Skip to main content

Full text of "Chip 4/2014 (Polish)"

See other formats












VND 
7 PEŁNYCH 
WERSJI TUDIO 20 
PŁATNYCH my 8 
NARZĘDZI 
ZA DARMO! 


MA PLYCIE: 
BH Ha, ATAPI 


zez 
mia 
pk 15 OSR aan 
rę „ró a R i 
EIA GARE BUSA 
"PUERE FATLA. 
. mórz i lit. 











BEZ TAJEMNIC 


TECHNIKI INWIGILACJI 
KTO MOŻE STAC SIĘ CELEM? 
NGYICZAN NSI EBEJNOINIZE / 


S10JA ZAZII 
NI CY4-Pa lq| 9 


e-oko WZNYJZEBB:_ 


WELUKO ERO EJKZYNGIONZCONJE 
NIE SPODZIEWAŚŹZ = 4 
SS kę 


10 KROKOÓSĘ 
"Joeya 4-ky4jcit 
UP :lelb7!! 











e” 








Ep. 





JAAN. ZEE 


« Niedrogie karty graficzne 
A EJ OCZAJ CJI SEL ASAWIELCY 








Tablet, który jest ultrabookiem 
o E CZEOWEELENJELU C= 























"a, a 
dń 
"fe ch 
EP [iP 
gór e 
"Ya h 
Pr A= 
RE "=" si 
p "id „Arie 
r PALE | 
| =” 4 l 
|= "Jr ; 3 
[F. z mę 
| „= = ł ż F 
du 
b 
dt $ 
>Ę 
CHA 1, 
AL 
Pk”; 
a Pgć 
fal 
By, wabi A 
M Mi r , 
e , -<f 
IAI" Me | TU ea 
Fat SPE LILA | LSBGLĘL: | 
LAO) UCZ M 
M2 » 
Era WANE ONERDÓ Cyc 
j A KU W T Faj AL 
[7 
* 
=; 
" 
a 














| 
j 


etrze Kiano 
fakcjonują 


p M 
n 
=" 
ł /S 


ze 
- ser | 


Marco Zanetti, 


WIACCSGE 





moc i najnowszą 
„multimedi 


ez 
ONZ<"W"Ą 
"Vl i 


p 
ŁEZ 


NEALCZATANIM 





imetry. Ona doceni 


i 


z » 
pzez * 
= F q (ab) raqex z - Ć 
AOEZZANCZ > 

! p L „z SĘ M M 





za dobry Wjefeję 


«ji 


| 


którą zaproj JĄ 


DYYZTCALU 


Ciebief 
Elegance 





komfort, jak 
polskich bibliotek 


OD REDAKCJI 


Czym i jak prawidłowo mierzyć wydajność komputera itabletu? E66 


Kolejny wyścig cyferek 


astanawialiście się kiedyś, czy telefon z ekranem o rozdzielczości Ultra 
HD, czyli czterokrotnie wyższą niż Full HD ma sens? Jeśli wszystko po- 
szło zgodnie z przewidywaniami, to w chwili gdy czytacie te słowa, 
wszystkie media z pewnością zachłystują się zachwytami nad Galaxy S5 
— smartfonem, którego wyświetlacz ma niemal dziesięciokrotnie krótszą przekąt- 
ną niż wasze telewizory, ale za to mieści cztery razy więcej pikseli. Kiedy wezmę 
go do ręki, na pewno będę oczarowany jakością i ostrością obrazu. Niestety, nie 
będę w stanie docenić go w pełni bez użycia mocnej lupy — jestem tylko człowie- 
kiem, w dodatku mój wzrok po latach czytania przy słabym świetle (a mama 
ostrzegała!) zdążył już nieco stracić na ostrości. Po co więc Samsung wypuszcza 
Konstanty Młynarczyk na rynek urządzenie z ekranem, którego przewagi nad konkurencją nikt nie bę- 
redaktor naczelny CHIP-a ; . F : PETE . 
dzie w stanie zobaczyć gołym okiem? Odpowiedź jest prosta: bo potrzebuje spo- 
sobów na pokazanie, że jego produkty są lepsze. Wszyscy wiemy, że myślenie 
„większe cyferki oznaczają większe możliwości” narzuca się samo, szczególnie 
w dziedzinach, na których się nie znamy, a na coraz bardziej zwalniającym rynku 
smartfonów przyda się wszystko, co umożliwi zwiększenie sprzedaży. 

Cóż więc robić? Na szczęście nie trzeba robić nic. Jeśli superostre wyświetlacze 
negatywnie wpłyną na cenę, czas pracy na baterii albo wydajność smartfonów, 
dowiecie się o tym od nas najszybciej, jak to możliwe, i będziecie mogli podjąć 
własną decyzję. Jeśli nie wpłyną — tym lepiej! Za rok, dwa będziemy wspominać 
wyścig rozdzielczości tak, jak dziś wspominamy zawody w szybkości zegarów 
procesorów w pecetach, liczbie pikseli matryc aparatów cyfrowych czy rozmiarze 
ekranu w smartfonie... 





f / / 2 
[a uchawitn PERĄ AGE SCK 
f 


U u / ! 


konstanty.mlynarczykQchip.pl 


ICL K / 2 
BURNING GA] BĘ 
PINWIEKOOCIE —= ję 
MajlEPEEG MA rymu a 
aplikacja di nagrywania 


BYLE GWO I Olu rary s | ) RY : e ao 
„4 Burning IN= D Fre | » 













DVD manu i < 


04/2014 naczenmamie cemce tee a ' : 


R 


i 
+ + U 
| * 3 I 
a" Fb 
py Pa 
AI] tg" 


UBEENE CRA WM 


PPaUScemc onuem 





NA PŁYCIE DVD NAJLEPSZA NA RYNKU APLIKACJA DO NAGRYWANIA PŁYT CD, DVD ORAZ BLU-RAY £ OPTYMALIZACJIA 
PRACY PAMIĘCI PÓŁPRZEWODNIKOWYCH E KONTROLOWANIE AUTOSTARTU I APLIKACJI £ USUWANIE ŚLADÓW 
| POZOSTAŁOŚCI PO ODINSTALOWANYM OPROGRAMOWANIU © POMOC DLA PRYWATNYCH GABINETÓW LEKARSKICH 
I PRZYCHODNI MEDYCZNYCH 8 PROFESJONALNE NARZĘDZIE KLASY CRM 





Opis programów zamieszczonych na płycie DVD wraz z instrukcjami dotyczącymi instalacji na E 72 


Niektóre aplikacje z ptyty CHIP-a wymagają rejestracji przez Internet. Rejestracja powinna zostać przeprowadzona 
przed premierą kolejnego numeru magazynu. W przeciwnym razie może okazać się niemożliwa. 


KWIECIEŃ 2014 CHIP.PL 5 


SPIS TREŚCI 





W NUMERZE 


30 Jak uciec przed NSA? 
NSA planuje, że już w 2016 roku obejmie obserwacją wszystkich 
użytkowników Internetu, jednak eksperci i firmy z branży IT jednoczą 
się, próbując przeciwdziałać e-szpiegostwu. 


12 Cztery tysiące gier w 48 godzin 
Tegoroczna edycja Global Game Jam odbyła się w kilku polskich 
miastach pod hasłem: „Nie widzimy rzeczy takimi, jakimi są, widzimy 
je takimi, jacy jesteśmy”. 

14 Crowdfunding 
W tej rubryce każdego miesiąca prezentujemy najciekawsze naszym 
zdaniem produkty lub usługi związane z IT, do których powstania do- 
chodzi za sprawą finansowania społecznościowego. 

16 Polak potarfi, czyli Bloober team 
Gdzie powstają gry? Kim są ludzie, którzy się tym zajmują? Czego nie 
wolno fotografować? Pojechaliśmy, zobaczyliśmy, opisujemy! 

18 Na mapie: ile kosztuje cyberprzestępczość 
Statystycznie atak hakera przynosi każdej osobie dorosłej straty na 
poziomie ok. 930 zł. 

19 Gadżety miesiąca 
Czasem nawet nie wiesz, że ich potrzebujesz. Przedstawiamy cztery 
urządzenia inne niż wszystkie. 

20 Nowa metoda ataku paraliżuje strony internetowe 
Przestępcy używają serwerów czasu do skutecznych ataków, które 
rzucają na kolana nawet wielkie serwery sieciowe. 

22 Targowe rewelacje roku 
Wygięte, magnetyczne, do ucha: na targach CES i CeBIT wielu produ- 
centów zaskakuje niezwykłym designem swoich urządzeń. 

28 Turbopamięć: RAM DDR4 
Kolejna generacja pamięci RAM oferuje dwa razy wyższą szybkość i 
jest w stanie przechować znacznie więcej danych niż DDR3. 


34 Tablet Toshiba Z10t 

35 Tablet Acer Iconia W4 

36 Aparat Olympus OM-D E-M10 

37 Aparat Canon PowerShot G1 X Mark II 


38 Testy sprzętowe 
Testy najnowszego hardware'u oraz akcesoriów. 

44 Testy oprogramowania 
Najnowsze aplikacje, narzędzia, gry. 

52 Top 10, czyli co warto kupić 
Na co warto wydać pieniądze, a czego należy się wystrzegać. 

58 Karty graficzne: Więcej mocy za niższą cenę 
Dzięki kilku nowym, odświeżonym kartom graficznym oraz nowemu 
interfejsowi programistycznemu AMD przypuszcza szturm na pozycje 
konkurencji. 

62 Najlepsza przeglądarka 
Internet Explorer 11 trafił do użytkowników pod koniec zeszłego roku. 
Sprawdziliśmy, czy nowa edycja przeglądarki WWW Microsoftu jest 
bezpieczniejsza i łatwiejsza w obsłudze od Firefoxa, Chrome 'a i Opery. 

68 Jak mierzyć wydajność? 
Pokazujemy, jak za pomocą benchmarków, sprawdzić wydajność 
komputera. 

80 Ukryte funkcje telefonu 
Niektóre praktyczne funkcje smartfonów są dobrze ukryte. Pokazuje- 
my, jak dzięki nim poprawić bezpieczeństwo, komfort obsługi 
i szybkość pracy. 

84 Sposoby na przyspieszenie Androida 
Z Androidem jest tak jak kiedyś z Windows. Świetnie działa, kiedy jest 
świeży, niezaśmiecony i ma dostatecznie dużo pamięci do dyspozycji. 
Kłopoty zaczynają się po kilku miesiącach. 

87 SSD: szybkie i wściekłe 
Obok zalet napędy SSD mają też poważne wady. Zupełnie inna niż 
w dyskach magnetycznych technika ich zapisu powoduje, że trudno je 
skutecznie wymazać. A to naraża informacje na niebezpieczeństwo. 


KWIECIEŃ 2014 


Adres redakcji: 
00-342 Warszawa, ul. Topiel 23 
tel.: 22 320 19 00, faks: 22 320 19 01 
WWW: chip.pl, e-mail: redakcjaQchip.pl 


Redakcja: 
Redaktor naczelny: Konstanty Młynarczyk 
Dyrektor artystyczny: Piotr Sokołowski 
Sekretarz redakcji: Monika Żuber-Mamakis 
Zespół: Bartłomiej Dramczyk, Tomasz Kulas, Andrzej Pająk, Jerzy Gozdek 
Graficy: Karol Laskowski, Karol Perepłyś (Studio 27) 
Korekta: Katarzyna Winsztal 
Stali współpracownicy: Grzegorz Bziuk, Michał Kołodziejczyk, 
Jakub Korn, Jacek Miśkiewicz, Adam Suraj, Hieronim Walicki 
Okładka: Piotr Sokołowski 


Serwis internetowy: 
Redaktor naczelny: Konstanty Młynarczyk 
Redaktor prowadzący: Tomasz Kulas 
Zespół: Marcin Chmielewski, Tomasz Domański, Maciej 
Gajewski, Stanisław Kruk, Sylwia Zimowska 


Wydawca: 
Burda Communications sp. z 0.0. 
00-342 Warszawa, ul. Topiel 23 
tel.: 22 320 19 00, tel./faks: 22 320 19 01 
Zarząd: 
Regional Director Poland 8 Czech Republic: Margaret Ann Dowling 
General Director Poland: Justyna Namięta 


Sekretariat: tel.: 22 44 88 301 
Prokurent/Dyrektor Finansowy: Tomasz Dziekan 
Doradca Zarządu ds. edytorskich: Krystyna Kaszuba 
Publishing Director: Michał Helman 


Reklama: Burda Media Polska Sp. z o.o. 
ul. Marynarska 15, Warszawa 
www.burdamedia.pl; www.guj.burdamedia.pl 

Sekretariat biura reklamy tel.: 22 360 36 03, faks: 22 360 39 80 

Commercial Director of Advertising Sales, Corporate 

Publishing % Business Development: Barbara Topol 
Sales director men 8 special interest: Katarzyna Nowakowska 

Brand Manager: Ewa Korzańska, tel.: 22 44 88 404 


Handlowcy: 
Head of Sales: Jacek Dąbrowski 
tel.: 22 360 36 32, e-mail: jacek.dabrowskiQburdamedia.pl 
Senior Executive Account: Gabriela Pawłowska 
tel.: 22 360 36 08, e-mail: gabriela.pawlowska©burdamedia.pl 
Senior Executive Account: Sylwia Olszanka 
tel.: 22 360 36 13, e-mail: sylwia.olszankaQ©burdamedia.pl 


Ą Senior Executive Account: Edyta Słowińska 
$ $ D 5 / || R K E W 5 b E KŁ E hW/ tel.: 22 360 36 19, e-mail: edyta.slowinskaQ©burdamedia.pl 
: Senior Executive Account Michał Topol 
p= tel.: 22 360 42 11, e-mail: michal.topolQburdamedia.pl 
Senior Executive Account: Wojciech Jagusz 
tel.: 22 360 38 76, e-mail: wojciech.jaguszQ©burdamedia.pl 


Senior Sales Coordinators: 
Anna Urbaniak, anna.urbaniakQburdamedia.pl 
Małgorzata Antoniewicz, malgorzata.antoniewiczQburdamedia.pl 


Online Sales: 
Head of Digital Sales: Kamil Kopka 
tel: 22 360 38 94; kom: 793 543 043, e-mail: kamil.kopkaQ©burdamedia.pl 
Sales Executive Account: Anna Naparty 
tel: 22 360 38 85, kom: 692 440 084, e-mail: anna.napartyQguj.pl 
Group Account Manager: Agnieszka Sass-Szczepkowska 











90 Dalsze korzystanie z Windows XP tel: 22 36 03 BACA A PEAK 
8 kwietnia 2014 roku Microsoft wypuści ostatnie aktualizacje do Win- tel: 22 360 38 84, kom: 694 495 382, e-mail: marek.szymczakQburdamedia.pl 
dows XP. CHIP publikuje rady dla wszystkich, którzy również później tel: 22 36 03 890, kom: 69% 495 363,e- mal: dominik ulanskiGburdamnedia.pl 
chcą używać tego lubianego systemu. Skaa 

93 Bezpieczne połączenie z publicznym Wi-Fi Kierownik: Tomasz Gajda 
Zastanawialiście się kiedyś, co dzieje się z waszymi danymi dostępo- SRR APA SZAAR 
wymi do poczty, kiedy odbieracie wiadomości, łącząc się z publicznym EE EE ah 
hotspotem np. na lotnisku? Jeśli nie, to powinniście zacząć. e-mail: kolportaz©burdamedia.pl 

98 Szeroko pojęte bezpieczeństwo Dział kolportażu Burda Media Polska Sp. z 0.0. 


Jeszcze kilka lat temu ochrona sieci w małej firmie była relatywnie pro- Z ODMIEGSWC e AIGUOACYC AA 





- , AG , > | , tel./faks: 71 376 28 21 
sta. Dziś sytuacja uległa zmianie na tyle, że do kwestii bezpieczeństwa 
trzeba podejść kompleksowo. 


Prenumerata redakcyjna i sprzedaż numerów archiwalnych: 
Dział prenumeraty: 








i i 53-238 Wrocław, ul. Ostrowskiego 7 
108 Tipsś:Tricks " tel.: 71 37 62 888, faks: 71 37 62 899 
Sprawdzone porady ułatwiające pracę z komputerem. e-mail: chip_prenumerataQ©burda.pl 
Godziny pracy: 8.00 — 16.00 
Nr konta: 54 1240 6074 1111 0010 3563 6165 Burda Communications sp. z o.o. 
TRENDY ul. Topiel 23, 00-342 Warszawa 
5 Prenumerata w Internecie: magazyn.chip.pl/prenumerata.html 
100 Kronika CHIP-a 
a Prenumeratę można również zamówić w firmach: 
C=64 RUCH SA, Kolporter SA (na terenie kraju), 
HE 1a i Poczta Polska: jednostki firm właściwe dla miejsca zamieszkania 
101 Zabytki informatyki: Meritum | , (zagranica), RUCH SA: Oddział Krajowej Dystrybucji Prasy, 00-958 
Muzeum Historii Komputerów i Informatyki na łamach CHIP-a pokazuje Warszawa, skr. pocztowa 12; www.ruch.pol.pl, infolinia: 0-804 200 600 
najciekawsze komputerowe zabytki. Licencja 
h 2 l - © The Polish edition of The CHIP is publication of Burda 
1 02 Elektryzujący samochód: Tesla Model 5 A, Communications sp. z o.o. licensed by Vogel Burda Holding 
Ma panel dotykowy, tryb szybkiego ładowania i silnik elektryczny o mo- GmbH, Poccistr.11, 80336 Minchen/Germany. 
: i zj © Copyright of the trademark CHIP by Vogel Burda Holding 
cy 367 KM. Do 100 km/h rozpędza się w 6 sekund. To nie fantazja! GmbH, Poccistr.11, 80336 Miinchen/Germany. 
i Ę 2 CHIP jest wydawany w następujących krajach: Niemcy, Chiny, 
104 Kiedy nadejdą roboty? FM i 25 +; , Czechy, Grecja, Indie, Indonezja, Malezja, Rosja, Rumunia, 
Na razie maszyny wciąż uczą się świata ludzi, lecz już dziś potrafią za- Singapur, Słowacja, Turcja, Ukraina, Węgry, Włochy. 
; ; Druk: RR Donnelley Europe Sp. z o.o., 
skakująco wiele. ul. Obrońców Modlina 11, 30-733 Kraków 
107 Cyberchoroby Nr indeksu: 321133 ISSN 1230-817x 


Fantomowe dzwonki, uzależnienie od Internetu - nowe technologie po- 
wodują też nowe choroby. 


ui 4 ce 
p p" Ę (eni 
NAKŁAD KONTROLOWANY pbc zy nica 
ZWIĄZEK KONTROLI DYSTRYBUCJI PRASY 


Wszystkie nazwy handlowe i towarów, występujące w niniejszej publikacji, są 
STAŁE RU BRYKI znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm 


odnośnych właścicieli i zostały zamieszczone wyłącznie celem identyfikacji. Wszelkie 


3 i ŻENI ŻAR to Ri GE NA RA ZIE 0 D R E DA KCJ | e Rae pi a ke ah KE EE, 
2 i udostępnianie materiałów publikowanych w mediach elektronicznych oraz 

72 NOEMA ET EK TCNEE RZ SPIS ZAWARTOSCI PŁYTY cytowanie, streszczanie, dokonywanie wyciągów lub omawianie wyników testów 
w każdym wypadku wymagają pisemnej zgody redakcji. Materiałów niezamówionych 

76 WPODOKAGOGSKJENKJGKOKTEROKSKK KJK OSSJEAJEAIE: ER EEWARE nie zwracamy. Za treść reklam redakcja nie odpowiada. Zastrzegamy sobie prawo 
1 2 2 PRZEDE ZAPOWI EDZI do skracania nadesłanych tekstów. Zabroniona jest bezumowna sprzedaż numerów 


bieżących i archiwalnych CHIP-a po cenie niższej od ceny detalicznej ustalonej przez 
wydawcę. Sprzedaż po cenie innej niż podana na okładce jest nielegalna i grozi 
odpowiedzialnością karną. 


ir]a-il« dj] Jesteśmy na facebook.com/CHIPPL 


KWIECIEŃ 2014 CHIP.PL 5 


AKTUALNOŚCI 





walnych kompu- 
terów! 


