunpe, 
















I 1 I i 


o [WDay| = Czren 1-digit day of the weck (1-71. 1 is Śueday n all locales. 


o [kk] - Careat 2-dpl bow (00-23) a 4-koar be (r cmapłe, 17 5 Spa) 
z [mm] - Current 1-cigit minute (0-541, 

z [ss] = Cureni J=digit second (040-579) 

s [nós] = Current 3-chgit mulEcecond (UMI) 

" [DT] The czremi local me m VYYYTMAADDOHHZAMISS forma 


POT TE WTOSPNPYW a PORE W PET Wan WW O m W mai 


Belvedere TestMatches | | 





This rule matches the following file(s): 

P L090599.JPG, P1090694.JPG, PL090840.JPG, P 1090838.JPG, P1050637.JPG, 
P1090829.JPG, P L090625.JPG, P1090624.JPG, P1090823.JPG, P L090799.JPG, 
P1090783.JPG, P1090786.JPG, P L090775.JPG, P 1090776.JPG, PL090762.JPG, 
P 109076 LJPG, P1090754.JPG, P 109073 LJPG, P L090722.JPG, PL0907 L6.JPG, 
P L090709.JPG, P L090708.JPG, P L090707.JPG, P 1090706.JPG, P 1090699.JPG, 
P 1090692.JPG, P1090685.PG, P1090684.JPG, P' L090663.JPG, P 1090682 JPG, 
PL090653.JPG, P L09063 LJPG, P L090623.JPG, P1090622.JPG, PL090616.JPG, 
P 10906 14.JPG, P L090612.JPG, P L090609.JPG, P 1090597 JPG, P L090595 JPG, 
JPG, PL090592.PG, P1090587.JPG, P1090585.JPG, P1090576.JPG, 
JPG, PL090572.JPG, P 109057 LJPG, PL090570.JPG, P L090569.JPG, 
JPG, PL090559.JPG, P1090557.JPG, PL090550.JPG, P L090549.JPG, 
PIŃAŃSAZ IP PińdńsA! IP, PINdŃG34 IPA, PINANŃSIA IPA, PINAASZIA IDG 


KROK PO KROKU 


DOBRY POCZĄTEK: Pobierzmy narzędzie Belvedere i włóżmy tro- 

chę wysiłku w jego konfigurację, a efekty będą imponujące. 

RYTM PRACY: Parametr »Sleeptime« w zakładce »Preferences« 

określa, w jakich interwałach będą wykonywane zaprogramo- 
wane akcje. Aby przeprowadzić test konfiguracji, zmniejszmy tę 
wartość — podczas normalnej pracy przerwy mogą być dłuższe. 

AUTOMATYCZNE USUWANIE: W zakładce »Recycle Bin« zaznaczmy 

opcję »Allow Belvedere to manage my Recycle Bin«, aby po- 
zwolić narzędziu na zarządzanie systemowym Koszem. Aktywuj- 
my też kolejną opcję i ustawmy interwał kasowania zawartości 
Kosza na przykład na dwa tygodnie. 

ARCHIWUM REGUŁ: W zakładce »Folders« znajdziemy listę śledzo- 

nych folderów i zaprogramowanych reguł. Przyciski z symbo- 
lem »+« umożliwiają dodawanie kolejnych pozycji. 

SORTOWANIE POBRANYCH PLIKÓW: Wybierzmy opcje »Extention« 

oraz »is«, a dalej podajmy rozszerzenie, na przykład »pdf«, że- 
by zastosować regułę do plików tego typu. Aby przenieść elemen- 
ty w inne miejsce, zaznaczmy polecenie »Move file« i podajmy 
katalog docelowy. 

KASOWANIE POZOSTAŁOŚCI PLIKÓW: Aby usunąć pozostałości pli- 

ków pakietu Office z nazwami zaczynającymi się od tyldy 
(»v«), wybierzmy warunek »Name contains« i wpiszmy »*« w po- 
lu tekstowym. Zaznaczmy akcję »Send file to Recycle Bin«. 

ZMIENIANIE NAZW: Polecenie »Rename file« umożliwia modyfi- 

kowanie nazw plików, na przykład poprzez uzupełnianie ich 
o aktualną datę. Później najlepiej przenieść je do innego folderu, 
aby nazwy nie zostały nadpisane wielokrotnie. 