Wszyscy chyba znają historię złamania szyfru 
niemieckiej Enigmy. Ale podczas II wojny świa- 
towej niemieccy generałowie przekazywali so- 
bie dane o strategicznych celach przy pomocy 
innej maszyny. Była to tzw. Maszyna Lorentza, 
która zawierała aż 12 kół szyfrujących (Enigma 
posiadała od 3 do 8 wirników). 

W styczniu 1942 Anglikom udało się pojąć za- 
sady jej działania dzięki błędowi niemieckiego 
operatora. Prace nad urządzeniem deszy- 
frującym zajęły im jednak dwa kolejne lata. 
Początkowo łamacze kodów rozpracowywali 
wiadomości ręcznie, jednak trwało to od 4 do 
6 tygodni, co nie było praktycznym rozwiąza- 
niem. Dopiero gdy do zespołu dołączył Iommy 
Flowers, udało się skonstruować maszynę, 
która skróciła czas deszyfracji do sześciu 
godzin. Colossus powstawał rok. Projekt 
wymagał ogromnej liczby lamp elektronowych. 
Początkowo nawet Bletchley Park odrzuciło 
pomysł Flowersa, gdyż nie wierzono, że ma- 
szyna będzie działała stabilnie. Flowers jednak 
się nie poddał i zaufał własnemu doświad- 
czeniu... Colossus oczywiście nie przypominał 
wyglądem współczesnych komputerów. Przy- 
pominał raczej zbiór regałów, zaworów, kół i 
drukarek ważących razem 5 ton. Zbudowany 
m.in. z części starych centrali telefonicznych, 
1500 lamp elektronowych, 100 bramek logicz- 
nych, 10 000 rezystorów oraz kabli o długości 
7 km zajmował przestrzeń o powierzchni 
2,1x5,1x3,3 m i zużywał 8 kW mocy. 


6,38 


OTO ZYSK NETTO MICRO- 
SOFTU, W DOLARACH, ZA 
CAŁY ROK 2013 








HTC celuje 
w „średniaki” 


To już kolejne przygnębiające wyniki 
finansowe HTC. Według raportu w czwar- 
tym kwartale ubiegłego roku przychody 

— ponownie — zmalały. Firma uważa jednak, 
że w bieżącym roku będzie znacznie lepiej. 
Oświadczyła, że mimo spadających docho- 
dów, jest pewna, iż rok 2014 będzie pełen 
wzrostów i miłych niespodzianek. Ponoć 
przemyślała swoją strategię na przyszłość 

i ma zamiast skupić się przede wszystkim 
na smartfonach z średniej półki cenowej. 
Rok 2013 również miał być „inny” dla HTC, 
za sprawą smartfonu One. Ten jednak, mimo 
ciepłego przyjęcia w mediach, nie przyjął się 
na rynku i nie zapewnił HTC spodziewanych 
dochodów. Właśnie to miało spowodować, że 
HTC, jak wspominaliśmy wyżej, skupi się na 
nieco tańszych urządzeniach. Nie oznacza 
to jednak całkowitej rezygnacji ztopowych 
smartfonów. Telefon o nazwie kodowej „M8” 


ma być „najlepszym smartfonem na rynku”. rynku mobilnych procesorów. Nowy układ 


Niestety, nie mamy na jego temat żadnych pracuje w architekturze o nazwie ARM big. 
konkretnych informacji. LITTLE. 





1 TT A, 
i z” a „lęa A 
„ct Ę 
TE a% 
28 A. z a 


Mobilne osiem 
rdzeni z LTE! 


MediaTek zapowiada wprowadzenie na 
rynek nowego, ośmiordzeniowego proceso- 
ra, który dodatkowo oferuje łączność LTE. 
Firma chce w ten sposób powalczyć o rynek 
z największymi konkurentami: Qualcom- 
mem i jego Snapdragonami 800 i 805 oraz 
Samsungiem i jego ośmiordzeniowymi 
Exynosami (z których nie wszystkie potrafią 
uruchomić osiem rdzeni jednocześnie). Wła- 
śnie w możliwości pracy ośmiu rdzeni jed- 
nocześnie oraz zintegrowanej łączności LTE 
chiński producent upatruje swoich szans na 


42 
Ww, FaLI 


maa CO) a 18 





PlayStation 4 ratuje Sony 


Gigant z Kraju Kwitnącej Wiśni opublikował raport finansowy za ostatni okres rozliczeniowy 

(1 października — 31 grudnia 2013). Gdyby nie zyski z sektora gier wideo, z firmą byłoby na- 
prawdę krucho. Sony zamknie rok finansowy z dniem 31 marca br. i według ostatnich prognoz 
koncern odnotuje stratę w wysokości miliarda dolarów. Tym, co w przyszłości może uratować 
firmę, jest sektor gier wideo. Właśnie on w ostatnim okresie wypracował dla Sony największe 
zyski. W porównaniu z ubiegłym rokiem odnotowano 64,6-procentowy wzrost sprzedaży. Sony 
zarobiło na sektorze gier 4,2 miliarda dolarów. Bez wątpienia do tak dobrego rezultatu przy- 
czynił się słaby kurs jena oraz ciesząca się rekordową popularnością premiera PS4. Według 
ostatnich danych do końca roku Sony sprzedało 4,2 miliona konsol nowej generacji. Niemałe 
dochody Sony czerpie także z abonamentu PlayStation Plus, którego liczba subskrybentów 
wzrosła aż trzykrotnie od czasu premiery PS4. Kaz Hirai pochwalił się niedawno, że ponad po- 
łowa posiadaczy konsoli nowej generacji opłaca abonament. Nieźle radzi sobie także mobilna 
gałąź firmy. Sprzedaż smartfonów przyniosła koncernowi 44,7-procentowy zysk 

w porównaniu z 2012 r. Być może zatem restrukturyzacja i zamknięcie działu PC, który ciągnie 
Sony w dół, pomoże w przyszłym roku wyjść firmie na plus. 


CHIP.PL KWIECIEŃ 2014 








TOSHIBA 


Leading Innovation >>> 


Toshiba zaleca system Windows 8 Pro. 4 









pa CURL LCĄ gd PROFESJONALN 
SERIA Z OD TOSHIBA DLA BIZNESU 


[joy 4g(-| KZJGIZYA 
[ej gazy (ej i g(e)! VRS) ofe) [q1= KOT=Jqr=MzlejtojoVo)''/ 
(ofe M [oo] aller IZzVVISIczk 


OZI UCHU Hicz(e) [ZJ] CZU cz zzKe oU(e(oV Nasze a OYVE! 
użyteczną w każdych warunkach. 


e Pełnowymiarowe porty dla większej elastyczności pracy. 





e Uniwersalną stację dokującą. 


e Ponadto laptopy poddawane są rygorystycznemu testowi 
HALT (Highly Accelerated Lifestyle Test), symulującemu 
trzyletnie używanie, przeprowadzanemu przez niezależny 
niemiecki instytut badawczy TUV Hhelnlande. 











PORTEGE Z30-A TECRA Z40-A TECRA Z50-A 
= EAA/e(=|[alozie Pełna elastyczność Pełny ekran 
i supermobilność 


WAWA Cee] | e:-4 0/42) |izl e) |Iiay/e WIElzIAEĘ 


j kj a U s L 
DD WY Biznes cały rok! 


pretor 
www.delkom.pl www.pretor.pl www.b365.pl www.apollo.pl 





AKTUALNOŚCI 





Premier Tusk 
Odpowie za 
PRISM? 


Fundacja Panoptykon zwróciła się z prośbą 
do Kancelarii Prezesa Rady Ministrów o udo- 
stępnienie informacji publicznych dotyczą- 
cych wiedzy premiera na temat programu 
szpiegowskiego PRISM. Dotąd fundacja nie 
otrzymała odpowiedzi, dlatego teraz roz- 
waża pozew. Założycielka fundacji Panop- 
tykon zaznacza, że była to już druga próba 
uzyskania odpowiedzi na pytania dotyczące 
polskiego udziału w programie PRISM. — 
Drugi raz Kancelaria nie udzieliła konkretnej 
odpowiedzi. Wciąż nie wiadomo czy polskie 
służby współpracowały z amerykańskimi, 
czy Polacy korzystali z PRISM. Nie wiadomo 
też, czy polska zgłaszała zastrzeżenia do 
umów, które były naruszane przez Ameryka- 
nów, o czym informował Edward Snow- 

den — twierdzi. Po raz pierwszy fundacja 
Panoptykon wspólnie z Helsińską Fundacją 
Praw Człowieka zwróciły się z pytaniami do 
KPRM jesienią zeszłego roku. Obie fundacje 
wysłały wtedy 100 pytań do najważniejszych 
instytucji w Polsce. Największy problem z 
odpowiedzią mieli premier i minister spraw 
wewnętrznych — obie instytucje, którym 
podlegają służby specjalne. 


sk, 


TYLE DOLARÓW PRZY- 
CHODU ODNOTOWAŁ 
FACEBOOK ZA ROK 2013 





„Piracimy”, bo nie 
mamy wyjścia? 


O zwyczaje i preferencje związane z ogląda- 
niem filmów zapytano ponad 5 tys. respon- 
dentów z 10 krajów europejskich. 

W badaniach potwierdzono to, co od dawna 
już nie jest niespodzianką — to brak legal- 
nego wyboru pobudza apetyt na ściąganie 
filmów z Internetu. W Europie produkuje się 
ponad tysiąc filmów rocznie, ale większość 
z nich obejrzeć można jedynie w tym 

kraju, w którym powstały. Średnio 14 proc. 
ankietowanych na dojazd do kina musi 
przeznaczyć więcej niż 30 minut. W Rumunii 
dotyczy to nawet 37 proc. ankietowanych. 
Dodatkowo ceny kinowych biletów są 
zdecydowanie zbyt wysokie — tak uważa 50 
proc. respondentów. 37 proc. przyznaje, że 
niektóre filmy są interesujące, ale niewarte 
aż takich pieniędzy, jakich żąda się od nich 
w multipleksach czy przy zakupie DVD. 24 
proc. widzów zalicza się do grupy aktywnych 
kinomanów, którzy interesują się kulturą 

i śledzą najnowsze informacje na temat 
filmów przy pomocy sprzętów elektronicz- 
nych. Oni wszyscy chętnie sięgnęliby do 
legalnych źródeł, gdyby tylko takowe istniały. 
Nawet na amerykańskie kasowe przeboje 
musimy czekać miesiącami, dlatego aż 68 
proc. badanych przyznało, że pobiera filmy 
z Internetu za darmo, a 55 proc. ogląda je 
nielegalnie online. 





Communications 


1000x szybszy 
Internet mobilny! 


Chociaż o Internecie LTE ciągle słyszymy 

w reklamach, to nie zyskał on jeszcze plano- 
wanej popularności w naszym kraju. Tym- 
czasem już nadciąga jego następca. Huawei 
poinformował bowiem o rozpoczęciu działań, 
zmierzających do opracowania piątej generacji 
rozwiązań łączności bezprzewodowej (5G) dla 
użytkowników w Europie. Na konferencji 5G 
Europe w Monachium omówione zostały opty- 
malne strategie wspólnych działań, które mają 
umożliwić szybsze osiągnięcie tego celu. 
Huawei przewiduje, że pierwsze sieci 5G będą 
komercyjnie używane w 2020 roku, oferując ty- 
siąckrotnie większą przepustowość niż obecne 
sieci mobilne i pozwalając osiągnąć maksymal- 
ną wartość transferu powyżej 10 Gb/s. Wszech- 
obecny dostęp do sieci zrewolucjonizuje cały 
pion branży, umożliwiając powstanie nowych 
sektorów gospodarki. 





VAIO jako alternatywa dla... 


Macbooka? 


Notebooki Sony z linii VAIO mogły pracować 
pod kontrolą systemu operacyjnego OS X, 
gdyby zależało to wyłącznie od Steve'a Jobsa. 
Znając szczelność zamkniętego ekosystemu 
Apple, aż trudno uwierzyć, że w notebookach 
firmy Sony mógłby pojawić się system opera- 
cyjny OS X. Były dyrektor generalny japońskie- 


go koncernu Kunitake Ando twierdzi jednak, że 
właśnie tego chciał Steve Jobs. Charyzmatycz- 
ny szef Apple'a miał poinformować o swoich 
planach kierownictwo Sony podczas wycieczki 
golfowej na Hawaje w 2001 roku — cztery lata 
przed tym, jak Apple oficjalnie przeszedł na 
procesory Intela. 


CHIP.PL KWIECIEŃ 2014 


|= 


KM] - 


ASB oce 2! 
| 





Co nowego w WP 8.1? 


Microsoft przekazał swoim partnerom wersję 
testową systemu Windows Phone 8.1. Niektó- 
rzy z nich anonimowo publikują zrzuty ekranu 
z nowego systemu operacyjnego Microsoftu. 
Co nowego? Pierwszą zmianą, jaka przy- 

kuła uwagę deweloperów, jest nowy rodzaj 
aplikacji o nazwie Universal Apps. Tego typu 
aplikacje, napisane przy użyciu HTML-a i Ja- 
vaScriptu, będą działać zarówno w Windows 
Phone, jak i Windows oraz Windows RT. W 
systemie pojawi się możliwość analizowania 
wydajności baterii i sprawdzenia, co szcze- 
gólnie wpływa na czas pracy telefonu bez 
ładowania baterii. Zyskamy też możliwość 
podmiany domyślnej, systemowej aplikacji do 
wiadomości tekstowych na inną. Nie zabrak- 
nie pełnej obsługi VPN. Odtwarzacz multime- 
dialny został rozbity na dwie aplikacje: jedną 
przeznaczoną dla muzyki, a drugą dla wideo. 


Zmieniła się praca wielozadaniowa w 
systemie: przycisk „cofnij już nie wyłącza 
aplikacji, a umieszcza ją wtle. Doszedł 
nowy gest do zamykania programów, taki 
sam jak w przypadku Windows i Windows 
RT - pionowy ruch palcem w dół. System 
potrafi wyświetlać przyciski funkcyjne na 
ekranie (których kolor można zmieniać), co 
oznacza, że ukażą się telefony bez sprzę- 
towych przycisków tego typu. Pojawiły się 
też nowe ustawienia dotyczące transferu 
danych przez złącze USB. 

Co ciekawe, Windows Phone 8.1, na któ- 
rego temat informacje wyciekły do Sieci, 
nie zawiera w sobie asystenta Cortana, 
mającego być odpowiedzią Microsoftu na 
apple owską Siri. Warto jednak pamiętać, 
że to testowa wersja systemu, w której nie 
działa jeszcze nawet... wyszukiwarka. 


Smartfon dla prawdziwego geeka 


Firma Geeksphone zapowiedziała nowy 
smartfon o nazwie Revolution, który ma 
zainstalowane nie jeden, a dwa linuxowe 
systemy: Android i Firefox OS. W telefonie 
znajdziemy również dwurdzeniowy proce- 
sor Intel Atom 1,6 GHz i 1 GB pamięci RAM. 
Treści będą wyświetlane na 4,7-calowym 
ekranie, działającym w rozdzielczości WQHD 
(2560x1440 pikseli). Oprócz tego znajdziemy 
w nim 4-gigabajtową pamięć masową 
i8-megapikselowy aparat. Telefon nie będzie 
obsługiwał sieci LTE. 

Jego bateria będzie miała pojemność 2000 
mAh, co powinno pozwolić na cały dzień pra- 
cy. Co ciekawe, przycisk „Home” umieszczony 
jest na środku dolnej części telefonu, tak jak 
w iPhonie. Nie wiemy jeszcze, jaka wersja An- 
droida zostanie zainstalowana w Revolution, 
ale z graficznych materiałów promocyjnych 
wynika, że będzie to zmodyfikowany Android 


KWIECIEŃ 2014 CHIP.PL 


Jelly Bean w odsłonie 4.3. Android będzie 
też domyślnie uruchamianym systemem, 
a Firefox OS będzie można włączać na 
życzenie. Geeksphone twierdzi również, 
że będzie możliwa instalacja innych zgod- 
nych linuxowych systemów operacyjnych. 


o©23 





Wszystko razem: 
myszka, klawia- 
tura i joystick 


Solid Art Labs to nowy start-up z Kickstar- 
tera, który chce zrewolucjonizować sposób 
interakcji z komputerami. King s Assembly 
kierowane jest głównie do graczy, którym 
zależy na szybkości w przekazywaniu odpo- 
wiednich komend. Przykładowo, by pisać na 
czacie, nie trzeba będzie już odrywać rąk od 
myszki, co wiązało się często z utratą kontroli 
nad postacią, np. w grach MMORPG. 