TEST: Przed aktywowaniem akcji poprzez zaznaczenie pola 

»Enable« zatwierdźmy wybrane warunki przyciskiem »OK« 
i ponownie otwórzmy okno edycji. Później sprawdźmy działanie 
filtra, klikając przycisk »Test«. W ten sposób zabezpieczymy się 
przed utratą danych w wyniku błędnej konfiguracji. 


157 


a [YDav] - Current day af the vear (1-366), The value is nót rero-npadded, e g 0 retrie 
s [YWesk] - Care yer and weck maiber (eg. 204453) according to ISO 601 


s [NT-UTC£] - The cment Coordmated Umterzal Tme (UFO) m TYFYMMDDOHH2A? 


[9] PORADY / TIPS 8 TRICKS 


SIEĆ I PORTALE 
SPOŁECZNOŚCIOWE 


Bezpieczeństwo oraz prywat- 
ność w globalnej Sieci 


12. FACEBOOK Przyjaciel podpowie zapomniane 
hasło 


Kiedy zatrzaśniemy samochód, zostawiwszy kluczyki wewnątrz, po- 
może nam ślusarz — a co zrobić, kiedy nie możemy zalogować się na 
konto na Facebooku? Profile w tym popularnym portalu stają się 
z czasem zbiorem wielu, nieraz bardzo osobistych informacji i zdjęć, 
dlatego złożone, trudne do odgadnięcia hasło to podstawa. Problem 
pojawia się, kiedy sami zapomnimy, jaki ciąg znaków daje dostęp do 
konta. Na wypadek takiej sytuacji najlepiej zabezpieczyć się zawcza- 
su. Pomoże nam w tym nowa funkcja Facebooka umożliwiająca 
ustalenie od trzech do pięciu »Zaufanych kontaktów«, czyli przyja- 
ciół, do których będziemy mogli zwrócić się w potrzebie. Kiedy na 
stronie logowania klikniemy odnośnik »Nie pamiętasz hasła? «, bę- 
dziemy mogli spowodować wysłanie do wybranej osoby wiadomo- 
ści z kodem zabezpieczającym. Znajomy będzie musiał przekazać 
nam ten kod, żebyśmy mogli zresetować hasło i ustawić nowe. 

Aby skorzystać z opisanej wyżej funkcji, otwórzmy »Ustawienia 
konta« na Facebooku i przejdźmy do kategorii »Bezpieczeństwoc. 
Następnie kliknijmy sekcję »Zaufane kontakty« i odnośnik »Wy- 
bierz zaufane kontakty«, a później przycisk z taką samą etykietą na 
planszy informacyjnej. żeby dodać znajomego do listy, wpiszmy 
pierwsze litery jego imienia lub nazwiska i wybierzmy właściwą po- 
zycję z listy znalezionych kontaktów. Przed zatwierdzeniem wybo- 
ru musimy wskazać przynajmniej trzy osoby. W kolejnym oknie 
dialogowym podajmy hasło do naszego konta i kliknijmy przycisk 
»Wyślij«. Konfiguracja jest już zakończona. Wybrani znajomi otrzy- 
mają wiadomości z informacją, że zostali wskazani jako nasze za- 
ufane kontakty i mogą aktywować tę funkcję dla własnych kont. 


13. FACEBOOK Obrazki w komentarzach 


Już od dawna możemy komentować zmiany statusów na Facebo- 
oku, a niedawno pojawiła się możliwość dodawania do komentarzy 
elementów graficznych (na razie jedynie na komputerach). Obsłu- 
ga nowej funkcji jest tak łatwa, że trudno uwierzyć, iż kiedykolwiek 


12/ 


Przyjacielska 
przysługa 
Uprzednio wyznaczeni 
zaufani znajomi 
pomogą nam odzy- 
skać dostęp do profi- 
lu, na przykład kiedy 
zapomnimy hasła 


/ 


Zaufana kontaety © błsty majom, da których możesz radrwonźć z prośbą 
U bora. w przyjakku tecbieniye z uasiępem ca kora. 


jj,  Twsże pankarw: karrtnikty pewanny LFEWF ne, he tn Ty, Tanm przekafą ©) 
u. kody rabezpieczujące 


Wprzmadźi każdy od swqgsch zmutanych konzmefów, aby ponownie uryskć 
ikrteg du twajegu KOTA, 