King's Assembly można używać pojedynczo 
lub w parze z drugim zestawem. W każdym 

z nich znajdziemy 30 klawiszy wygiętych 

w lekki łuk, by optymalnie dopasować się 

do naszych dłoni. Pod kciukami znajdziemy 
joystiki (można je zaprogramować jako scroll 
od myszki) oraz pięć dodatkowych przyci- 
sków. Urządzenie jest podłączane za pomocą 
kabla USB do komputera. Cena pojedynczego 
zestawu wynosi na Kickstarterze 125 dola- 
rów. Za kontroler pod dwie dłonie zapłacimy 
200 dolarów. Premiera urządzenia planowana 
jest na wrzesień br., o ile zbiórka na portalu 
przebiegnie zgodnie z oczekiwaniami. Brakuje 
zaledwie 7 tys. dolarów, więc bardzo prawdo- 
podobne, że w przeciągu kolejnych dni twórca 
osiągnie zamierzony cel. 





Twój własny 
Firefox 


Masz mocno spersonalizowaną przeglądarkę 

z mnóstwem zakładek oraz zdefiniowanymi 
ustawieniami i chciałbyś używać jej na każdym 
komputerze, nie tylko osobistym? Mozilla wpro- 
wadza Firefox Accounts — bezpieczne i proste 
w obsłudze konto, dzięki któremu w dowolnym 
miejscu użytkownicy mogą zalogować się 

i korzystać ze „swojego” Firefoxa. Nowa funkcja 
umożliwia lepszą integrację usług takich 

jak Firefox Sync, jednocześnie zapewniając 
bezpieczeństwo danych użytkownika. Firefox 
Sync, podobnie jak do tej pory, umożliwia dostęp 
do prywatnych zakładek, historii przeglądania, 
otwartych kart i haseł na różnych urządzeniach 
przy zachowanych mocnych zabezpieczeniach. 


AKTUALNOŚCI 








w San Josć 


W dniach 25-27 marca 2014 w McEnery 
Convention Center w San Jose, w Kalifornii od- 
będzie się druga edycja demoscenowego party 
komputerowego NVScene, towarzyszącego GPU 
Techology Conference. Wśród prelegentów za- 
proszonych na imprezę odkryliśmy polskie imię 
i nazwisko. Udało nam się porozmawiać 

z Maćkiem Matyką jeszcze przed jego wylotem 
do USA. 

Czym zajmujesz się na co dzień? W jaki 
sposób dostałeś się na krótką listę wykła- 
dowców prowadzących seminaria podczas 
NVScene 2014? 

Pracuję na Wydziale Fizyki 
i Astronomii Uniwersytetu Wrocławskiego jako 
adiunkt, prowadzę zajęcia ze studentami, głów- 
nie Fizyki Komputerowej, i uczę m.in. progra- 
mowania, symulacji komputerowych w fizyce. 
Prowadzę również badania nad transportem 
płynów w ośrodkach porowatych. W grudniu 
wysłałem zgłoszenie do wykładu na NVision. 
Pod koniec stycznia przyszła odpowiedź 
z akceptacją. To jest standardowa praktyka przy 
tego typu imprezach. Nvidia płaci za wszystko. 

O czym będziesz opowiadał podczas 
swojego wykładu? 

Będę opowiadał o dwóch 
sposobach na modelowanie efektów hydrody- 
namicznych w animacji w czasie rzeczywistym. 
Pierwsza część to będzie model aerodynamicz- 
ny, gdzie nie musimy rozwiązywać żadnych 





10 


Polski akcent 


skomplikowanych równań, a mimo to uzy- 
skiwane efekty są bardzo złożone i ciekawe. 
W ten sposób można uzyskać np. ruch kilku 
tysięcy liści latających na wietrze. Drugim 
modelem będzie metoda gazu sieciowego 
Boltzmanna do symulacji przepływu, opły- 
wania ciał, której udało mi się już 
z powodzeniem użyć w kilku 
demach. Pomyślałem, że warto 
spróbować ją na scenie „sprze- 
dać” — w końcu czemu tylko ja 
mam się dobrze nią bawić? 

Wyprawa do San Josć 
zajmie sporo czasu, warto 
poświęcić tyle czasu dla jedne- 
go wykładu? Jaki wpływ na 
demoscenę może mieć zaintere- 
sowanie Nvidii? 

Zorganizowana przez 

Nvidię impreza może przyciągnąć do de- 
mosceny inne osoby, które mogły wcześniej 
nie zetknąć się z tym zjawiskiem. Może uda 
się w przyszłości zdobyć dofinansowanie do 
jakiegoś party? Może nastąpi reaktywacja 
Scene.org Awards? Może ktoś ze sceny 
będzie jeszcze mocniej pracował nad efekta- 
mi, bo ktoś z branży się tym zainteresował? 
Ja bardzo się cieszę, że w Nvidii są ludzie, 
których scena interesuje i którzy chcą w nią 
inwestować. 

Dziękujemy za rozmowę. 


Na płycie CHIP-a prezentujemy jedno z dem 
opracowanych przez Macieja Matykę, zatytu- 
łowane „Kiten'. Info: nv.scene.org 












Apple walczy 
z Bitcoinem 


Blockchain to aplikacja, która cieszyła się dużą 
popularnością wśród użytkowników systemu 
I0S. Zresztą nie mieli oni wyboru, bo był to 
ostatni tego typu program, który można było 
wykorzystywać we wspomnianym systemie. 
Był. Bo Apple usunął aplikację ze sklepu. Warto 
też spojrzeć na całe wydarzenie w szerszym 
kontekście. Blockchain to nie tylko ostatni 
bitcoinowy „portfel”, jaki był dostępny dla użyt- 
kowników urządzeń firmy Apple, lecz także 
prawdopodobnie najpopularniejsza aplikacja 
tego typu na świecie. Łączna liczba jej użyt- 
kowników przekracza milion. Szef Blockcha- 
ina, Nicolas Cary, twierdzi, że ze strony Apple'a 
nie padło nawet słowo wyjaśniające powody 
tak radykalnej decyzji. [ym bardziej trudno jest 
się domyślić, jakimi przesłankami kierował się 
amerykański koncern. Wiadomo wprawdzie, że 
Apple wymaga, by umieszczone 
w App Storze oprogramowanie spełniało 
normy prawne wszystkich teryto- 
riów, na jakich jest oferowane 
% (a więc w gruncie rzeczy na 
całym świecie), ale nawet 
to nie ttumaczy decyzji 
o usunięciu Blockcha- 
ina. Nie jest ona także 
kompletną niespodzian- 
ką, ponieważ wcześniej 
podobne posunięcia 
dotyczyły innych aplikacji 
tego typu, takich jak Coin- 
base lub Gliph. 


Skype w końcu 
działa, jak trzeba 


W listopadzie Microsoft ogłosił, że zespół pra- 
cujący nad Skype em zabrał się za poprawienie 
działania synchronizacji czatów tekstowych 
pomiędzy wykorzystywanymi przez nas urzą- 
dzeniami. Teraz poznajemy efekty tych prac. 
Kupiony przez Microsoft komunikator Skype 
miewał problemy, gdy wykorzystywaliśmy go na 
większej liczbie urządzeń (niż jedno). Wiadomo- 
ści tekstowe nie synchronizowały się poprawnie 
pomiędzy naszymi smartfonami, komputera- 
mi i tabletami. Na szczęście należy to już do 
przeszłości. Wprowadzono powiadomienia 
push, a także usprawniono synchronizację — by 
historia naszych rozmów była zawsze dostępna, 
niezależnie z jakiego urządzenia korzystamy. 
Wkrótce pojawią się kolejne usprawnienia, 
które wyeliminują drobne, aczkolwiek irytujące 
niedoróbki Skype'a. Powiadomienia z komuni- 
katora będą się pokazywać tylko na urządzeniu, 
z którego aktualnie korzystamy. Będzie się też 
synchronizowała lista kontaktów oznaczonych 
jako „Ulubione. 


KWIECIEŃ 2014 





Eaton 5P posiada wyświetlacz LCD umożliwiający 
obserwowanie różnego rodzaju parametrów pracy. 
Energooszczędny ze sprawnością do 98%. 

Integruje się z większością oprogramowania do wirtualizacji. 
Teraz, z zasilaczem 5P, w prosty sposób można kontrolować 
zużycie energii i świadomie zarządzać swoją siecią IT. 


Aby dowiedzieć się więcej o zasilaczu UPS Eaton 5P, 
wejdź na www.eaton.pl 


Powering Business Worldwide Ś witchO0)N to Eaton. 


AKTUALNOŚCI 4291 GIER W 48 GODZIN 


Global Game Jam 2014 


Tegoroczna edycja Global Game Jam - imprezy skupiającej niezależnych 
twórców gier - odbyła się w kilku polskich miastach pod hasłem: 
„Nie widzimy rzeczy takimi, jakimi są, widzimy je takimi, jacy jesteśmy”. 


a idea przyświecała uczestnikom mającym zaledwie dwa jak Unity, a programiści byli w mniejszości. Ciekawostką jest po- 
dni na stworzenie gry interpretującej zagadnienie. Przy- wstała podczas PolyJam 2014 gra Perliner, przypominająca Mine- 
glądaliśmy się warszawskiej edycji Global Game Jam, od-  crafta i zbudowana w Unity. Zwyciężyła ona w kategorii Wykona- 
bywającej się w styczniowy weekend na terenie Politech- nie tegorocznej edycji konkursu PolyJam. Dla uczestników impreza 
niki Warszawskiej. Organizatorem PolyJamu było koło naukowe tego typu oznacza twórczo spędzony czas w gronie ludzi o podob- 
Polygon. W PolyJamie wzięło udział aż 73 twórców (w Cieszynie: nych zainteresowaniach. Tegoroczna edycja Global Game Jam od- 


25 osób, w Gdańsku: 111 , w Krakowie: 48, w Łodzi: 39, w Poznaniu: była się w 73 państwach i w aż 450 lokalizacjach. Dla widzów to 

42), którzy w 4- osobowych zespołach opracowali łącznie 19 gier 4 okazja do pobrania nowych gier wprost ze strony Global Ga- 

— w Polsce w tym czasie powstały łącznie 82 gry. Przez dwa SZ me Jam. Na płycie CHIP-a publikujemy niektóre z gier przy- 
A. 9% 













dni uczestnicy PolyjJamu (oraz pozostałych Jamów) 
na miejscu tworzyli swoje gry. Niezwykłym osiągnię- 
ciem może się pochwalić grupa entuzjastów kla- 
sycznych komputerów Atari, która w dwa dni 
zrobiła dwie gry do klasycznych 8-bitowych 
komputerów. Podczas tegorocznej edycji 
PolyJamu uczestnicy mogli wysłuchać 
prelekcji zatytułowanej „Klasyczne 
gry wczoraj i dziś. O ile w ubie- 
głym roku gry najczęściej były GS "3 
tworzone za pomocą C/C++, Ci: lub 

Javy, o tyle tegoroczne często powsta- 

wały w oparciu o gotowe środowiska, takie 


€ gotowanych w trakcie PolyJam 2014. 
INFO: globalgamejam.org/2014 





a ALIEN 


MAMMA AAAA 


THE GREAT ESCAPE 


WEEKEND PRZED EKRANEM KOMPUTERA Podczas odbywającego się na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej 
PolyJam 2014, będacego częścią Global Game Jam 2014, w 48 godzin powstało 19 gier. 


12 CHIP.PL KWIECIEŃ 2014 


Internet zdominowa- 
ty... roboty 


Incapsula, firma zajmująca się zarządza- 
niem stronami internetowymi, generowa- 
niem ruchu i bezpieczeństwem sieciowym, 
opublikowała właśnie bardzo ciekawy 
raport. Wynika z niego, że ludzkość stała się 
mniejszością, jeśli chodzi o używanie Sieci. 
Boty powoli przejmują nad nią kontrolę. 
Igal Zeifman, autor raportu, nie uważa, że- 
byśmy musieli się tym martwić. Większość 
„automatycznego ruchu generowana 

jest bowiem przez boty, które nie tylko nie 
zagrażają ludziom, a wręcz im pomagają. 
Chodzi tu o boty, które zbierają dane dla 
wyszukiwarek internetowych. Najbardziej 
aktywnymi na tym polu są oczywiście 
programy Microsoftu (odpowiedzialne za 
dostarczanie informacji dla wyszukiwarki 
Bing) oraz Google'a. Istnieje też druga 
strona medalu, czyli tzw. złośliwe oprogra- 
mowanie. Warto pamiętać o tym, że te 38,5 
proc. to ruch, który my, ludzie, generujemy 
osobiście. Reszta, wykonywana automa- 
tycznie w ten czy inny sposób, również 
wykorzystywana jest przez ludzi. Mamy 
tylko nadzieję, że wraz ze wzrostem ruchu 
generowanego automatycznie uda nam się 
chociaż trochę zmniejszyć zużycie papieru. 


Trójka 


POLSKIE RADIO 






SŁUCHAJ NAS W KAŻDY ULEWY UA JI: 
RADIOWEJ „TROJKI” O GODZINIE 18.10. 





„Powinni zrobić 
iPhone'a z Androidem” 


W przeprowadzonym przez „Wired wywiadzie 
Steve Wozniak, współzałożyciel Apple'a, wyda- 
je się być w dobrej formie do... fantazjowania. 
Poruszono wiele tematów: od preferowanego 
koloru iPhone'a po filmowe science fiction. 
Wozniak jak zwykle powiedział coś, co cytują 
wszystkie media na całym świecie. Apple po- 
winien wydać telefon z Androidem — to główne 
przesłanie słynnego „Woza . — Nie ma niczego, 
co stałoby na przeszkodzie, by Apple wszedł na 
rynek Androida, obok swojego macierzystego 
rynku — twierdzi Wozniak, który oficjalnie 

z firmą z Cupertino nie ma od dawna nic 
wspólnego. — Moglibyśmy skutecznie konkuro- 
wać. Ludzie woleliby nasz styl i jakość naszych 
produktów, w porównaniu z ofertą prezento- 
waną na rynku Androida. Moglibyśmy działać 
na obu frontach jednocześnie — dodaje. 





twitter 


WWW.CHIP.PL 





WWW.FACEBOOK.COM/CHIPPL 
TWITTER.COM/+!/CHIPONLINEPL 





Awantura o małego ptaszka 


Charakteryzująca się prostymi zasadami mo- 
bilna gra Flappy Bird powstała, jak twierdzi jej 
twórca, w raptem kilka wieczorów. Jej oprawa 
graficzna stylizowana była na gry Mario firmy 
Nintendo, a sama gra powstała w wersji do 
Androida i i0S-u. Wkrótce też miała się pojawić 
w wersji do Windows Phone. Co 
ciekawe, można było w nią grać 
już od marca ubiegłego roku, 
ale dopiero przed kilkunastoma 
dniami okazała się gigantycz- 
nym hitem. Flappy Bird pobrano 
50 milionów razy, dzięki czemu 
stała się numerem jeden w ran- 
kingu popularności, zarówno w 
App Store, jak i Google Play. Jej 


KWIECIEŃ 2014 CHIP.PL 





twórca zarabiał dzięki temu nawet 50 tysięcy 
dolarów dziennie. | postanowił się wycofać. 

Jak twierdzi, nie wynika to z żadnego konflik- 

tu prawnego (niektórzy uważali, że Nintendo 
miało pretensje do dewelopera o zbyt duże 
graficzne podobieństwo Flappy Bird do Mario), 
a ztego, że gra „zrujnowała mu 
życie . Niestety, nie wiemy, o co 
dokładnie chodzi. Wiemy jednak, 
że gra była bardzo trudna, wręcz 
frustrująca. Czyżby pan Nguyen 
nie wytrzymał fali nienawiści 

i frustracji ze strony internau- 
tów? Tego, niestety, się nie do- 
wiemy, bowiem Nguyen nie chce 
się już wypowiadać na ten temat. 





Znamy nowego 
szefa Microsoftu! 


Microsoft oficjalnie zakończył swoje 
poszukiwania następcy Steve a Ballmera. 
Jego stanowisko w trybie natychmiasto- 
wym przejmuje Satya Nadella. Człowiek 
ten pracował w Microsofcie od ponad 
dwudziestu lat. Dołączył do firmy w 1992 
roku, rezygnując dla niej z posady w Sun 
Microsystems. W Redmond objął stanowi- 
sko wiceprezesa w dziale usług online 

i w dziale korporacyjnym. Z czasem awan- 
sował, obejmując najwyższe stanowisko 
w dziale serwerów i narzędzi. To właśnie 
Nadella jest odpowiedzialny za tak mocną 
pozycję Microsoftu, jeżeli chodzi o prze- 
twarzanie w chmurze: jego dział odnotował 
w ubiegłym roku przychody rzędu 20,3 
miliarda dolarów. Dla porównania dodajmy, 
że gdy go przejmował w 2011 roku, ów 
dział miał raptem 16 milionów dolarów 
przychodów. Nadella jest ceniony za swoją 
wiedzę. Najprawdopodobniej będzie kon- 
tynuował wizję rozwoju firmy nakreśloną 
przez Steve a Ballmera — raczej nie należy 
spodziwać się wprowadzania radykalnych 
zmian. Sceptycy krytykują go za niewielkie 
doświadczenie na rynku konsumenckim, 

a także brak doświadczenia w rozmowach 
z inwestorami. Pomóc ma mu w tym Bill 
Gates. Ten ustępuje ze stanowiska dyrek- 
tora zarządu i ma wziąć bardziej aktywny 
udział w codziennych działaniach firmy. 
Ma być też doradcą i prawą ręką Nadel- 
li. Nowym prezesem zarządu jest John 
Thompson. 


41,070 


NIECAŁA POŁOWA AME- 
RYKANÓW JAKO SWÓJ 
TABLET / SMARTFON 

WYBRAŁA SPRZĘT APPLEA 





13 


AKTUALNOŚCI NAJCIEKAWSZE PROJEKTY CROWDFUNDINGOWE 


Niezwykłe projekty 


Prezentujemy najciekawsze naszym zdaniem produkty 
lub usługi związane z IT, do których powstania dochodzi za pośrednictwem 
finansowania społecznościowegO. ToMASZ KULAS 




















Glyph 





Sabertron 


NAJGROŹNIEJSZY KONKURENT OCULUS RIFT 


To pierwszy na świecie gadżet, który do wyświetlania obrazu wyko- 
rzystuje... siatkówki w oczach użytkownika. Według jego twórców ma 
to powodować niespotykany do tej pory poziom immersji, czyli poczu- 
cia zanurzenia w rzeczywistości elektronicznej. 

Czy pomysł się spodobał? Zdecydowanie tak, o czym świadczy to, że 
fundusze zostały zebrane w ciągu czterech godzin! Co ciekawe, 
oprócz wyświetlania obrazu Glyph może służyć również jako standar- 
dowe słuchawki. I da się go podłączyć do telewizora, tabletu, smartfo- 
nu, odtwarzacza MP3 — niemal do wszystkiego. 