Wybierz rautane knntakty 








13/ 


Swoboda 


wyrazu 
Komentarze nie mu- 
szą już ograniczać się 
do suchego tekstu - 
można również ilu- 
strować je zdjęciami 

i emotikonami 


/ 


jej nie było. Niestety, dotąd nie wprowadzono tej opcji w appach do 
smartfonów i tabletów. Przeglądając Facebook na komputerze, klik- 
nijmy ikonę w kształcie aparatu fotograficznego, widoczną po pra- 
wej stronie pola komentarza. Później wybierzmy zdjęcie, które 
chcemy wstawić, i kliknijmy przycisk »Otwórz« — obecnie nie da się 
jeszcze wybrać obrazu bezpośrednio z galerii na Facebooku. Na ko- 
niec wpiszmy treść komentarza i wyślijmy go. 

Od jakiegoś czasu można też dodawać do komentarzy emotiko- 
ny znane z czatu. Co prawda, w oknie komentarza nie ma przycisku 
otwierającego galerię emotikonów, ale zarówno strona, jak i app 
automatycznie zamienia na obrazki kody wpisywane na klawiatu- 
rze (np. »:)«). Więcej informacji oraz listę kodów można znaleźć na 
stronie facebookemoticons.com/emoticons. 


14. FACEBOOK Własne emotikony 


Emotikony ożywiają konwersację na facebookowym czacie, ale cza- 
sami standardowe obrazki nie wystarczają do przekazania wszyst- 
kich emocji. Dobre rozwiązanie stanowią miniobrazki szyte na 
miarę — zasadniczo Facebook pozwala przekształcić w emotikon 
dowolny plik graficzny. W tym celu musimy skorzystać z bezpłatnej 
usługi internetowej dostępnej na stronie smileychatcodes.com/ 
facebook-smiley-chat-codes, która przekształci obraz w kod do 
wklejenia w oknie czatu. 

Na powyższej stronie internetowej kliknijmy przycisk »Wybierz 
plik«, a później wskażmy obraz w formacie JPEG, GIF albo PNG i wci- 
śnijmy klawisz [Enter]. Kliknijmy przycisk »Upload now«, żeby za- 
ładować plik na serwer i zamienić go na kod. Po chwili zobaczymy 
pole tekstowe zawierające kilka linijek cyfr i nawiasów. Zaznaczmy 
jego zawartość i skopiujmy ją do Schowka, wciskając klawisze [Ctrl] 
+ [C], po czym przejdźmy na stronę Facebooka i wklejmy kod 
w oknie czatu (skrót klawiaturowy: [Ctrl] + [V]). Chcąc częściej uży- 
wać wygenerowanego kodu, zapiszmy go w pliku tekstowym. 
Uwaga: Pamiętajmy, że samodzielnie utworzone emotikony są wy- 
świetlane jedynie w przeglądarkach do komputerów. Na ekranie 
smartfonu czy tabletu rozmówca zobaczy tylko niezrozumiały kod. 


Li Lżari Grójeiiów ksi pó siec tut dior raki. 27 irży jEFwe FLAii pów ka 4 Lridłzieżh CFE TEg | | / 
p, CWTi FE FZTTĘNH WEI kj LE IĘEKĘ ET: POŁ mi Fl IĘEŻĄ ue Fuowzoch 
ra | ek a uz paz 


A Wyjątkowe 
emotikony 
Podczas rozmowy 
na czacie zaskoczmy 
znajomych samodziel- 
nie przygotowanymi 
miniaturowymi 
obrazkami 


17 


CHIP.PL STYCZEŃ 2014 


[Jacomeeae acer umi now rw czary 


[zjzeczecer mim 


(G)Aetne c macekar tur 


|UStekk ri | ać Ą | Jal > s 
FPIAtK A 
sk. TT MŁ OCEA! iwwepjczzh paint 
a FIT) 4 LA PyŃA TUBE] ssj LEJUJH okien 





SMARTFONY 
ORAZ TABLETY 


Porady dla kazdego fana 
mobilnych gadżetów 


15. ANDROID Wyświetlanie powiadomień 
na ekranie komputera 


Pracując na komputerze, nie zawsze mamy pod ręką smartfon, 
a chcielibyśmy od razu dowiadywać się o odebranych SMS-ach czy 
wiadomościach na Facebooku albo w appie WhatsApp. Jeśli oba 
urządzenia są połączone z tą samą siecią WLAN, wykorzystajmy 
w tym celu bezpłatny app DeskNotifier Free. 

Zacznijmy od zainstalowania appu w telefonie — znajdziemy go 
w sklepie Play Store. Aby dało się odczytywać i wysyłać SMS-y na 
komputerze, musimy zaakceptować szerokie uprawnienia appu. 
Trzeba też aktywować DeskNotifier jako usługę ułatwień dostępu, 
o czym program informuje po pierwszym uruchomieniu. W tym 
celu dotknijmy w komunikacie »DeskNotifier is not activated in 
your accessibility settings.« przycisk »Yes« , a następnie, już w usta- 
wieniach Androida, dotknijmy wpis »DeskNotifier« na liście »Usłu- 
gi«. Przesuńmy suwak na górnym pasku w prawo i zaakceptujmy 
komunikat. Chcąc regularnie korzystać z appu, aktywujmy w jego 
ustawieniach opcję »Autostart«. Później przewińmy ekran aplikacji, 
aż zobaczymy sekcję »Wifi State«, i zapiszmy widoczny tam adres IP. 

Teraz na komputerze przejdźmy na stronę en.desknotifier. 
clemens-elflein.de/download.php i pobierzmy aplikację do 
Windows w postaci archiwum ZIP, klikając przycisk »Download 
DeskNotifier for free«. Później rozpakujmy archiwum, kliknijmy 
dwukrotnie plik »Setup.exe« i zainstalujmy program. Kreator po- 
zwala wybrać, czy ma on być automatycznie uruchamiany przy 
starcie systemu. Po uruchomieniu aplikacji wybierzmy język angiel- 
ski i przejdźmy do konfiguracji sieci. Zmieńmy metodę łączenia 
z »USB« na »WIFI«, po czym otwórzmy zakładkę »Wifi« i podajmy 
wcześniej zapisany adres IP smartfonu. Po zatwierdzeniu ustawień 
ponad Obszarem powiadomień pojawi się komunikat o nawiązaniu 
połączenia. W przyszłości w tym samym miejscu będą wyświetlane 
informacje pochodzące ze smartfonu. Zyskamy też możliwość wy- 
godnego pisania SMS-ów na klawiaturze komputera. W tym celu 
należy kliknąć ikonę narzędzia DeskNotifier w Obszarze powiado- 
mień i wybrać z menu kontekstowego polecenie »New SMS«. 


15/ 


Powiadomienia 
na ekranie 
DeskNotifier wyświe- 
tla przychodzące 
SMS-y na monitorze 
komputera i informuje 
o postach znajomych 
na Facebooku 


ko] © |£8] 


Select connection method: WIFI = 


- Connection Settings 





[use] wń | 


Insert Phone IP: 
192. 168. 1. 102 





The current IP-Address is shown / 


STYCZEŃ 2014 CHIP.PL 





Dodaj do kontaktów ] 6/ 


Zastrzeżony 


numer 

Wpisując kod »H31H«, 
możemy dzwonić ano- 
nimowo — bez przeka- 
zywania rozmówcy 


3 DEF naszego numeru 
telefonu 


Gw / 


16. SMARTFONY Blokowanie przekazywania 
numeru telefonu 


Czasami nie chcemy, by nasz rozmówca widział numer telefonu, 
z którego dzwonimy. W iPhonie nie da się zablokować przekazywa- 
nia informacji o własnym numerze bezpośrednio przed nawiąza- 
niem połączenia — musimy zmienić numer kontaktu zapisany 
w książce telefonicznej. W tym celu otwórzmy ten kontakt do edycji 
i podajmy przed właściwym numerem telefonu kod »tt31ft«. Aby 
ponownie aktywować wyświetlanie naszego numeru podczas połą- 
czeń z tą osobą, w analogiczny sposób skasujmy kod. 

W Androidzie otwórzmy książkę telefoniczną, wejdźmy w odpo- 
wiedni kontakt i przytrzymajmy palcem numer, który chcemy wy- 
brać. Kiedy pojawi się menu, wskażmy polecenie »Edytuj numer 
przed połączeniem«, a później wpiszmy przed numerem kod 
»łt314« 1 dotknijmy przycisk »Połącz«. 