Cena: ok. 300 zł, serwis: Kickstarter, zbiórka: udana 


MIECZ ZABAWKA, ALE DO WALKI NA SERIO 


Wielu z nas pamięta chłopięce bijatyki na miecze, w których wyłonie- 
nie zwycięzcy okazywało się sprawą mocno dyskusyjną. Z Sabertro- 
nem byłoby dużo łatwiej, ponieważ dzięki skomplikowanemu syste- 
mowi czujników i wbudowanemu akcelerometrowi miecz sam rozpo- 
zna, czy trafił w miecz przeciwnika (co nie jest punktowane), czy też 
w jego ciało. Na rękojeści wyświetlany jest „pasek życia”, skracający 
się wraz z każdym otrzymanym ciosem. Sabertron sprzedawany jest 
w dwóch odmianach: rycerskiej oraz naśladującej oręż z „Gwiezdnych 
wojen”. Zapowiada się naprawdę świetna zabawa! 

Cena: ok. 300 zł, serwis: Kickstarter, zbiórka: trwa 








Shortcut-5 


KLAWIATURA MARZEŃ DLA GRAFIKÓW 


Według twórców tej klawiatury przyśpiesza 
ona obsługę Photoshopa co najmniej o 30 
proc.! Wszystko dlatego, że zamiast wielokla- 
wiszowych skrótów większość funkcji da się 
wywołać za pomocą naciśnięcia jednego 
przycisku, bez odrywania prawej ręki od 
myszki choćby na chwilę. A że przycisków 
jest w sumie aż 319 — odpowiednio pogrupo- 
wanych, pokolorowanych i czytelnych — praca 
automatycznie staje się znacznie szybsza. 
Cena: ok. 300 zł, Kickstarter, zbiórka: trwa 


14 


LUXPDONg 


KULTOWY KAWAŁEK... DECHY 


Dawno, naprawdę dawno temu, bo jeszcze 
przed epoką komputerów 8-bitowych, popu- 
larnością cieszyła się elektroniczna gra o na- 
zwie Pong. LuxPong to próba powrotu do tam- 
tych czasów, ale w inny sposób. Dostajemy 
kawałek deski, w którą wbudowane są diody 
LED oraz przyciski do „odbijania piłki”. Gra nie 
jest przy tym wcale tak łatwa, jak się z pozoru 
wydaje: np. im później wykonamy odbicie, tym 
większej prędkości nabierze odbita „piłka”. 
Cena: ok. 150 zł, Kickstarter, zbiórka: trwa 








Ototo 


TWORZENIE MUZYKI NA... WSZYSTKIM 
Jeśli ktoś kiedyś ułożyłby listę urządzeń, które 
pobudzają ludzką kreatywność, Ototo z pew- 
nością znalazłoby się w pierwszej dziesiątce 
(z szansą na podium). A wygląda bardzo nie- 
pozornie: laminowana płytka z 12 wbudowa- 
nymi czujnikami dotykowymi i mnóstwem in- 
nych sensorów, które mogą być do niej podłą- 
czane. Dzięki niej zmienimy w niezwykły in- 
strument muzyczny niemal wszystko: owoce, 
patyki, pudełko po butach, kubek wody... 
Cena: ok. 200 zł, Kickstarter, zbiórka: trwa 


CHIP.PL KWIECIEŃ 2014 


Billon to złotówka. Złotówka, ale nie 

w postaci banknotu, bilonu czy cyferek na 
koncie bankowym, ale w postaci pliku elek- 
tronicznego, przechowywanego na kom- 
puterze lub w komórce. Wartość tej waluty 
zagwarantuje nie Narodowy Bank Polski 
(jak dzieje się w przypadku złotówki), ale 
bank prywatny — konkretnie Alior Bank. Taka 
cyfrowa gotówka miała szansę powstać po 
zmianie przepisów unijnych. Nowa waluta 
ma oferować zalety wszystkich innych form 
płatności. Będzie anonimowa jak gotówka, 
co oznacza, że płatności nie będą rejestro- 
wane — o dokonaniu zapłaty wiedzieć będą 
jedynie strony transakcji. Zapłacimy nią na 
odległość, na przykład w sklepach interne- 
towych, więc zupełnie jak kartą kredytową 
czy poprzez konto internetowe. A do tego 
dostępne będą mikropłatności - przekazać 
będziemy mogli nawet jedną dziesiątą część 
grosza. Jak będzie można zdobyć billon? Za 
darmo — wystarczy przelać pieniądze 

z konta bankowego lub wpłacić gotówkę 

w jednym ze sklepów, które będą obsługi- 
wać cyfrową walutę, a nasze konto zostanie 
zasilone odpowiednią ilością środków. Bank 
nie pobierze prowizji od dokonywanych 
transakcji, ale usługa wymiany billonów na 
gotówkę będzie już płatna. 








Jednym z najpopularniejszych haseł 

w kampaniach antypirackich było „you 
wouldn't download a car” (nie pobrał- 

byś samochodu). Możemy chyba uznać, 
że jest ono już nieaktualne. A wszystko 
dzięki PR-owej akcji Hondy, która na 
stronie http://honda-3d.com/ udostępniła 
do pobrania pięć modeli swoich samo- 
chodów koncepcyjnych. Gdyby ktoś chciał 
wydrukować sobie np. taką Hondę Urbee, 
to potrzebuje ok. 600 kg materiału ABS 

i drukarki 3D na kilka dni. Po wydrukowa- 
niu auto powinno ważyć ok. 545 kg. Cze- 
kamy na urządzenie, które poradzi sobie 
z drukowaniem kompletnego i działające- 
go silnika. Może być elektryczny... 


Policja kontroluje twój... silnik 


Europejska policja chce, by każdy samo- 
chód zawierał system pozwalający jej na 
zdalne wyłączenie jego silnika. Co ciekawe, 
ta technologia już istnieje. Niektóre pojazdy 


pozwalają właścicielowi na zdalne wyłączenie 


samochodu dzięki mechanizmowi OnStar. 
Unijna policja chce, by wszystkie samochody 


dysponowały podobnym systemem, mającym 


być całkowicie pod jej kontrolą. Nie wiemy, 
z czyich pieniędzy miałaby zostać wdrożona 
reforma, ale wszystko wskazuje na to, że 


KWIECIEŃ 2014 


z budżetu Unii, a więc z pieniędzy podatni- 
ków. Pomysł nie podoba się jednak wielu 
politykom. — Ceną za wyzbycie się naszej 
demokratycznej niepodległości na rzecz 
Unii Europejskiej jest bycie rządzonym 
przez niedającą się pociągnąć do odpo- 
wiedzialności tajemniczą klikę! — grzmiał 
jeden z polityków brytyjskiego parlamen- 
tu. Nie jest też jasne, kto by odpowiadał za 
ewentualny wypadek drogowy wywołany 
zdalnym wyłączeniem silnika samochodu. 





ASCHIEFTEC 





LUA (ol ls CIelL 


KAYE 
JURPAJE 


650Wat —1250Wat 


nowoczesna technologia 
+12V Single Rail 


|MlelejqZk A PZAY/ 
'e/e Koy. 7 Wo (o [OZ 





CNA CLCLCZA ML 


Szukaj nas u dystrybutorów: 
AB: www.ab.pl 

Action: www.action.pl 
Komputronik:www.komputronik.pl 


ANEMIĘ andreasQchieftec.eu 


WA Aaj1]7-)g-/aflr)| 





AKTUALNOŚCI 





uszę powiedzieć, że myśląc o studiu deweloperskim, wy- 
obrażałem sobie coś na kształt jaskini piratów skrzyżo- 
wanej z mostkiem gwiezdnego niszczyciela: supernowo- 
czesne wnętrza pełne wyszukanej elektroniki oświetlo- 
ne tylko zimnym, błękitnym światłem ekranów, pełne skupionych 
na swojej pracy ludzi w wyciągniętych t-shirtach, 
z kolorowymi bandanami podtrzymującymi fanta- 
zyjne dredy, zasypane pustymi pudełkami po pizzy 
i puszkami po coli, obwieszone plakatami kultowych 
gier i obstawione milionem maskotek oraz gadżetów. 
Kiedy przekroczyłem progi Bloober Team, okazało 
się, że prawie miałem rację. Jednak „prawie' także 
w tym przypadku może robić wielką różnicę. 
Owszem, krakowska siedziba studia deweloper- 
skiego odpowiedzialnego za Basement Crawl mieści 
się w nowoczesnym budynku ze szkła i aluminium, 


15 


Bloober Team 


LAŃ «<_ m 


z 


d | 





KONSTANTY MŁYNARCZYK 


który w otaczającym go krajobrazie burych kamienic i postpeere- 
lowskich bloków mieszkalnych wygląda niemal surrealistycznie, 
jednak miejsce pracy zespołu deweloperskiego nie przypomina ani 
statku kosmicznego, ani pirackiej tawerny. Jak się okazuje, w Blo- 
oberze pracują ludzie, którzy wyglądają jak wszyscy inni... A przy- 
najmniej tak się wydaje, póki nie zobaczy się ich 
miejsc pracy. Przy klawiaturach i tabletach graficz- 
nych, na półkach i blatach widać dowody łączącej ich 
pasji: figurki postaci z gier, plakaty, kubki z tema- 
tycznymi napisami. Tak, tu czuje się klimat! Nato- 
miast w przeciwieństwie do redakcji CHIP-a, gdzie 
króluje cola, kawa oraz wszystko, co bardzo smaczne 
i bardzo niezdrowe, załoga Bloober Team woli wodę 
mineralną, zieloną herbatę i płatki zbożowe, tym sa- 
mym zadając kłam stereotypom na temat tego, 
czym zwykli żywić się programiści... 





KWIECIEŃ 2014 





FOT. PIOTR SOKOŁOWSKI, KONSTANTY MŁYNARCZYK 


W Bloober Team trafiliśmy na dwie bardzo ściśle chronione tajem- 
nice. Pierwszą z nich jest... wygląd deweloperskich wersji konsol, na 
których zespół Bloobera tworzy i testuje swoje gry. Jak się okazało, 
zarówno Sony, jak i Nintendo gotowe są wytaczać ciężkie działa 
i spuszczać ze smyczy prawników, gdyby któreś z tych urządzeń 
znalazło się na zdjęciach. Dlaczego? Zabijcie nas, nie wiemy. Nie ma 
w nich nic szczególnego do oglądania. 

Znacznie ciekawsza jest druga tajemnica: tajemnica gry, nad 
którą Bloober Team pracuje w tej chwili. Jedyne, co możemy napi- 
sać, to że gra o tytule „Medium” stanowi przedsięwzięcie, jakiego 
do tej pory w Polsce jeszcze nie było. Nie wolno nam zdradzić żad- 
nych szczegółów, ale wykorzystany w tej grze mechanizm nie ma 
odpowiednika na świecie i zapowiada się bardzo dobrze. Prace nad 
„Medium trwają już od roku, a w jego premiery można oczekiwać 
w... a Nie, tego też nie możemy powiedzieć. Będziecie musieli pocze- 
kać. Za to jesteśmy pewni, że warto! E 


KWIECIEŃ 2014 CHIP.PL 





>świadczony w produkcjach na PS3 
PSVita zespół Bloobera przygotował dla 
osiadaczy PS4 prawdziwy powrót do , 
asów, w których najlepiej bawilismy się 
gronie przyjaciół przy jednym TV, pizzy 
butelce coli. „Basement Crawl czerpie 


NA 


garściami ze znanego przez starszych 
'-aczy Bombermana. Na małych i statycz 

r /ch arenach, stylizowanych na grotesko 

e horrory, rywalizujemy ze sobą biega-- 


;c, podkładając i rzucając bomby. Roz- 


| wka jest bardzo dynamiczna i taktycz” 
1a. Aby wygrać, należy wykazać Się wie” 
m refleksem i nie lada sprytem. Każda | 


czterech grywalnych postaci ma trochę 


ne właściwości, co pozwala dostosowa 
rategię pojedynku do własnych prefe- 


fencji. „Basement Crawl' będzie pierwsz 
polską grą wydaną na Playstation4. 





AKTUALNOŚCI MAPY 







































38 000 000 000 dol. 1 OO dol. 
strat 
Straty na osobę (w dol.) 298 
Straty na osobę (w dol.) 633 Odsetek ofiar wśród dorosłych 53% 
Odsetek ofiar wśród dorosłych 63% Użytkownicy serwisów Straty na osobę (w dol.) 87 
Użytkownicy serwisów ? ORAS WRA nawiązujący 36% Odsetek ofiar wśród dorosłych 85% 
społecznościowych nawiązujący 5% ontakty z nieznajomymi Uż > A: 
> ; - s > - > ytkownicy serwisów 

kontakty z nieznajomymi Użytkownicy logujący się na konto społecznościowych nawiązujący 33% 
Użytkownicy smartfonów, bankowe za pomocą publicznych _ | 27% kontakty z nieznajomymi 
którzy kasują maile od nieznanych 54% lub niezabezpieczonych sieci Wi-Fi Użytkownicy logujący się na konto 
nadawców "am bankowe za pomocą publicznych 21% 
Użytkownicy logujący się na konto lub niezabezpieczonych sieci Wi-Fi 
bankowe za pomocą publicznych lub 213%, | 


niezabezpieczonych sieci Wi-Fi 


363 
60% 


Straty na osobę (w dol.) 

Odsetek ofiar wśród dorosłych 
Użytkownicy serwisów 
społecznościowych nawiązujący 
kontakty z nieznajomymi 
Użytkownicy logujący się na konto 
bankowe za pomocą publicznych 
lub niezabezpieczonych sieci Wi-Fi 








31% 





28% 





ILUSTRACJA: HARRY FUCHSLOCH 


ŹRÓDŁO: SYMANTEC 


Bankowość na celowniku 


Łączna liczba infekcji malware em 
bankowym w 2013 zwiększyła się 
od 2012 roku o ok. 500 tysięcy. Ten 
skok można przypisywać szcze- 
gólnemu wzrostowi liczby szkodli- 
wych kodów związanych z e-ban- 
kowością w Japonii i Brazylii. 


Cyberprzestępczość 
kosztuje miliardy 


a całym świecie każdego roku cy- 
berprzestępcy odpowiadają za 
utratę przez użytkowników 113 
miliardów dolarów. Statystycz- 
nie każda z 378 milionów ofiar musi liczyć 
się ze średnią stratą 298 dolarów, czyli ok. 
930 zł. Mimo że internauci są coraz bar- 
dziej ostrożni, trudno zauważyć spadek 
liczby mających miejsce ataków. Powód: 
ataki stają się coraz bardziej skomplikowa- 
ne. „Ransomware, tj. wirusy, które blokują 


I5 


komputer i żądają okupu w zamian za jego 
odszyfrowanie, przynosi przestępcom dziś 
znacznie więcej pieniędzy niż kiedykolwiek 
wcześniej — powiedział Stephen Trilling, 
dyrektor ds. technologii w firmie Symantec. 
Ponadto coraz więcej urządzeń mobilnych 
jest zagrożonych, ponieważ praktycznie po- 
łowa smartfonów i tabletów nie jest odpo- 
wiednio chroniona. Około 38 proc. wszyst- 
kich użytkowników smartfonów na świecie 
stało się już ofiarami cyberprzestępczości. 


MM 2012r. 
MM 2013r. 


1 KW. 





2 KW. 


ŹRÓDŁO: TREND MICRO 


3 KW. 4 KW. 


CHIP.PL KWIECIEŃ 2014 


ZI AKTUALNOŚCI 


4 


SŁUCHAWKI | 
Z GESTEM 


Ta sz SF 














Najnowsze trendy w czytnikach e-booków to 
obsługa dotykowa oraz podświetlenie — czy 
raczej oświetlenie ekranu. Onyx AfterGlow łą- 
czy je w jednej obudowie, dodając czytanie na 
głos, obsługę przeglądarki internetowej i połą- 
czenie z internetowym dyskiem SkyDrive. Je- 
dyne, co nam nie przypadło do gustu, to skom- 
plikowany interfejs, w którym łatwo zabłądzić, 
i przyciski przydatne tylko, jeśli trzyma się 
czytnik w prawej ręce. 


Dyskretnie eleganckie, stylowe, wy- 
godne — tak na pierwszy rzut oka pre- 
zentują się słuchawki Parrot ZIK. Ofe- 
rują też bardzo dobre brzmienie i ak- 
tywny system tłumienia szumów tła, 
a także doskonale działający mecha- 
nizm sterowania gestami. Ujął nas je- 
den drobiazg: dzięki czujnikowi ZIK 
wiedzą, kiedy zsuwamy je z uszu i sa- 
moczynnie zatrzymują muzykę — gdy 
założymy je z powrotem, muzyka po- 
wraca sama! 1400 zł 





MOJA WŁASNA CHMURA 


Trzymasz pliki w chmurze? Świetny po- 
mysł! Niestety, nie masz nad nimi kontroli, 
transfery bywają fatalne, a pojemność 
— ograniczona. Zamiast tego lepiej zasto- 
....  sować dysk NAS od WD, który jednak od 
większości pozostałych urządzeń tego ty- 
«"""""m pu różni się niesamowicie prostą obsługą 
-_ i niewysoką ceną. Oczywiście oferuje 
i mniejsze możliwości niż serwery NAS, ale 
większość z nas i tak z nich nie korzysta... 





GŁOŚNIK BLUETOOTH 
KLASY PREMIUM 

















Sounbox X3 pozwala na bezprze- 
wodowe odtwarzanie dźwiękuw | =", 
naprawdę świetnej jakości (THD EEE 
; poniżej 2%, kodeki aptX), a oprócz 
+. tego ma radio FM, wyświetlacz A 
LED, a nawet... funkcję powerban- k A 
ku. W końcu wbudowany akumula- 4 
tor umożliwia do 10 godzin pracy. 

, Minus? Jak na głośnik przenośny, 

” X3jest zaskakująco duży i ciężki (po- 
nad 0,5 kg), ale jakość musi mieć 
swoją wagę. | cenę... 1299 zł 















sadzety 
[r miesiąca 


KWIECIEŃ 2014 19 


AKTUALNOŚCI BEZPIECZEŃSTWO 


Nowa metoda ataku 
paraliżuje strony WWW 


Przestępcy używają serwerów czasu do skutecznych ataków, 
które rzucają na kolana nawet wielkie serwery sieciowe. 