łł3146002602602 €3 


je 
5 JKL 


1] ao 
4 GHI 


17. IPHONE Zapisywanie aktualnej lokalizacji 


W niektórych sytuacjach, na przykład chcąc zapamiętać miejsce za- 
parkowania samochodu na parkingu, pragniemy zapisać w pamię- 
ci telefonu aktualną lokalizację na mapie, by później bez problemu 
trafić w to samo miejsce. Można wówczas sięgnąć po jedną z wielu 
niezależnych aplikacji, jednak ztym zadaniem równie dobrze pora- 
dzą sobie systemowe »Mapy«. Kiedy smartfon ustali nasze obecne 
położenie, dotknijmy ikonę opcji (w prawym dolnym rogu ekranu 
appu »Mapy«) i wybierzmy polecenie »Upuść pinezkę«. Teraz do- 
tknijmy strzałkę po prawej stronie etykiety pinezki, po czym wydaj- 
my komendę »Dodaj zakładkę«. Zmieńmy proponowaną nazwę 
zakładki na przykład na »Parking« i zapiszmy ją. 

Aby wrócić do zapamiętanego miejsca, dotknijmy ikonę zakła- 
dek (w prawym górnym rogu) i wybierzmy tę, którą wcześniej zapi- 
saliśmy. Teraz wskażmy ikonę planowania trasy, a urządzenie za- 
proponuje wyznaczenie drogi z aktualnej lokalizacji do pinezki. Je- 
śli poruszamy się pieszo, wybierzmy stosowny tryb planowania, 
a urządzenie po chwili powie nam, w którą stronę się kierować. 


17/ 


Pinezki 

na mapie 
Zaznaczmy miejsce 

4 parkingowe na mapie 
* «+ |. i zapiszmy jego lokali- 
„| zację jako zakładkę, 
by później szybko od- 
naleźć samochód 


/ 


Del Kata 
Mala-Spizarnia 


[2 Parking 





15% 


[9] PORADY / TIPS 8 TRICKS 








WIĘCEJ SZCZEGÓŁÓW 
na zdjęciach krajobrazu 








Kilkoma kliknięciami w Photoshopie sprawimy, że niewyróżniające się pejzaże 


zaczną przyciągać uwagę. 


o klasyczny problem: będąc w ładnej okolicy, robimy 
mnóstwo zdjęć, a w domu zauważamy, że niektóre 
z najlepszych fotografii są przebarwione, zaś partiom 
nieba brakuje głębi i struktury. Niewłaściwa tempera- 
tura barwowa i niedostateczny kontrast to częste efekty nie- 
optymalnego »wywołania« zdjęć przez aparat. Oczywiście 
w fotografii cyfrowej nie ma kliszy, którą trzeba potraktować 
chemikaliami za to procesor aparatu musi przetworzyć 
w obraz surowe dane pochodzące z matrycy. Zarówno dawniej, 
jaki dziś wybór właściwej techniki ma duży wpływ na ostatecz- 
ny wygląd obrazu. 
W tej poradzie podpowiadamy, jak podkreślić atrakcyjność 
pejzaży dzięki nieskomplikowanej obróbce komputerowej. 
Szczególnie ważne dla ostatecznego efektu jest uchwycenie 


140 


i wzmocnienie delikatnych różnic jasności w pozornie jednoli- 
tych partiach chmur czy skał. Z tego względu kluczowe znacze- 
nie ma poprawne wykonanie trzeciego kroku instrukcji. Przed- 
stawiona tam technika pozwala precyzyjnie uwypuklić różnice 
jasności i dzięki temu dodać obrazowi głębi oraz plastyczności. 
Podobny efekt można uzyskać również za pomocą narzędzi 
»Rozjaśnianie« i »Ściemnij«. 

Zasadniczo końcowy efekt będzie tym lepszy, im dokładniej 
i skrupulatniej wyselekcjonujemy na tym etapie szczegóły obra- 
zu. Jeśli przebarwienia są tak silne, że nawet w Photoshopie nie 
jesteśmy w stanie nic na nie poradzić, warto spróbować ucieczki 
do przodu i nałożyć na zdjęcie maskę korekcyjną »Czarno-bia- 
ły«. Często w ten sposób udaje się uratować interesujące foto- 
grafie o nieoptymalnych barwach. 