Kiedy hakerzy chcą sparaliżować witrynę 
internetową, sięgają często po metodę o na- 
zwie Denial of Service: na masową skalę 
wysyłają zapytania na adres IP ofiary i prze- 
ciążają stronę. W atakach posługują się też 


metodą DDoS (Distributed Denial of Service), 


korzystając przy tym z pomocy sieci botów. 
Ale to wciąż za mało, by usunąć z Sieci duże 
strony internetowe takie jak Microsoft czy 
Google. Jednak nowy wariant DoS może 
sprawić, że również wielcy gracze sieciowi 
popadną w kłopoty. Hakerzy wykorzystują 
do superataku Network Time Protocol (NTP), 


który zazwyczaj odpowiada za globalną syn- 


chronizację czasu pomiędzy serwerami. Cy- 
berprzestępcy znają słabe punkty protokołu 
NTP: wysyłają ogrom zapytań o czas do roz- 


LLL. - JJ 
| 


Sieć macowych 
botów jest nie do 
pokonania 





Strona Yahoo 
jest miotaczem 
wirusów 


rzuconych po całym świecie serwerów NTP, 
używając jako nadawcy numeru IP ofiary. 
Serwer NTP reaguje odpowiedzią. Perfidia 
polega na tym, że wystarcza zapytanie 

o długości 8 bajtów, aby wywołać kod odpo- 
wiedzi o długości 468 bajtów — a więc zwie- 
lokrotniony 58 razy. W ten sposób hakerzy 
niewielkim nakładem pracy inicjują atak 
DoS, który wymaga pasma o szerokości aż 
100 GB/s. Zaledwie w styczniu hakerzy wy- 
eliminowali tą metodą z Sieci gamingową 
stronę League of Legends. A to byt dopiero 
początek. Według zajmującego się ochroną 
przed DoS serwisu Black Lotus dziś prze- 
ciętny atak generuje już 7,3 GB/s — a więc 
pasmo ponad trzy razy szersze niż jeszcze 
w grudniu 2013. 


Również duże 
strony z gra- 
mi jak League 
of Legends są 
bezbronne 
wobec nowej 
generacji ata- 
ków DDoS. 


czterech bilionów. 


Przeznaczony do Maców 
trojan Flashback zainfeko- 
wał przed około dwoma laty 


ponad 600 000 komputerów. 


Aby usunąć zagrożenie, 
Apple miał kupić wszystkie 
2014 domen atakowanych 
przez trojana, ale niestety 
nie udało mu się tego zrobić 
za jednym razem. Zgodnie 

z raportem w styczniu zo- 
stało zainfekowanych 22 000 
Maców. Rozwiązaniem jest 
instalacja programu Apple a 
„Narzędzie do usuwania 
malware u Flashback:'. 


20 


Przez specjalny baner 
reklamowy cyberprzestępcy 
wykorzystali stronę Yahoo 
do rozpowszechniania 
wirusów. Zamieścili swoje 
ogłoszenia na stronie głów- 
nej Yahoo.com. Kliknięcie 

na banerze powodowało 
przekierowanie na stronę in- 
ternetową, która przez lukę 
w Javie wgrywała szkodli- 
wy kod. Użytkownicy, którzy 
w ostatnich tygodniach od- 
wiedzili Yahoo.com, powinni 
przeprowadzić skanowanie 
antywirusowe. 


KRADZIEŻE 
DANYCH MIESIĄCA 


Apple: kradzież danych 


klientów 


Hakerskie grupy „European Cyber Army” 
i „1775 Sec” zdobyły dostęp do serwerów 
Apple'a i skradły z nich rekordy 

z danymi klientów. Aktualnie nie 
wiadomo, ilu kont dotyczy problem. 
Apple nie chce potwierdzić doniesień 

o ataku. W międzyczasie hakerzy 
rozpoczęli publikowanie pojedynczych 
rekordów na internetowych forach. 


Target: zniknięcie danych 
kart kredytowych 


Hakerzy przez całe tygodnie szpiegowali 
terminale płatnicze prawie wszystkich filii 
amerykańskiej sieci handlowej Target. Ich 
łupem padło ponad 40 milionów danych 
kart kredytowych i 70 milionów rekordów 
z danymi klientów, jak adresy pocztowe, 
numery telefonów i adresy elektroniczne. 
Target przyznał, że doszło do ataku, 

i potwierdził jego skalę. W USA w sprawę 
zaangażowało się wiele organów ścigania, 
ale po sprawcach nie ma na razie śladu. 


Snapchat: wyciek 
numerów telefonów 


Wskutek włamania do serwerów 
komunikatora Snapchat skradziono 
ponad 4,6 miliona numerów telefonów 

i nazw użytkownika. Od jakiegoś czasu 
użytkownicy Snapchatu otrzymują więcej 
spamu. CEO Evan Spiegel wyjaśnia, że nie 
ma to nic wspólnego z kradzieżą danych. 
Strona w przyszłości chce zablokować 
dystrybutorów spamu. 


Więcej emaili - ale dużo więcej spamu 
Liczba prawdziwych wiadomości wzrosła w ubiegłym roku do około 
jednego biliona miesięcznie, natomiast liczba wiadomości-śmieci do 


M LICZBA SPAMU W MIESIĄCU 


M POWAŻNE WIADOMOŚCI 





X 
2012 


XI 
2012 


XII 
2012 


2013 


I 
2013 


Il 
2013 


W 
2013 


LICZBA WSZYSTKICH EMAILI (W BILIONACH) 


V 
2013 


VI 
2013 


VII 
2013 


VIII 
2013 


IX 
2013 


CHIP.PL KWIECIEŃ 2014 


ŹRÓDŁO: MCAFEE 


Gdzie życie jest niebezpieczne 


Według statystyk Kaspersky Lab zwłaszcza mieszkańcy krajów 
Europy Wschodniej mają zainfekowane komputery. 


ARMENIA 
ROSJA 


WIETNAM 


NSA przejmuje kontrolę 
nad komputerami na 
całym świecie 





Według doniesień „The New York Times” NSA ma celowo inwigilować 
ponad 100 000 komputerów bez wiedzy ich użytkowników. Urządze- 
nia często nawet nie są połączone z Internetem. Szpiedzy montują 

w podsłuchiwanych komputerach w takich przypadkach małe trans- 
ceivery. Chipy radiowe na nieoficjalnej częstotliwości komunikują się 
na dystansie 13 km ze stacjami przekaźnikowymi NSA, które następ- 
nie przekazują dane dalej. Chipy pozwalają USA na kompletną inwi- 
gilację komputerów, a także na zdalne sterowanie i niezauważoną 
instalację oprogramowania. Jest jedno ograniczenie: pracownicy 
NSA muszą uzyskać jednorazowy, bezpośredni dostęp do sprzętu. 
Komputery-ofiary są rozrzucone po całym świecie i według donie- 
sień służą nie tylko do gromadzenia informacji, ale w razie działań 
ofensywnych mogą stać się drogami przenikania do obcych sieci. 


Zły, bo polski 


Laboratorium firmy Eset ziden- 
tyfikowało kolejne zagrożenie 

o polskich korzeniach, które po 
przeniknięciu na dysk kom- 
putera pozwala atakującemu 
wyświetlić ofierze dowolny ko- 
munikat oraz otworzyć dowolną 
stronę WWW. Wirus umożliwia 
także zamykanie i resetowanie 
systemu operacyjnego oraz 
blokowanie kursora w danym 
położeniu. Po zainfekowaniu 
zagrożenie przesyła do serwera 
komplet informacji o przechwy- 
conej maszynie i dodaje wpis do 
rejestru, dzięki któremu wirus 
jest aktywowany przy każdym 
uruchomieniu Windows. 


KWIECIEŃ 2014 CHIP.PL 


Najpopularniejsze 
hasła 2013 roku 


Hasło „Hasło spadło na drugie 
miejsce, będąc wcześniej przez 
2 lata na miejscu pierwszym 

— donosi Splashdata, firma 
zabezpieczająca, która opubli- 
kowała doroczną listę najgor- 
szych haseł w Sieci. Liderem 
zostało „12345'. W zeszłym 
roku użytkownicy zabezpieczali 
prywatne informacje o swojej 
tożsamości online, używając 
bardzo oczywistych haseł. 
Większość haseł nie jest prze- 
chowywana w postaci skrótów, 
ale w formie zwykłego i łatwe- 
go do odgadnięcia tekstu. 





1 hubeueza i 
=". | 


Warshaw Shore 





IPA SZ TW 





Fatalne zakończenie studniówki. Dziewczyny zostały wydalone Ć 


ze szkoły. [FILM] 
19 wusuiadania - snkacz film ra studniówł [BEZ CENTLIEY] E 








Kolejna putapka na 
użytkowników Facebooka 


Fatalne zakończenie studniówki. Dziewczyny wydalone ze szkoły 
[FILM]. Brzmi znajomo? Cyberoszuści bezlitośnie wykorzystują popu- 
larne w Sieci tematy, by zarobić na nieuwadze i niewiedzy internau- 
tów. Zidentyfikowano kolejną pułapkę, która bazując na głośnym w 
ostatnim tygodniu pewnym studniówkowym zdjęciu, próbuje nakłonić 
internautów do zapisania się do usługi SMS premium. 

Zasadzkę zastawiono w serwisie Facebook — została ona skonstru- 
owana w taki sposób, by przyciągnąć uwagę jak największej liczby 
użytkowników serwisu. Dba o to zdjęcie, o którym głośno było ostatnio 
w Sieci - fotografia przedstawia uczestników pewnej zabawy stud- 
niówkowej, przy czym szczególnie widoczna jest jedna z licealistek. 
Kliknięcie w obrazek przenosi użytkownika na stronę z artykułem 
i zdjęciem imitującym kadr z filmu z YouTube a. Dostępu do serwi- 
su broni jednak okno, które żąda od użytkownika przepisania kodu. 
Przepisanie kodu kończy się opublikowaniem spreparowanego zdjęcia 
na facebookowym profilu nieostrożnego internauty. W ten sposób 
zasadzka zastawiana jest na kolejne potencjalne ofiary. 

Każdy użytkownik próbujący uruchomić we wspomnianym serwisie 
„film ze studniówki” zostanie najpierw poproszony o potwierdzenie 
pełnoletniości, a następnie o podanie PIN-u, który można uzyskać, wy- 
syłając na podany numer telefonu specjalny kod. Postąpienie zgodnie 
ze wskazówkami powoduje aktywację usługi SMS premium. Koszt 
dostępu do tej usługi to 2,46 zł za każdy dzień, naliczany do momentu 
dezaktywacji serwisu. 

To kolejne już tego typu zagrożenie. Nie tak dawno bardzo głośno 
było o nagraniu trzech gimnazjalistek przy zabawie w słoneczko. 
Oczywiście żadnego nagrania nie było. 


Operacja „Maska” 


Eksperci z Kaspersky Lab wykryli „The Mask” (inna nazwa: Careto) — za- 
awansowane hiszpańskojęzyczne szkodliwe oprogramowanie, zaangażo- 
wane w globalne operacje cyberszpiegowskie, które istnieje co najmniej 
od 2007 roku. The Mask wyróżnia się złożonością zestawu narzędzi 
wykorzystywanych przez atakujących. Obejmuje niezwykle wyrafinowane 
szkodliwe oprogramowanie, rootkita, bootkita, wersje do systemu 0S X 
oraz Linux i prawdopodobnie wersje do Androida oraz IO0S. Ofiary „The 
Mask” zlokalizowano w państwach na całym świecie, w tym w Polsce 

(2 z 380 ataków). Na celowniku znajdują się przede wszystkim instytucje 
rządowe, placówki dyplomatyczne i ambasady, firmy z branży energetycz- 
nej, organizacje badawcze oraz aktywiści. Głównym celem osób atakują- 
cych jest pozyskanie: dokumentów, jak również kluczy szyfrowania, konfi- 
guracji VPN, kluczy SSH oraz plików RDP (używanych podczas korzystania 
ze zdalnego pulpitu). Wirus przechwytuje wszystkie kanały komunikacji 

i gromadzi informacje z zainfekowanego systemu. Jego wykrycie jest 
niezwykle trudne ze względu na zaawansowane funkcje ukrywania się. 
Należy przypuszczać, że twórcą „Maski” jest rząd jakiegoś państwa. 


21 


AKTUALNOŚCI 


22 


Tablety z magnetycznym 
(e (e) (CJI 


Lenovo w swoim Miix 2, hybrydzie 10-calo- 


wego tabletu i notebooka, stawia na wielo- 
funkcyjność. Dotykowy ekran można za po- 
mocą magnesów mocować w różnych pozy- 
cjach do stacji dokującej, która zawiera gło- 
GUL UTA ACCO EIU WELON CCA JA 
LEKPACICY CB CHIC JL CYERA M 

Cena: od 2100 zł, dostępność: wiosna 2014 


Tablet XXL za cenę XXL 

Ponieważ Samsung aktualnie przykłada dużą wagę do różnorodności, 
nowy Galaxy Tab Pro jest dostępny w czterech rozmiarach: od 8 do 12 
cali. Do tego ostatniego producent dokłada także piórko S Pen do wygod- 
niejszej jego obsługi. Tablety dostępne są także w wersji z obsługą LTE. 


Cena: od ok. 3000 do 4700 zł (w zależności od rozmiaru i wyposażenia) 
Dostępność: wiosna 2014 


ANDRZEJ PAJĄK 


KWIECIEŃ 2014 








FOT. MATERIAŁY PRASOWE/ROBOCOP COLUMBIA PICTURES 







) 


Mocna grafika do mobilnych gier 


Ponieważ smartfony i tablety najczęściej są wykorzystywane do grania, 
Nvidia zafundowała swojemu czterordzeniowemu procesorowi legra K1 jed- 


nostkę graficzną bazującą na architekturze nowoczesnych kart graficznych. 


Cena: b. d. 


Dostępność: od lata ma być montowana w tabletach 





Tablet z dwoma systemami operacyjnymi 


Windows czy Android? Asus Duet TD300 w ciągu sekund zmienia 
system operacyjny. Z przekątną 13,3 cala ma rozmiar notebooka, 
dlatego tablet ma również stację dokującą z klawiaturą i 1-terabaj- 


TUR ZLCELUKA ETL 


Cena: od 3400 zł (ze stacją dokującą) 
Dostępność: wiosna 2014 





Dlaczego telefon jest krzywy? 


Mniej przeszkadzających refleksów, dopasowanie 
do kształtu głowy, a dzięki elastycznej strukturze 
mniejsza wrażliwość na upadki: według LG takie 
są zalety zakrzywionego 6-calowego phabletu 

G Flex. Kolejny fenomen: polimerowa powłoka 
tylnej ściany sama pozbywa się minizadrapań. 
Cena: ok. 2800 zł 

Dostępność: już jest 


KWIECIEŃ 2014 


Telefon-organizer 


Smartfony Asusa z serii ZenFone 
dzięki wyrafinowanemu organizerowi 
mają zdobyć udziały w globalnym 
rynku. Kiedy przy połączeniu przycho- 
dzącym użytkownik kliknie w nowym 
ZenUl przycisk »Oddzwonię później«, 
dzwoniący otrzyma SMS, a w kalen- 
darzu zostanie zapisane przypomnie- 
nie o oddzwonieniu. 


Cena: od 450 zł 
Dostępność: połowa 2014 








Rozrywkowy notebook 


Lenovo Z50 jest w stu procentach nastawiony 
na zabawę: wyświetlacz Full HD, Dolby Home 
Theatre Sound, będący dziś rzadkością napęd 
DVD — ale za to na akumulatorze może działać 
tylko przez pięć godzin. RE 
Cena: od 2500 zł 
Dostępność: maj 2014 





Ta smartfonowa innowacja została 
zapożyczona od pecetów: chodzi 

o modułowy telefon. Klienci nie będą 
kupować skonfigurowanych z góry 
urządzeń, tylko sami wybiorą komponenty 

— akumulator, wyświetlacz, kamerę, proce- 
sor etc. Motorola i ZTE pracują nad takimi 
koncepcjami, ale nie wiadomo, kiedy zyskają 
one dojrzałość rynkową. 


23 


SMESDNSEA RYNKOWE TRENDY 





















zakrzywiony OLED 


Telewizory OLED nie przyjęły się 
w roku 2013, teraz LG oferuje mo- 
del 77-calowy 77EC9800 z zakrzy- 
wionym ekranem Ii systemem 
WebOS do obsługi Smart TV. Zale- 
ta zakrzywienia: lepsza jakość ob- 
razu dzięki uniknięciu refleksów 
świetlnych. Wada telewizora: bar- 
dzo wysoka cena. 

! AJ EE | r Cena: ok. 125 000 zł 





Fenomenalne obrazy, - 
mikroskopijne przyciski 


Przekleństwo i błogosławieństwo: Toshiba wyposaża 
CJ KEK SCE] CY WANA COC] EFIEUN EN ZANA KCY F4-IO 
crLETTA GG AIUWAWZIECEIERKENSUCLEMNNENEL EAC NM 
WALNEGO ZA ZI CYCAWIALCE SN AEG 

Cena: nieznana 

PLECY LC NU CEAT 


Zewnętrzna moc graficzna 


Kraty graficzne USB wyposażone w chipset DL-5500 fir- 
my DisplayLink wzbogacają notebooki, desktopy, a nawet 
tablety o rozdzielczość 4K. Zewnętrzne karty podłączane 
są przez USB 3.0, sterownik graficzny DisplayLink wysyła 
obraz do telewizorów i monitorów 4K. 


Cena: nieznana 
Dostępność: połowa 2014 


Topowy projektor z soundbarem... i haczykiem 


Sony znalazło rozwiązanie dla wszystkich, którzy chcą mieć projektor, ale nie 
mają najmniejszej ochoty na prace budowlane w domu: Life Space UX stoi tyl- 
ko 14 centymetrów od ściany służącej za ekran i rzuca nań obraz 4K 

o jasności 2000 lumenów. Nie ma problemu z dźwiękiem, bo sprzęt wyposa- 
żony jest w dwa zintegrowane głośniki. 


Cena: 125 000 zł 
Dostępność: lato 2014 





24 CHIP.PL KWIECIEŃ 2014 


Kręcenie filmów o kinowej optyce 
Filmy kinowe już od lat są kręcone w 4K, teraz technologia 
nagrywania dojrzała również do masowego użytku. Pierwsza 
kamera wideo 4K firmy Sony jest wprawdzie nieco niezgrab- 
na i ciężka, ale za to może przesyłać nagrania przez WLAN. 


Cena: ok. 9000 zł 
Dostępność: maj 2014 





Laptopgamingowy 
z dotykowym ekranem 


Lenovo w modelu Y50 oferuje granie w 4K. 
Laptop ma grafikę Nvidia GeForce GTX dla 
oka i dźwięk Dolby Home Theatre Sound dla 
ucha. 15,6-calowy wyświetlacz reaguje na 
polecenia dotykowe. Akumulator wytrzymuje 
jednak tylko cztery godziny. 





TV 4K za około 1000 USD 


Ultra HD nie musi być drogie — jak pokazuje 
Empire Electronics za sprawą modelu Polaroid 
50 GSR — jednak są pewne ograniczenia: 
50-calowe urządzenie przyozdobione logo 
szacownej marki z branży fotograficznej nie 
obsługuje HDMI 2.0, a maksymalna szybkość 
odświeżania wynosi zaledwie 30 Hz. 


Cena: ok. 3100 zł 
Dostępność: wiosna 2014 (najpierw tylko w USA) 





Monitor All-in-One 


Podczas gdy 4K w tym roku stanie się dostęp- 
ny dla mas, producenci robią już kolejny krok: 
8K (7680x4320 pikseli), czyli 16-krotność roz- 
dzielczości Full HD. Na CES firma Sharp poka- 
zała 85-calowy prototyp, który obsługuje rów- 
nież 3D bez okularów. Jednak przed rokiem 
2020 rozdzielczość 8K ze względu na cenę nie 
będzie interesująca dla przeciętnych zjadaczy 
chleba. 


Lenovo ThinkVision 28 4K jest jednym z pierw- 
szych komputerów All-in-One, który wykorzy- 
stuje nowy CPU Nvidii Tegra K1. Odtwarza wi- 
deo 4K i ma wystarczającą moc graficzną dla 
androidowych gier. AiO oferuje ekran dotyko- 
wy, Androida 4.3, USB 3.0, 32 GB pamięci flash, 
NFC i kamerę przednią. Może służyć również 
jako monitor do peceta. 


Cena: ok. 4500 zł 
Dostępność: lipiec 2014 





KWIECIEŃ 2014 2) 


AKTUALNOŚCI 


Inteligentne słuchawki 


Jeśli sprawy potoczą się po myśli Intela, to przedłużeniem 
smartfonu stanie się zestaw słuchawkowy Bluetooth o na- 





OT > U0'uOO0U Ów U d VU 





ceń głosowych i może na przykład informować o trasie. 
Cena: prototyp, nie trafi do sprzedaży 


4K Action Cam przy uchu 


Z myślą o miłośnikach sportów ekstremal- 
nych Panasonic przedstawit kolejne sta- 
dium rozwoju swojej kamery HX-A1000. 
Bezimienny prototyp rejestruje obraz 4K 

i jest mocowany do ucha pałąkiem. 


Cena: jeszcze prototyp 
Dostępność: 2014 












Je OWA U EgAVE]le qi 


Godny polecenia smartwatch wywodzi się z kickstarterowe- 
go projektu Pebble. Tym razem jest to prestiżowy model 

z metalu Pebble Steel, , w którym poprawiono wiele szczegó- 
łów — stworozne dla niego nawet własny Android App Store. 


[e-UHOI OWU: 
Dostępność: od zaraz 





Społecznościowa 
bransoletka fitness 


Razer Nabu łączy w sobie fitnesstrackera (dol- 
<= ny wyświetlacz) ze smartwatchem (górny wy- 
świetlacz), który wyświetla komunikaty z tele- 
fonu, na przykład nowe wiadomości. A teraz 
najciekawsze: bransoletka rozpoznaje inne 
Nabu w pobliżu i może wymieniać z nimi dane. 


Cena: ok. 350 zł 
Dostępność: nie wiadomo 





Rejestrator życia 


Oto idea stojąca za bransoletką Sony: nigdy 
jej nie zdejmujcie. Bransoletka odnotowuje, 
kiedy biegacie, śpicie, stuchacie muzyki al- 
bo jedziecie samochodem. Wszystko to za- 
pisuje się przez Bluetooth w aplikacji Life- 
log na smartfonie — jeśli akumulator wy- 
trzyma wystarczająco długo. 


Cena: nieznana 
Dostępność: 2014 


Urządzenia, które nosimy na ciele, muszą 
być małe, inaczej będą przeszkadzać. Dla- 
tego Intel opracował chip Edison o wielko- 
ści karty SD, który można zaszyć w odzie- 
ży — z Dual Core, WLAN-em i Bluetoothem. 
Nie ma na razie konkretnych produktów, 
gdzie chip znalazłby zastosowanie. 





26 KWIECIEŃ 2014 


Lustrzanka o niewielkiej masie i małej obu- 
dowie — tym Nikon chce przekonać do sie- 


bie początkujących użytkowników. D3300 Androidowy aparat 
z masą 460 gramów jest jedną z najlżej- Z drukarką 

szych lustrzanek. Jakość miała nie ucier- : | 

pieć wskutek kuracji odchudzającej. Powrót Polaroida: pod marką 





Dostępność: wiosna 2014 chodzi Sciamatic, aparat z An- 
droidem, WLAN i wbudowaną 
drukarką, która przenosi fotki 

bezpośrednio na papier. 

Cena: ok. 1000 zł 

Dostępność: jesień 2014 





Androidowy aparat z WLAN 


Samsung wyposaża swój kompaktowy aparat Ga- 
laxy Cam 2 w Androida 4.3, czterordzeniowy proce- 
sor, WLAN i NFC. Brak mu natomiast UMTS/LTE. 
Wyświetlacz ma podobną do smartfonu przekątną 
długości 4,3 cala, wewnętrzna pamięć wynosi 8 GB. 
Cena: około 1900 zł 

— Dostępność: wiosna 2014 


Zaz 


Sfotografuje fotografa 


Canon PowerShot N100 jest przypuszczalnie 
pierwszym kompaktem z tylnym aparatem. 
W trybie Dual Capture rejestrowany jest rów- 
nież fotografujący, którego zdjęcie integruje 
się ze zdjęciem głównym — doskonały pomysł 
na fotografię grupową. lo samo można zro- 
bić z wideo, jednak w szerokim kącie miesz- 
czą się maksymalnie dwie osoby. 


Cena: ok. 1600 zł 
Dostępność: maj 2014 





Aparaty plenoptyczne, w których ostrość 
można zmieniać software'owo po wykona- 
niu zdjęcia, są na razie dostępne tylko 

u swojego amerykańskiego wynalazcy 
Lytro. Toshiba zaproponowała moduł do 
smartfonów, który umożliwia fotografowa- 
nie plenoptyczne urządzeniami mobilnymi. 
Dotąd nie wiadomo nic o producencie, któ- 
ry chciałby zastosować to rozwiązanie. 


Najmniejszy DSLM 

Sony Alpha 5000 ma zaledwie 11 cm 
szerokości i 6 cm wysokości. Bezlu- 
strowy aparat systemowy robi pomi- 
mo tego zdjęcia niczym dorosły DSLR 


i szybko udostępnia fotografie przez 
WLAN i NFC. 


Cena: od 2000 zł 
Dostępność: marzec 2014 





KWIECIEŃ 2014 ż/ 


LEKSYKON TECHNIKI PRZYSZŁOŚĆ PAMIĘCI 


TURBOPAMIĘĆ: 
RAM DDR4 


Kolejna generacja pamięci RAM oferuje dwa razy wyższą szybkość i jest 
w stanie przechować znacznie więcej danych niż dotychczasowa generacja. 
Sprawdzamy, jak tego dokonano. ROMAN wOLAŃSKI 


ywają wartości, które trudno sobie wyobrazić. Należą do 

nich 3,2 miliarda operacji transferu na sekundę. Mówi- 

my tu o maksymalnej szybkości, z jaką moduły DDR4 

mogą przesyłać dane do CPU. Średnio będą one zatem 
dwukrotnie szybsze niż najszybsze pamięci DDR3. Pierwsze mo- 
duły do pecetów będą taktowane czestotliwością zaledwie 2133 
MHZ, co i tak oznacza podwojenie w stosunku do modułów DDR3 
w dzisiejszych maszynach, które oferują jedynie 1066 MHz. Wzro- 
śnie też maksymalna dopuszczalna pojemność jednego modułu: 
rozmiar powyżej 4 GB będzie standardem. Jednocześnie pobór 
mocy spadnie z uwagi na niższe napięcie robocze. 

W związku z takim skokiem wydajności Joint Electron Device 
Engineering Council (JEDEC) nie zmienił już wiele z wierzchu: mo- 
duł RAM czwartej generacji ma więcej pinów, za pomocą których 
łączy się z płytą główną, aby sprostać wymaganiom wyższej szyb- 
kości. Każdy DIMM uzyska bezpośrednie połączenie do kontrolera 
CPU, aby uniknąć opóźnień bądź wąskich gardeł podczas transferu 
z CPU do RAM. To rozwiązanie punkt-punkt powinno zastąpić ma- 
gistralę MDB, na której dotychczas poszczególne moduły są kolej- 
kowane. Układy DDR4 nie pasują do obecnych płyt i wymagają no- 
wego kontrolera CPU. Obydwu można oczekiwać pod koniec roku, 
kiedy Intel wprowadzi na rynek procesory Haswell E wykorzystują- 
ce RAM DDRĄ. W tanich komputerach pamięci pojawią się dopiero 
w przyszłym roku, wraz z następcą Haswella — CPU Broadwell. 


Tajemnica banków DDR4 


Większość innowacji w DDR4 dotyczy budowy wewnętrznej. Mo- 
duł DIMM składa się z układów pamięci sterowanych przez kon- 
troler. Centralną jednostką każdego układu jest bank. To, w jaki 
sposób dane z banku są odczytywane lub do niego zapisywane, 
determinuje wydajność (patrz obok). Dla każdej operacji odczytu 
i zapisu bank otwiera linię słowa (WL) i wszystkie podłączone 
tranzystory tracą swój ładunek — każdy ładunek odpowiada jed- 
nemu bitowi. Te bity muszą zostać ponownie zapisane przez 
wzmacniacz różnicowy każdej linii bitu (BL). W DDR4 ładunki (bi- 
ty) banków są opróżniane i wypełniane szybciej, ponieważ linia 
słowa mieści mniej bajtów niż ta w układach DDR3. Wzrost szyb- 
kości można zmierzyć: wskaźnik tFAW (time Four Bank Activation 
Window) opisuje, jak szybko otwierane są linie słowa w czterech 
bankach. Wartość tFAW w modułach DDR4 wynosi 20 nanose- 
kund, w modułach DDR3 tej samej pojemności — 40 nanosekund. 

Długość linii słowa w DDR4 została skrócona do jednej czwartej, 
ale ich liczba wzrosła tylko dwukrotnie. Pojedynczy bank przecho- 
wuje zatem jedynie połowę tej ilości danych co DDR3. Dlatego pa- 


28 


mięci DDR4 mają dwa razy więcej banków, które ponadto są zesta- 
wiane w grupy. Każda grupa składa się z czterech banków. Organiza- 
cja banków w grupy umożliwia szybki transfer danych z banku 
przez bufor (Prefetcher) do magistrali danych. Ten transfer z każdą 
kolejną generacją RAM staje się bardziej skomplikowany: częstotli- 
wość taktowania, z jaką działa wzmacniacz różnicowy linii bitów, to 
od czasu DDR2 maksymalnie 266 MHz. Aby uzyskać wyższe szybko- 
ści transmisji, z każdą generacją RAM producenci podnoszą zrów- 
noleglenie: w DDR2 bufor zbiera dane z czterech banków, w DDR3 — 
z ośmiu, które są przekazywane z wyższą częstotliwością. Gdyby iść 
tym tropem, Prefetcher w DDR4 powinien być dwukrotnie większy, 
a tym samym trzeba by zaimplementować w CPU poszerzoną ma- 
gistralę danych. JEDEC chciał tego uniknąć i nie zwiększył rozmiaru 
bufora układów. Zamiast tego obok bufora banków zastosował ko- 
lejny bufor. To umożliwiło kolejne podniesienie częstotliwości tak- 
towania, mimo że szerokość magistrali nie uległa zmianie. 


Mniejsze zużycie, większa stabilność 
DDR4 będą miały zmniejszone zapotrzebowanie na energię. Pierw- 
sze oszczędności przynosi krótsza linia słowa, do której uaktywnie- 
nia potrzeba mniej energii. Pozwoliło to na obniżenie napięcia ro- 
boczego z 1,5 do 1,2 wolta. Ponadto kości pamięci zaopatrzono 
w oddzielne obwody zasilania, w których można w razie potrzeby 
zwiększyć napięcie robocze do 2,5 wolta. Moduły DDR4 mają możli- 
wość dynamicznego dostosowywania swojej częstotliwości od- 
świeżania. W przeciwieństwie do pamięci flash komórki pamięci 
RAM nie mogą na stałe zapisać swojej zawartości. Ich zawartość 
musi być, w zależności od temperatury pracy, odświeżana w okre- 
ślonych odstępach czasu — co najmniej co 64 milisekundy. W przy- 
padku DDR3 te interwały są ustalone na stałe, moduły DDR4 same 
zarządzają odświeżaniem zależnie od temperatury i mogą zmniej- 
szyć jego częstotliwość. Sama ta funkcjonalność zmniejsza zapo- 
trzebowanie DDR4 na energię o 20 proc. w stosunku do DDR3. We- 
dług JEDEC całkowita oszczędność energii wyniesie 30—40 proc. 
Kolejnymi nowościami są wbudowane wykrywanie i korekcja 
błędów — procesy te przeprowadzane są wydatnie szybciej niż 
w przypadku DDR3. W przyszłości pojawi się też opisana w stan- 
dardzie możliwość, której dziś nie jest w stanie jeszcze nikt zaim- 
plementować — dzięki układaniu warstwami producenci mogą 
umieścić, jedne na drugich, do ośmiu warstw komórek pamięci, 
co znacznie zwiększa gęstość pamięci i pozwala na stworzenie po- 
jedynczych modułów o pojemności 512 GB. Taki gigantyczny mo- 
duł byłby wówczas bardziej pojemny niż większość stosowanych 
dziś dysków flash. i 


CHIP.PL KWIECIEŃ 2014 


INFOGRAFIKA: VERONIKA ZANGL 


WIĘKSZE, SZYBSZE, 
OSZCZĘDNIEJSZE 


Z każdą generacją RAM moduły 
pamięci stają się coraz mocniej- 
sze, podczas gdy ich zużycie 





energii spada. DDR4 konsekwent- 1066 MHz 
nie ustanawia nowe rekordy. 1 GB 
PD NAPIĘCIE ZASILANIA 
PO EFEKTYWNE TAKTOWANIE, 
IM POJEMNOŚĆ UKŁADU 
400 MHz 
2,5V 266 MHz 
128 
MB 
2002 2005 2007 
DDR DDR2 DDR3 


WIĘKSZA SZYBKOŚĆ Z DDR4 





MODUŁY DDR3 MODUŁY DDR4 

Moduły RAM składają się z wielu układów pamięci, które są stero- DDR4 ma więcej pinów i jest w stanie przesłać do procesora więcej 

wane przez kontroler. Układy są z kolei podzielone na pewną liczbę danych w jednym takcie. Wzrost wydajności wynika z podwojenia li- 

banków. DDR3 obsługuje do ośmiu banków na układ. czby banków na układ, które zorganizowane są w grupy banków. 

C--—-—-—--- 1 333,35 mm +/-0,15mm——————---- <+— = | 333,35 mm +/-0,15mm ——————Ą, 
4 4 
A t5 dw 

|| Sy || > 
S= 5 
3 3 
ją 3 
v v 
440 PINÓW (ODSTĘP 1 MM) 384 piny (odstęp 0,84 mm) 


Bank |Bank 
Bank |Bank 8 9 
6 Fi 
Bank |Bank 
10 11 





Bank |Bank |'Bank [Bank |Bank |Bank 
0 1 2 3 4 5 





BANK JAKO SIATKA PAMIĘCI 


Bank składa się z matrycy komórek pamięci, które 
podłączone są do dwóch ścieżek przewodzących. a lie" Ila 

Aby odczytać dane, wszystkie komórki na linii słowa | Z | Z 

BL0 [BL 1] BL BL 2.047 (WL) zostają otwarte i tracą przy tym zapisany ł adu- BLO JBL 10BL 2 BL511 
nek (bit), przesyłając go do wzmacniacza różnicowe- 
go (SA) swojej linii bitu. Te przesyłają bity do bufora 

i na powrót zapisują ładunek w komórce. 

Zaleta DDR4: bank DDR3 musi dla każdej linii słowa WL 1 
otworzyć 2048 linii bitu, odczytać wartość i ponow- 

nie ją zapisać. Bank DDR4 otwiera tylko 512 linii bitu, 

co skutkuje przyspieszeniem opisanego procesu 

i oszczędza energię. WL 131.071 


BANK DDR3 


SA 2.047 
A 
A 
A 
SA511 





WI-05535 


SA: SENSE AMPLIFIER (WZMACNIACZ RÓŻNICOWY) BL: LINIA BITU WL: LINIA SŁOWA 





Linia słowa 





TRANZYSTOR JAKO KOMÓRKA PAMIĘCI 

Jeśli do linii słowa przyłożone zostanie napięcie, ot- 
worzy się tranzystor. Podczas odczytu uwalnia on 
zgromadzony w kondensatorze ładunek przez linię 
bitów. W trakcie zapisu natomiast ładunek jest Linia 
przesyłany przez linię bitu i trafia do kondensatora. bitu 


Tranzystor 









Kondensator 





— 


KWIECIEŃ 2014 CHIP.PL 2) 


TEMAT NUMERU WOJNA O PRYWATNOŚĆ 


unix 
Wiek 
unix 
unix 
Więko: 


k 
3 
J 
3 


= 
| | 
M 
4 
5 = 


| rootQlocalhost keystore]ź 





JNNECTED 
CONNECTED 
CONNECTED 
CONNECTED 
CONNECTED 
CONNECTED 
CONNECTED 
cat pubkey.asc 


SIL |; 
SIL |; 
STREAM 
SIL |; 
STREAM 
SIN, 


-----BEGIN PGP PUBLIC KEY BLOCK----- 


mQENBFDMLWABCADSOuxm3u9Me5P rzUwg4V/ /VLbTFV47plip+LR"b 14 


UEECIACEZECCEWE Z 


09BdOR42bN rQwLBpLmLXTBEF 
owKI nLc6LbUMu+gInhe3Zg/" 


Jak uciec przed NSA 


uw reASHPGBemqhT JuHxbVzpbfkzi5% 
13d6fxBUZD4+4daULxA/HGSR OE | 

C 1SD+Qt75zISXIwt3zy )**2 
aóać MMTZPDU ) Łoś kla 


L 


NSA planuje, że już w 2016 roku obejmie obserwacją wszystkich 
użytkowników Internetu, jednak eksperci i firmy z branży IT jednoczą się, 
próbując przeciwdziałać e-szpiegoStWU. JERZY GOZDEK 


igdy się nie poddamy — zapowiada National Security 

Agency (NSA) w planach ujawnionych przez Edwarda 

Snowdena. Dziennikarz Glenn Greenwald, do którego 

zwrócił się whistleblower, nie ma wątpliwości, że jeśli nic 
się nie zmieni, to agencja pozostanie na drodze do totalnej inwigila- 
cji Sieci. Bez takich środków obrony jak oprogramowanie i metody 
szyfrowania w formule Open Source za kilka lat prywatność w Inter- 
necie będzie już nie tyle zagrożona, co po prostu przestanie istnieć. 
Pytania o to, czy i w jaki sposób da się ją uratować, a także kto stanie 
w jej obronie, są dziś bardziej palące niż kiedykolwiek wcześniej. 