CHIP.PL STYCZEŃ 2014 


Tryb 
Doapazeowania 


Bulęrsftowy shitte_iri=L 
Auto: kortrast Alte Shifte CtrieL 
Bute-kglof shit= Ctrl=H 


Hozmiar obrazu... AlĘ=Ltrl=| 


„Rozmiar obszaru roboczego... Ah+Chri+C 





OUbracańie gbracu LEKI" 

an SQ" w prawa 
Frrytnij._ |” ww kwod 
Pokaż wzzystka 


Powriel. Odbij obszar roboczy w puziamie ph R 
Zastosuj obraz. Odhij obszar rohaczy w pannie O CAKE JARCTSCR 





„A t* 
Ublrezeniea... . 
ILZEFILSA ko" -z4] 


Zmienne 


Zalowki.. 


Analira 


M o O 


Nof 78 EA zak i 


zzz KROK PO KROKU 


Uzlewinie prelenienyame: Wlasny 








NAWE Otwórzmy plik »krajobraz.jpg« (do 
Ha pobrania ze strony http://www.chip.pl/ext_scr/up/krajobraz. 
6 = jpg) ii wciskając klawisze [Ctrl] + [J|, powielmy warstwę tła. Później 
stztdaiw * ! kliknijmy prawym przyciskiem myszy narzędzie »Kroplomierz« i 


wybierzmy z listy funkcję »Miarka«. Przeciągnijmy prostą linię 
wzdłuż horyzontu, po czym wydajmy polecenie »Obraz | Obraca- 
nie obrazu | Swobodnie«. Następnie kliknijmy przycisk »OK«, żeby 
wypoziomować zdjęcie. Teraz wykadrujmy lekko fotografię, aby 
pozbyć się krzywych krawędzi. 
Utwórzmy warstwę korek- 
cyjną »Kolor/Nasycenie« i zmniejszmy parametr »Nasycenie« 
do wartości »-45«. Później aktywujmy narzędzie »Gradient« 
i przeciągnijmy pionową linię gradientu od krawędzi łąki do 2/3 
wysokości zdjęcia, aby lekko obniżyć nasycenie złotych chmur. 
Zwróćmy uwagę, by wcześniej wybrać biały kolor narzędzia. 
Powróćmy do warstwy »Tło kopia«. Wy- 
skażmy polecenie »Warstwa | Nowa | Warstwa«, po czym 
w oknie dialogowym ustawmy tryb »Nakładka« i zaznaczmy pole 
»Wypełnij kolorem neutralnym dla nakładki (50% szarości). Klik- 
nijmy przycisk »OK«. Teraz wciśnijmy klawisz [B], aby aktywować 
narzędzie »Pędzel«, wybierzmy miękką końcówkę i obniżmy siłę 
krycia do wartości »5%«. Białym pędzlem zamalujmy najjaśniej- 
sze fragmenty chmur i skał, a czarnym — najciemniejsze. 
Wróćmy do warstwy »Tło kopia« i powiel- 
my ją, wciskając klawisze [Ctrl] + [J]. Kliknijmy nową warstwę 
prawym przyciskiem myszy i wydajmy polecenie »Konwertuj na 
obiekt inteligentny «. Później otwórzmy okno »Obraz | Dopasowa- 
nia | Cienie/Podświetlenia« i przesuńmy suwak »Cienie« do war- 
tości »7«, aby wydobyć zawartość niedoświetlonych partii zdjęcia. 
Ukryjmy warstwy: »Kolor/Nasyce- 
nie« i szarą, po czym kliknijmy warstwę »Tło kopia 2« i wciśnij- 
my klawisze [Ctrl] + [Shift] + [Alt] +[E], aby połączyć wszystkie niż- 
sze warstwy w jedną. Później wybierzmy polecenie »Filtr | Inne | 
Górnoprzepustowy«, nadajmy parametrowi »Promień« wartość 
»5,0« pikseli i kliknijmy przycisk »OK«, po czym ustawmy dla ak- 
tywnej warstwy tryb krycia »Nakładka«. Następnie utwórzmy 
maskę, ukryjmy ją, wciskając klawisze [Ctrl] + [I], i zamalujmy bia- 
tym pędzlem obszar skał, aby odsłonić efekt zmian. 
Ponownie aktywujmy wyświetlanie wszyst- 
kich warstw i utwórzmy warstwę korekcyjną typu »Krzyweec. 
Przeciągnijmy górną część linii nieco w górę, a dolną w dół, nadając 
jej esowaty kształt. W ten sposób wzmocnimy kontrast. Później na- 
łóżmy jeszcze warstwę »Balans kolorów« i zneutralizujmy przebar- 
wienie, przesuwając suwaki dla odcieni »Półtony« i »Podświetle- 
nia« w kierunku koloru niebieskiego i niebieskozielonego. 