Na razie, wbrew powszechnej krytyce, Amerykanie stale rozbu- 
dowują swoje zasoby informatyczne. W połowie ubiegłego roku do 
Internetu podłączono gigantyczną serwerownię w stanie Utah. Po- 
jemność jej dysków jest przedmiotem sporów wśród branżowych 
ekspertów: szacunki sięgają od mocno przesadzonych jotabajtów 
(bilionów terabajtów) do bardziej realistycznych 12 eksabajtów (12 
milionów terabajtów). Ta druga liczba wydaje się mała w porówna- 
niu z wielkością globalnego ruchu internetowego, przekraczającą 
jeden eksabajt dziennie, jednak NSA dysponuje kilkoma podobny- 
mi placówkami i nie zamierza na tym poprzestać. Na 2016 rok za- 
planowano otwarcie kolejnego kompleksu w Fort Meade. Agencja 
dysponuje więc zasobami pozwalającymi na ciągłe gromadzenie 
metadanych dotyczących wszystkich połączeń w Internecie i przy- 
najmniej czasowe przechowywanie obrazu wszystkich przesyła- 


30 


nych treści. Amerykanom nie brakuje też instrumentów umożli- 
wiających przechwytywanie danych. Ogólnie dałoby się je podzielić 
na trzy grupy: łamanie zabezpieczeń centralnych punktów Sieci, 
współpraca z obcymi służbami wywiadowczymi oraz tajne nakazy 
sądowe zmuszające do kooperacji firmy i instytucje. 


Slepa mania gromadzenia danych 
Już od dłuższego czasu wiadomo, że brytyjska agencja Government 
Communications Headquater (GCHQ) śledzi komunikację przez ka- 
ble transatlantyckie. Niedawno ujawniono, że złamano również za- 
bezpieczenia interfejsów kabla SEA _ ME _WE 3 łączącego Europę 
i Azję. Zarządza nim belgijska spółka BICS (Belgacom International 
Carrier Services), należąca do tamtejszego operatora telefonii ko- 
mórkowej Belgacom. Tym samym Brytyjczycy zapewnili współpra- 
cującej z nimi NSA dostęp do danych międzynarodowych połączeń 
telefonicznych przechodzących przez rutery Belgacomu. 
Jednocześnie NSA sięga po osobiste dane internautów oficjalny- 
mi kanałami. Foreign Intelligence Surveillance Court (FISC) — sąd 
zbierający się na niejawnych rozprawach — zmusza amerykańskich 
providerów internetowych i firmy z branży IT do współpracy ze 
służbami wywiadowczymi. Prawdziwy arsenał NSA jest jednak za- 
przęgany do pracy dopiero wówczas, kiedy agencja bierze na cel 
konkretnego internautę (patrz: ramka po prawej) — wtedy praktycz- 
nie nie da się przed nią obronić. 


CHIP.PL KWIECIEŃ 2014 





FOT.: FOTO_DON/FOTOLIA.COM 


Już dziś widać, że środki i metody NSA są niewyczerpane — pewni 
swego agenci mówią nawet o „złotym wieku” swojej działalności. 
Myli się jednak ten, kto sądzi, że obecny stan zaspokaja ich cieka- 
wość i żądzę informacji — by się o tym przekonać, trzeba sięgnąć do 
dokumentu „SIGINT Strategy”. Tytułowy akronim oznacza „Signal 
Intelligence” („rozpoznanie radioelektroniczne”), a w treści doku- 
mentu sformułowano cel agencji NSA na 2016 rok: zbierać wszelkie 
dane o wszystkich, przez cały czas. Wymienia się tam dosłownie 
wszystkie ślady, jakie pozostawiamy w Internecie. Jeśli w międzycza- 
sie pojawią się nowe usługi umożliwiające wymianę danych i ko- 
munikację, agencja chce natychmiast przygotowywać odpowiednie 
narzędzia inwigilacji ich użytkowników. Na przeszkodzie mogą sta- 
nąć jej tylko dwie kwestie: polityka oraz szyfrowanie danych. NSA 
obawia się mianowicie, że urzędnicy i politycy nie będą w stanie 
nadążyć za dynamiką ery informacji, więc uchwalane przez nich 
przepisy będą — z punktu widzenia agencji — za mało restrykcyjne. 
Żadnych obaw nie budzą za to ewentualne próby ograniczania dzia- 
łań NSA — i wydaje się to uzasadnione: plany reformy agencji wy- 
chodzące od administracji prezydenta Obamy są raczej zachowaw- 
cze. Co prawda, przewidują one więcej transparentności w postępo- 
waniach FISC, jednak podsłuchiwanie i zbieranie prywatnych da- 
nych nie zostanie w żaden sposób ograniczone. Skutecznym sposo- 
bem na uniknięcie masowej inwigilacji byłoby silne szyfrowanie 
danych. Aby tego uniknąć, NSA chce utrzymywać zakulisowe wpły- 
wy wśród producentów komercyjnego oprogramowania zabezpie- 
czającego i rozwijać własne narzędzia do walki z technologiami 
kryptologicznymi. Agenci chcieliby zachować możliwość odczyty- 
wania dowolnych treści nawet wówczas, gdyby szyfrowaniem zo- 
stał objęty cały ruch w Internecie. 


Ucieczka od wszechobecnej inwigilacji 


Świat w 2016 roku może jednak wyglądać zupełnie inaczej, niż wy- 
obraża sobie NSA. Jednym ze scenariuszy jest podział globalnej Sieci 
i skupienie jej elementów wokół centrów regionalnych. Na forum 
Unii Europejskiej z takim pomysłem wystąpiła niedawno kanclerz 
Niemiec Angela Merkel. Sterowanie przepływem danych w taki spo- 
sób, by przebiegał on wyłącznie przez węzły na obszarze jednego 
państwa czy też grupy państw, byłoby jednak zaprzeczeniem obec- 
nie stosowanych zasad rutowania w Internecie. 

Dzisiejszy Internet składa się z wielu niezależnych systemów au- 
tonomicznych, sterujących jedną bądź wieloma sieciami IP i zarzą- 
dzanych przez providerów, między którymi występują znaczące 
różnice wielkości i zasięgu działania. Na najwyższym poziomie Sie- 
ci (Tier 1) działają przedsiębiorstwa takie jak Level 3 czy Verizon, ob- 
sługujące sieć szkieletową. Najniżej (Tier 3) znajdują się lokalni do- 
stawcy łączy szerokopasmowych, dających dostęp do Internetu 
większości użytkowników. Strumienie danych przebiegają zwykle 
przez wiele autonomicznych podsieci, których operatorzy zawierają 
ze sobą tzw. umowy o peering określające warunki i stawki wzajem- 
nych rozliczeń. Połączenia między tymi podsieciami często znajdu- 
ją się w węzłach internetowych takich jak największy na świecie DE- 
-CIX we Frankfurcie nad Menem. Połączenia z tym węzłem mają 
podsieci należące nie tylko do europejskich firm, ale też do global- 
nych przedsiębiorstw z siedzibami w USA, np. Verizonu. Przez cały 
czas przepływają przez nie ogromne strumienie wszelkiego rodzaju 
danych. Tylko sieć Verizonu składa się z700 000 km światłowodów 
(to prawie 20 długości równika!), w tym 80 kabli podmorskich. Mo- 
że więc się zdarzyć, że ruch od jednego europejskiego providera do 
innego będzie na pewnym odcinku przebiegał przez łącza Amery- 
kanów. Dokładną drogę przepływu danych — bezpośrednio % 


KWIECIEŃ 2014 CHIP.PL 


TAK SZPIEGUJE NAS NSA 


Szpiegowski arsenat Amerykanów umożliwia im inwigila- 
cję całego Internetu na globalną skalę. Jeszcze potężniej- 
sze są instrumenty do precyzyjnej kontroli pojedynczych 
osób. Praktycznie nie ma przed nimi obrony - chyba że 
wyłączy się komputer. 


Internet 


Komunikacja sieciowa | Przechwytywanie danych w punktach węztowych 


i interfejsach kabli podmorskich 





Rutery 


Sieci korporacyjne 


Przekierowywanie danych na serwery NSA za pośred- 
nictwem backdoorów 


Śledzenie komunikacji między centrami danych 





Szyfrowanie 


Wideoczaty 


Umieszczanie i wykorzystywanie luk w algorytmach 
kryptograficznych 


Podsłuchiwanie rozmów przez Skype'a 





Dyski internetowe 


Oprogramowanie 
System operacyjny 


Odczytywanie treści zapisanych w chmurze na podsta- 
wie tajnych nakazów sądowych 


Odkrywanie nieznanych luk, włamania przez sieci WLAN 
































Przeglądarka NOWE koni trojańskich poprzez spreparowane strony 

Pliki cookie Żądanie od Google'a plików cookie typu PREF i anali- 
zowanie ich 

Programy Wykorzystywanie exploitów, manipulowanie pobiera- 
niem plików 

Sprzęt komputerowy 

BIOS Śledzenie całej aktywności systemu przez rootkity 

Dysk twardy Przechwytywanie transferu danych do pamięci we- 
wnętrznej 

Monitor Zapisywanie zrzutów ekranu 

Kamera internetowa | Włączanie kamery i fotografowanie użytkownika 

Klawiatura Zapisywanie sekwencji wciskanych klawiszy 

Złącze USB Śledzenie transmisji danych 





chomionego w 2013 roku. Pojemność jego dysków nie jest zna- 
LENE GEL ZAS KYZIATIEYENEWME LO OWACCLIWA 


„Celem NSA 
i SSA Ce (e (| 
prywatności na 
całym świecie” 
Glenn Greenwald, 
dziennikarz, z którym 


skontaktował się Edward 
SjaloWie(sja 





21 


TEMAT NUMERU WOJNA O PRYWATNOŚĆ 


przez obszar jednego kraju bądź naokoło — Verizon ustala na pod- 
stawie czynników natury technicznej, obejmujących obciążenie 
własnych łączy i ruterów oraz koszty transferu. 

Hipotetyczna wewnętrzna sieć strefy Schengen musiałaby opie- 
rać się na ignorowaniu tego rodzaju uwarunkowań i wymuszać 
przesyłanie danych wyłącznie przez łącza wybranych operatorów 
na ograniczonym obszarze geograficznym. Wiązałoby się to ze 
zwiększonym ryzykiem powstania wąskich gardeł na stykach od- 
rębnych podsieci. W tej sytuacji duzi operatorzy mogliby żądać od 
mniejszych, lokalnych providerów dodatkowych opłat za bezpo- 
średnie przesyłanie danych za pośrednictwem swojej infrastruktu- 
ry. Oprócz tego, korzyści płynące z budowy sieci strefy Schengen 
wydają się iluzoryczne: łamanie zabezpieczeń operatorów i prze- 
chwytywanie danych płynących przez ich łącza nadal byłoby możli- 
we, a poza tym większa część ruchu internetowego i tak nie ograni- 
cza się do obszaru UE. Wystarczy przyjrzeć się prostym zapytaniom 
do wyszukiwarki Google. Chociaż dwa z trzynastu centrów danych 
Google'a znajdują się w Irlandii i Finlandii, to wewnętrzna sieć firmy 
umożliwia wykonywanie kopii zapasowych na płaszczyźnie global- 
nej oraz przekazywanie zapytań do innych, mniej obciążonych ser- 
werowni — na przykład w USA. 

Wszystkie duże firmy internetowe z tej kategorii wagowej co Go- 
ogle, Microsoft czy Yahoo dysponują autonomicznymi sieciami ob- 
sługującymi komunikację wewnętrzną. Nie są one połączone z In- 
ternetem, a płynące przez nie dane od dawna nie są szyfrowane 
(patrz: ramka po prawej stronie). Właściciele wspomnianych sieci 
z pewnością nie byli zachwyceni, dowiadując się, że NSA zinfiltrowa- 
ła również tę infrastrukturę. Niektórzy, w tym Microsoft oraz Yahoo, 
zareagowali na to, wprowadzając szyfrowanie. Oprócz tego coraz 
więcej usług internetowych oferuje bezpieczną transmisję danych 
aż do klienta końcowego, używając protokołu HTTPS. Nic dziwnego, 
gdyż zdaniem analityków rynku z firmy Forrester Research rewela- 
cje Snowdena mogą przynieść amerykańskim usługodawcom na- 
wet 180 miliardów dolarów strat w ciągu dwóch najbliższych lat. 


Ostatnie wyjście - szyfrowanie 


Silne szyfrowanie uchodzi wśród ekspertów za najlepszą i w zasa- 
dzie jedyną skuteczną metodę obrony przed inwigilacją (patrz: wy- 
wiad po prawej stronie). W tym przypadku diabeł — czyli NSA — tkwi 
w szczegółach. Dotychczas nowe standardy kryptograficzne były 
wprowadzane pod kierunkiem USA. Praktycznie cała branża infor- 
matyczna podporządkowuje się wytycznym National Institute of 
Standards and Technology (NIST), m.in. dlatego, że są one wiążące 
dla amerykańskich organów administracyjnych. Wytyczne te okre- 
ślają również funkcjonalność narzędzi szyfrujących i wykorzysty- 
wane przez nie algorytmy. NIST jest jednak zobowiązany do współ- 
pracy z NSA, ponieważ jednym z zadań agencji jest ochrona amery- 
kańskiej cyberprzestrzeni. Informacje ujawnione przez Snowdena 
potwierdziły wcześniejsze podejrzenia, że generator liczb pseudolo- 
sowych Dual EC_DRBG zawiera backdoora umożliwiającego NSA 
szybkie łamanie szyfrowania. Oprócz tego agencja miała zapłacić 
RSA Security 10 milionów dolarów za to, że Dual EC _DRBG będzie 
domyślnym generatorem w bibliotece kryptograficznej BSAFE ofe- 
rowanej przez tę firmę. RSA nie jest przy tym byle jaką firemką — za- 
łożyli ją naukowcy, którzy opracowali algorytm szyfrujący RSA za- 
bezpieczający niemal wszystkie połączenia HTTPS. 

Sposobem na ostudzenie zapędów NSA byłoby wprowadzenie 
szyfrowania całego ruchu internetowego, jednak wymagałoby to 
rewizji standardów kryptograficznych przynajmniej w obrębie Unii 
Europejskiej. Instytucja, która mogłaby tego dokonać, już istnieje 


22 





CHRONIĄ NAS E-USŁUGODAWCY 


NSA szpieguje również największe firmy z branży IT. Bro- 
nią się one, szyfrując transmisję danych między własnymi 
centrami danych oraz do użytkowników. Opcjonalne szy- 
frowanie HTTPS obsługują niemal wszystkie usługi, mecha- 
nizm HSTS z obowiązkowym szyfrowaniem jest już rzad- 
szy. skuteczniejsze zabezpieczenia połączeń HTTPS (PEFS, 
STARTTLS) dopiero się pojawiają. 


poje Pny brak danych 


KOTYZUNA 

Bropbox ||| || [JE E———2] 
Facebook MILCZY NWA WA YCUZA KO CLECOTA 
Google _ NOUN NWA (TC OCCINNWW KOA 
Linkedin _ planowane | planowane | planowane | | | 
Microsoft MLYYUEJC) KA CYWA OCL ETCHJW ENYTTEWA 
a /__ WN 


Twitter Ex] 
_plonowane | | brakdanych | oo 


ŹRÓDŁO: INTERNET FRONTIER FOUNDATION % TAK % NIE 


WELGEWEL DJ 


SURFOWANIE BEZ NSA 


CHIP rozmawia z prof. Norbertem 
Pohlmannem, dyrektorem Instytutu 
Bezpieczeństwa Internetu w Westfal- 
skiej Szkole Wyższej w Gelsenkirchen 





Sieć strefy Schengen ma powstrzymać NSA. 
Czy to możliwe? 


Spośród 50 000 sieci IP tworzących Internet kilkanaście tysięcy 
działa na obszarze Unii Europejskiej. Nawet jeśli wziąć pod uwagę 
tylko połączenia między serwerami na terenie jednego kraju UE, 
statystycznie ponad 20 proc. z nich przebiega przez łącza zagra- 
nicznych providerów, będące pośrednimi lub bezpośrednimi łączni- 
kami między sieciami IP. Ograniczanie tego udziału ma, z technicz- 
nego punktu widzenia, niewiele sensu. Infrastruktura przenosząca 
połączenia między sieciami IP przebiega przez pola i lasy, a także 
po dnie mórz — i da się ją podsłuchiwać. 


Za najlepszą obronę uchodzi implementacja skutecznych algoryt- 
mów szyfrowania. Czy jesteśmy na to przygotowani? 


Jedynie pewne i niezawodne szyfrowanie ochroni internetową ko- 
munikację przed inwigilacją. W tym względzie już dawno zdaliśmy 
się na Amerykanów, ponieważ dysponują oni efektywnym syste- 
mem wprowadzania nowych mechanizmów kryptograficznych. 
Kryptologia jest jednak rozwijana również w Europie — za przykład 
może służyć algorytm AES czy nowy standard haszowania SHA-3. 
Brakuje jedynie inicjatyw ze strony europejskich ekspertów i firm, 
mających na celu globalną implementację nowych rozwiązań. 


Jakie widzi pan wyjście z kryzysu wywołanego działaniami NSA? 


Obecnie używamy niebezpiecznych rozwiązań informatycznych 

— choćby skuteczność programów antywirusowych jest niewystar- 
czająca. Musimy zacząć od optymalizacji dostępnych narzędzi, 

a później konsekwentnie je wprowadzać. Firmy powinny szyfrować 
swoje dane, używając godnego zaufania oprogramowania wolnego 
od backdoorów czy skompromitowanych algorytmów. Ponadto po- 
trzebujemy współpracy między politykami, przedsiębiorstwami 

i ekspertami. Europejskie technologie zabezpieczeń i jakość badań 
kryptograficznych stoją na równi z amerykańskimi, ale zbyt rzadko 
owocują produktami dostępnymi również dla przeciętnych użyt- 
kowników. Dobrym punktem wyjścia są moim zdaniem projekty 
mające na celu wprowadzenie ciągłego szyfrowania poczty elektro- 
nicznej. Cieszy też fakt, że certyfikaty SSL są coraz częściej wyda- 
wane przez europejskie instytucje. 