141 





O 
NA 12 MESIĘcy 121% 





SU AWARIA 
nie, | 
Nu grukowa Producent zaplanował śmierć twojego Sprzętu. Sprawdź, który 
LOD notebook kiedy się zepsuje! 5%0 


UNZABAWKIĘ 
© NAJLEPSZE Gję% 


" NA ŚWIEC |Ę a 


PROBLEM Z PREZENTAMI? SPRAWDŹ U NASI | h 
NS? = 









p wymiana PU 





gEz RYZYK 











- zag? 
5 ę 


4 












1 , Lego Mindstorms s; Gadżety na ferie B124 
Katalog technoprezentów dla każdego s: 











SEZCENNO 
Czy przestępcy, anarchiści i dysydenci mogą dzięki EL; 
technologii wyzwolić się spod władzy rządów i policji? 01» a 


wKLNKA ń = 
„ACER PIANĘ = 


Ua 
guiGA BOŻY 


Więcej ofert: kiosk.burdamedia.pl 


lub zadzwoń i zapłać kartą kredytową. 





NA1 2 MiESiIgcy TOD z: 


+ Program 


PROGRAM 


zapewnia kompletną ochronę 
komputera przed wszystkimi 
zagrożeniami internetowymi, 
a także zabezpiecza [woje 
prywatne dane oraz dane 
finansowe podczas korzysta- 
nia z bankowości elektronicz- 
nej oraz sklepów online. 
Licencja na 12 miesięcy 

na 2 stanowiska w wersji 
elektronicznej. 


ALIeLMO3s 
LAN4ALNI 
„AĄSiBdsey 





ż X 
: U 

zł 
> 

: kb 

Fa izy deny - 

KAJPER$K 

5 


Żamównienia na: kiosk.burdamedia.pl 


OWakrdczEcI: 713762899 "U chip prenumerataQburdamedia.pl 





NA 12 MESIĘcCY 1411%: 
+ do wyboru 


SERIA 
: PEYMINAŁU HERING 


MANKELL 





ARNALDUR 


IIP PCIE 
SCY4[.] fo 


FE: 


1LLT=i 


JAGEK PIEKARA 


p. ż z 
4 
AL* „BAZ EE 
mA "ib, lu j „1 
La W l „ 
siĄ 


DŁUGA BOZY 





YAN YOSZACNEZW zh 
„BE ANHGRMZFI FERENC 
ks » „ mame" 2 DE pnztwożni 
Sługa boży, Jacek Piekara Mężczyzna który się uśmiechał, Jezioro, Arnaldur Indrióason 
Najbardziej wstrząsająca i bluźniercza Henning Mankell Na odsłoniętym dnie jeziora zostaje 
wizja w historii polskiej fantastyki! Na bezdrożach Skanii ma miejsca znaleziony szkielet z dziurą 
Oto świat, w którym Chrystus zszedł tragiczny wypadek samochodowy, w czaszce. Na miejscu pojawia się 
z Krzyża i objął władzę nad ludzkością. w którym ginie znany prawnik. Jego Erlendur wraz z ekipą. Ku swemu 
Świat tortur, stosów i prześladowań. syn jest przekonany, że doszło do zdziwieniu funkcjonariusze policji 
Czuwa nad tym, by Twoja wiara morderstwa, i opowiada o swoich odkrywają, że do ludzkich szczątków 
była czysta. Audiobook. przypuszczeniach komisarzowi przywiązane jest tajemnicze urządzenie 
Wallanderowi. Audiobook. Z czasów zimnej wojny. Audiobook. 


NIIRTU/LO 


Digital platform of tomorrow 


= a= 





BIBLIOTEKA 





Droga 66, Dorota Warakomska Charakternik, Jacek Piekara AKUSTYCZN Ń 
DROGA 66 wije się przez osiem Przemierzamy ziemie Rzeczypospolitej 
stanów. Śpiewano o niej piosenki, w towarzystwie charakternika Mysz- 
kręcono filmy, pisano powieści. kowskiego, jego druha Szczurowickie- 
Tędy w czasach Wielkiego Kryzysu go I rubasznego pana Zytowieckiego. 
tysiące farmerów podążało na zachód Nie zabraknie tajemnicy, przygody, u WAR BOOK 
ku lepszemu życiu. Audiobook. humoru i krwi. Audiobook. p RŻŻŻŻZZ 


Oferta ważna do 9 stycznia 2014 r. lub do wyczerpania zapasów. 


Żamównienia na: kiosk.burdamedia.pl 


OWakydczkci: 713762899 U chip prenumerataQburdamedia.pl 











Magazyn Inspirowany 
technologią 


Jesteśmy na Facebook.com/CHIPPL 









ZAPOWIEDZI / 


Początek 


AKTUALNOŚCI 


Trendy 2014 hy”; 


Prezentujemy najnowsze technologie oraz urządzenia, które na 


rynku powinny pojawić się już wkrótce. Niektóre z nich nawet 


w tym roku. Czego możemy się spodziewać? Szybszych smartfo- Klawiatura Babel 


nów, telewizorów 4K, niezwykłych akcesoriów i wielu innych urzą- 
dzeń, które do tej pory były opisywane jedyne na łamach magazy- 
nów SF. Jutro zaczyna się dziś! 


Muzyczne porządki 
TESTY 


Drukarki 3D 


Nie są jeszcze tanie jak 

barszcz, ale można już zna- 

l[eżć model za nieco ponad 

2000 zł. Wyjaśniamy, jak 

działają drukarki 3D oraz jak Sprytne zegarki 
samodzielnie przygotować 

projekt do druku lub edyto- 

wać już istniejący. 


ku 





Antywirusy 


TECHNIKA 


Kłopoty z dyskiem $SD 


Dyski SSD są coraz bardziej popularne. 
Nic dziwnego — małe i poręczne zapewnia- Ostrożność w Sieci 
ją przy okazji coraz większe pojemności. 
Co jednak zrobić, gdy coś się stanie z takim 
dyskiem? Doradzimy, jak zapobiegać kło- 


potom i co zrobić w razie awarii. 





146 STYCZEŃ 2014 











ILcyzyc Ni aa m Urierka m prierrai Tatincj raka wiezreg | 
ióloutr=w l i Eg Pai] KE upił mit jet miki si ko póuzi Ti: Fal tajniki 


Kajseraizy TA kieslów" tem kry | 


HA JPOPULARNIE BZE 











Amsarykanuki zad Luria SZ = amartion To one stanowia trzon 
| wie IUEFelr=| który krtwo ramiecóć w Beci [ZP-ty, cryli 


patenty cegię, punicty 








Motoreda RAZ: HL Oto 10 najchętniej 
pd W raj. Hr cjlądanych wżdeo 


LR A FiFA 
| ama „i 




















MMETETTTUJE 


01/13 
CHIP 


-trakcygnę Tniik 
DR.EAMRSZEWECZOIE 





i I I Jad 


a 
14 
[I 


U 
di 







IHILI 








nitikdnAKiiKAMIIKA LAI 


4 514 TA 451 IA =P 
47 520W TG*ASTEM SE, FE 
ETAETEGE ICER: mama 

ało: PELE FAL: 
ax LT ATENEF = ALL 
LEGE BEE FALE: 


zapał - mA - 
. — rz .. „=. DfA 
=. M A a A 
EM : sam m i, | 









MLLLERT 











TT 








MATTI 


NEWS |RANKINGI ' TESTY DOWNLOAD | FORUM | ARTYKUŁY 








Fujitsu zaleca system Windows. 


shaping tomorrow with you 





Fujitsu LIFEBOOK U904 Ultrabook"T" 
Odkryj jak atrakcyjny wygląd tączy 
się z doskonałą jakością 





LIFEBOOK 


Office Professional 2013 Najlepsze 
w swojej klasie narzędzia pomagające 


m Procesor Intel© Core"! i/ vProM 


m Windows 8. | AA 
m 14-calowy, dotykowy wyświetlacz o rozdzielczości rozwiać 
3200 x 1800 pikseli, WOHD+ IGZO Sprawdź ofertę preinstalowanych 
m Wyjątkowa cienka konstrukcja 15,5 mm, waga 1,39kg pakietów Office zamawianych 
m Najwyższy poziom zabezpieczeń, opcjonalny wbudowany przez system PC Architekt. 


moduł 3G/UMTS lub 4G/LTE 
m Stacja dokująca 


(| Office