CHIP.PL KWIECIEŃ 2014 


— to Europejska Agencja Bezpieczeństwa Sieci i Informacji (ENISA), 
która, podobnie jak NIST, wydaje rekomendacje dotyczące metod 
szyfrowania. Wytyczne ENISA opublikowane w listopadzie zeszłego 
roku zalecają unikanie uchodzącej za skompromitowaną metody 
RC4. Zadowolenie z tego faktu wyrazili krytyczni wobec NSA eksper- 
ci zwracający uwagę, że NSA może łamać niektóre warianty szyfro- 
wania RC4 w czasie rzeczywistym. Mimo to większość serwerów 
wciąż posługuje się wspomnianą metodą podczas nawiązywania 
szyfrowanych połączeń HTTPS (patrz: ramka po prawej). 

Dostępność niezawodnych algorytmów szyfrujących stanowi 
więc tylko pierwszy krok do bezpiecznej Sieci. Drugim —o wiele waż- 
niejszym — jest ich powszechne stosowanie. Wezwać do tego mogła- 
by Internet Engineering Task Force (IETF), organizacja zajmująca się 
rozwojem kolejnych wersji protokołu HTTP. Według Marka Nottin- 
ghama — przewodniczącego grupy projektowej HTTPbis — twórcy 
Firefoxa i Chromea zgłosili pomysł, by protokół HTTP 2.0 zapew- 
niał stałe szyfrowanie komunikacji. Największą przeszkodą dla ta- 
kiego rozwiązania jest konieczność posiadania przez serwer certyfi- 
katu umożliwiającego jego identyfikację przez użytkowników. Jego 
uzyskanie wiąże się jednak z kosztami, które co prawda nie stano- 
wią problemu dla dużych operatorów takich jak Google, ale dla 
mniejszych firm mogą okazać się nie do udźwignięcia. 

Z tego względu Nottingham preferuje inne rozwiązanie: szyfro- 
wanie miałoby pozostać nieobowiązkowe dla serwerów obsługują- 
cych HTTP 2.0, jednak — inaczej niż w przypadku protokołu HTTP 1.1 
— przyszłe wersje przeglądarek miałyby same żądać od serwera szy- 
frowania połączenia. Wówczas serwery, które nie byłyby w stanie 
zapewnić szyfrowania, nawiązywałyby wyłącznie połączenia HTTP 
1.1, o czym użytkownik byłby natychmiast informowany. Ponadto 
IETF dyskutuje o możliwości szyfrowania danych bez użycia certyfi- 
katów. Metoda Relaxed TLS nie chroniłaby przed ukierunkowanymi 
atakami hakerskimi, ale przynajmniej uczyniłaby bezużytecznym 
przechwytywanie całego strumienia danych płynącego np. przez 
kable podmorskie. Gdyby dodatkowo zastosować algorytm Perfect 
Forward Secrecy (PFS), służby wywiadowcze nie miałyby szans od- 
szyfrować treści zarejestrowanych w ten sposób komunikatów. Ina- 
czej niż typowe metody szyfrowania asymetrycznego, PFS wykorzy- 
stuje do kodowania komunikacji między serwerem a przeglądarką 
parę jednorazowych kluczy, kasowanych po zakończeniu połącze- 
nia. Przy szyfrowaniu asymetrycznym na serwerze pozostaje klucz 
publiczny, który mogą przechwycić agenci wywiadu czy hakerzy. 


Zaszyfrowane usługi internetowe 


Skutecznym algorytmom kryptograficznym i upowszechnieniu 
szyfrowania w Internecie musi towarzyszyć odpowiednie oprogra- 
mowanie i usługi. Dziś liczne usługi chmurowe szyfrują połączenie 
od i do użytkownika, jednak same dane są przechowywane na ser- 
werach w formie jawnej. Lepszą metodą byłoby szyfrowanie danych 
po stronie klienta, czyli jeszcze przed przesłaniem ich na serwer. 
Klucz niezbędny do dekodowania plików jest wówczas przechowy- 
wany na komputerze użytkownika. Takie rozwiązanie oferuje już 
wiele serwisów, jak choćby Spideroak czy Wuala, jednak te najbar- 
dziej znane —np. Dropbox — zarządzające dużymi ilościami danych, 
niekoniecznie są nim zainteresowane. Szyfrowanie po stronie klien- 
ta uniemożliwia bowiem deduplikację, czyli zapisywanie tylko jed- 
nej kopii tego samego pliku załadowanego na serwer niezależnie 
przez wielu użytkowników. Deduplikacja zmniejsza ilość potrzeb- 
nej przestrzeni dyskowej, a więc obniża koszty świadczenia usług. 
Użytkownicy Dropboxa mogą jedynie posiłkować się rozszerzenia- 
mi szyfrującymi wysyłane dane. 


KWIECIEŃ 2014 CHIP.PL 


MODA NA SZYFROWANIE 


Choć wciąż trudno mówić o powszechnym stosowaniu roz- 
wiązań kryptograficznych, ale zmierzamy we właściwym 
kierunku. Tylko w okresie od lipca do listopada 2013 roku 
zauważalnie wzrosła popularność szyfrowanych usług in- 
ternetowych oraz narzędzi anonimizujących. Nadal jednak 
wielu internautów nie dostrzega ich użyteczności 


Z TYCH NARZĘDZI SZYFRUJĄCYCH KORZYSTAJĄ INTERNAUCI 

















uSŁuci NIEEEEEEEEEEEEENEM 11% 
ANONIMIZUJĄCE NNW > 13% 
OPROGRAMOWANIE SKN 8% 
SZYFRUJĄCE PLIKI PPP ———————- 10% 

6% 

9% 

SZYFROWANIE POŁĄCZEŃ DE 4% 








INTERNETOWYCH (VPN) pozwy | | |- 5% 


KONNNECZ 3% 
„uu > 0% 


ŹRÓDŁO: BITKOM Mi LIPiIEc 2013 PA LISTOPAD 2013 





METAWYSZUKIWARKI 


Niebezpieczne serwery WWW 


Obecnie to serwer ustala metodę szyfrowania połączeń HTTPS. Choć 
niemal wszystkie przeglądarki obsługują bezpieczny algorytm Perfect 
Forward Secrecy (PFS), to rzadko jest on wykorzystywany. Zamiast te- 
go większość serwerów stosuje skompromitowaną metodę RC4. 


SERWERY Z PFS SERWERY Z SZYFROWANIEM RC4 


33 % 8% 
5 0 
36 % 
42! 
36 % 


ŹRÓDŁO: SSL PULSE 





ME 


7 W NIEKTÓRYCH 
PRZYPADKACH 


"ZAWSZE, GDY TO MOŻLIWE 


W jeszcze ciemniejszych barwach przedstawia się kwestia ewentual- 
nego szyfrowania poczty elektronicznej. Aby dało się to zrealizo- 
wać, nadawca i odbiorca wiadomości musieliby najpierw wymienić 
się swoimi kluczami publicznymi służącymi do dekodowania treści. 
Co prawda, istnieją narzędzia takie jak GnuPG, które to umożliwiają, 
jednak stosowanie wspomnianej metody na szerszą skalę byłoby 
niepraktyczne. Poza tym bezpłatne usługi emailowe, jak na przy- 
kład Gmail utrzymują się z analizowania treści wiadomości 
i wyświetlania dopasowanych do niej reklam. Wprowadzenie szyfro- 
wania emaili by to uniemożliwiło, a także uczyniłoby bezużyteczny- 
mi wszelkie filtry antyspamowe. Łatwiejsze w implementacji byłoby 
szyfrowanie komunikacji w czasie rzeczywistym, na przykład za po- 
średnictwem czatów. Co więcej, usługa BitTorrent Chat całkowicie 
rezygnuje z centralnych serwerów i opiera się na szyfrowaniu bezpo- 
średniej komunikacji między użytkownikami metodą PFS. 
Niezależnie od tego, jak zakończy się skandal związany z NSA, In- 
ternet musi się zmienić, bo przecież nikt nie chce, by nad główną 
platformą komunikacyjną całej ludzkości zawisło widmo Wielkiego 
Brata. Na szczęście skutki najcięższego grzechu NSA — sabotowania 
uznanych standardów kryptograficznych — da się jeszcze odwrócić. 
Dzięki temu, być może, uda się zbudować stabilny i bezpieczny In- 
ternet, dodatkowo chroniony przed atakami hakerów. EJ 


>E) 


TESTY GORĄCE PREMIERY 





ACER ICONIA W4 





Mały tablet z Oknami 


Małe jest piękne. Może 10-calowe tablety są świetne na ka- 
napę czy fotel, ale do torebki czy plecaka lepiej zabrać coś, co 
ma np. ekran 8-calowy. I Windows 8 na pokładzie. 


walce z konkurentami o podob- 
nych rozmiarach Acer Iconia W4 
wydaje się bez szans. Mimo ekra- 
nu o przekątnej długości 8 cali trudno na- 
zwać go tabletem malutkim. W porównaniu 
z iPadem mini albo Nexusem 7 jest dłuższy, 
szerszy i przede wszystkim — grubszy. Zdecy- 
dowanie mniej kieszonkowa jest też masa 
Acera: jego 440 gramów to o 140 więcej, niż 
waży piórkowy Nexus. Ekran ma rozdziel- 
czość 1280x800 pikseli, a więc dużo mniej 
niż każdy z konkurentów. A jednak Iconia 
WĄ to świetny tablet, który oferuje znacznie 
więcej niż Nexus i iPad. 
Sekret tkwi w tym, że Iconię wyposażono 
w procesor Bay Trail Intela oraz pełny sys- 
tem operacyjny Windows 8. Tak, nie mylicie 
się — to oznacza, że urządzenie niewiele 
większe od iPada mini jest tak naprawdę 
pełnoprawnym komputerem, mogącym 
zarówno pełnić funkcję tabletu, jakiz powo- 
dzeniem zastępować klasycznego peceta! 
Co ciekawe, jedynymi kompromisami na ja- 
kie producent musiał pójść, okazały się 
wspomniane na wstępie trochę większe wy- 
miary. Poza nimi W4 nie tylko nie ustępuje, 
ale pod niektórymi względami przewyższa 
konkurencję. Nowy SoC Intela łączący pro- 
cesor Atom z rdzeniem graficznym HD4000 
to ogromna zmiana na lepsze w porówna- 


34 


niu z poprzednikiem. Windows 8 działa na 
nim płynnie i bez żadnych zacięć, aplikacje 
uruchamiają się zdecydowanie szybciej, 
a przełączanie pomiędzy uruchomionymi 
zadaniami jest błyskawiczne. Prawdę mó- 
wiąc, taką pewnością działania — zwłaszcza 
po kilku tygodniach użytkowania — nie 
może pochwalić się większość tabletów 
z Androidem. 

Wbrew pozorom ekran okazuje się moc- 
ną stroną Iconii. Jest jasny i ostry, wyświetla 
żywe, przyjemne kolory i ma dobre kąty wi- 
dzenia — diametralna zmiana w zestawieniu 
z niesławnym poprzednikiem, modelem 
W3. Dobrym pomysłem było wgłębienie 
części obudowy, w której znajduje się przy- 
cisk Windows, w stosunku do ekranu. Dzięki 
temu znacznie zmniejszamy szansę na 
przypadkowe włączenie się urządzenia 
podczas noszenia w torbie czy kieszeni. 

Czas pracy bez ładowania wynosi około 
ośmiu godzin, a więc znów podobnie, jak 
w konkurencyjnych konstrukcjach, chociaż 
wygląda na to, że w trybie czuwania WĄ4 po- 
chłania więcej prądu niż urządzenia z proce- 
sorami ARM i systemem Android czy iOS. 
O czym warto pamiętać, w komplecie z ta- 
bletem otrzymujemy za darmo pełną, nie- 
ograniczoną czasowo wersję pakietu MS 
Office 2013. KONSTANTY MŁYNARCZYK 





Po dołączeniu klawiatury i myszki (może 
to być opcjonalna klawiatura przenośna 
Acera albo dowolna klawiatura korzysta- 
jąca z interfejsu Bluetooth czy USB) W4 
oferuje funkcje i możliwości notebooka 

z niższej półki. 


Możliwości lIconii znacząco zwiększa 
obecność złącza kart micro SD, pozwala- 
jących rozszerzyć pamięć masową, oraz 
gniazdo micro HDMI, dzięki któremu łatwo 
podpiąć tablet do dowolnie dużego moni- 
tora czy telewizora. 


Choć w jego kon- 
strukcji nie zasto- 
sowano alumi- 
nium, W4 budzi 
zaufanie za spra- 
wą jakości wyko- 
nania. Widać, że 
Acerowi napraw- 
dę zależy na 
zmianie wizerun- 
ku swojej marki. 





DANE TECHNICZNE 





PROCESOR | Intel Atom 23740 
(Bay Trail) 1,33 GHz 





PAMIĘĆ RAM/MASOWA | 2 GB / 64 GB 
EKRAN | 8”, 1280x800, 
dotykowy 


WYPOSAŻENIE | micro USB 3.0, micro 
HDMI, slot kart mi- 
croSD, modem 3G 

WYMIARY I WAGA | 219x11x135 mm 
/430 g 


CENA | 1500 zł 




















Podsumowanie 


Iconia W4 to bardzo udany tablet. Szybki, 
poręczny, dobrze wyposażony i w dodat- 

ku niedrogi. Co ciekawe, w razie potrzeby 
wystarczy podłączyć do niego klawiaturę 
i mysz (można też monitor), żeby uzyskać 
pełnoprawnego peceta. 


CHIP.PL KWIECIEŃ 2014 





Po podłączeniu stacji dokującej z klawiatu- 
rą i trackpointem zyskujemy dodatkowo 
złącze Ethernet, kolejne gniazdo USB i „du- 
że” HDMI. Niestety, ograniczenia konstruk- 
cyjne uniemożliwiają odchylenie ekranu. 





Z10t, jak na komputer przystało, oferuje 
złącze USB 3.0, slot kart SD oraz wyjście 
obrazu micro HDMI. Oprócz tego na krawę- 
dzi tabletu znajdziemy miejsce na kartę 
SIM wbudowanego modemu LTE. 


W przypadku notebooka w formie ta- 
bletu, jakim jest Z10t, bardzo przyda- 
je się dołączony aktywny rysik, dzięki 
któremu można wygodniej posługi- 
wać się wymagającym precyzji kla- 
sycznym interfejsem Windows bez 
podłączania myszki. 





DANE TECHNICZNE 
PROCESOR | Intel Core i5-3339Y 
PAMIĘĆ RAM/MASOWA | 4 GB / 128 GB 
EKRAN | 11,6” IPS, 1920x1080, 
dotykowy, matowy 


USB 3.0, micro HDMI, 
slot kart SDHC. W sta- 
cji: D-sub, USB 2.0, 
HDMI, Ethernet 
299x20x220 mm/ 
1,45 kg (ze stacją) 
CENA | 5500 zł 














WYPOSAŻENIE 


WYMIARY I WAGA 








Podsumowanie 


Jedyny na rynku ultrabook/tablet, o którym 
rzeczywiście można powiedzieć, że spełnia 
wymagania użytkowników biznesowych. 
Oferuje takie cechy, jak matowy ekran, chip 
szyfrujący IMP i rysik. To, że po pracy do- 
skonale konsumuje się na nim treści, sta- 
nowi swego rodzaju bonus, nie główny cel 
— nikt przy zdrowych zmysłach nie wydałby 
tyle pieniędzy na urządzenie mające służyć 
za zwykły kanapowy tablet. 


KWIECIEŃ 2014 CHIP.PL 





TOSHIBA PORTELE Z10T 
Gotowa na wszystko 


Pani Tosia Z10t to dama gotowa na wszystko. Ale nie żad- 
na tam „desperate housewife”, tylko kobieta biznesu, która 
potrafi poradzić sobie z każdym zadaniem. 


ie wyróżnia się wyglądem — stawia 

raczej na praktyczną wygodę niż styl 

— ale za to potrafi zaskoczyć bogac- 
twem wyposażenia. W końcu jej habitatem 
są sale konferencyjne, ekspresowe pociągi 
i biznesowe poczekalnie wielkich portów 
lotniczych, zaś na kanapę w domu trafia 
niejako przy okazji. 

Toshiba Z10t należy do bardzo specyficz- 
nej kategorii urządzeń stojących okrakiem 
pomiędzy światami tabletów i ultrabooków. 
Bez stacji dokującej Tosia jest większa i cięż- 
sza niż zwyczajne tablety, a ze stacją — więk- 
sza i cięższa niż normalne ultrabooki (przy 
mniejszym ekranie). Ma za to unikalną ce- 
chę: mobilność tabletu połączono z wydaj- 
nością notebooka. Cokolwiek zwykłeś robić 
na niebędącym stacją roboczą biznesowym 
laptopie, ultrabooku albo nieprzeznaczo- 
nym do gier notebooku konsumenckim, 
będziesz mógł zrobić też na Z1ot. 

Tablet-ultrabook Toshiby wyposażony 
jest w mierzący 11,6 cala po przekątnej ekran 
o rozdzielczości Full HD. Bardzo niska war- 
tość jasności czerni sprawia, że wyświetlany 
obraz ma świetny kontrast, jednak tym, co 
przede wszystkim zwraca uwagę, jest sposób 
wykończenia ekranu, który po raz pierwszy 
w urządzeniach convertible nie jest błysz- 
czący, ale matowy. To doskonały ruch: mimo 


przeciętnej jasności wyświetlacza obraz jest 
bardzo czytelny, nawet na dworze. Obsługę 
Z1ot w trybie tabletu ułatwia dodatkowo 
bardzo dokładny aktywny rysik, pozwalają- 
cego zaznaczać czy klikać małe elementy. 

Póki korzystamy z typowo tabletowych 
aplikacji interfejsu Modern systemu Win- 
dows 8, dotykowy ekran jest wszystkim, 
czego potrzebujemy. Kiedy przełączymy się 
na klasyczny interfejs pulpitu, przydaje się 
stacja dokująca z klawiaturą, zmieniająca To- 
się w funkcjonalny odpowiednik notebooka. 
Stacja dodaje nie tylko klawisze (bardzo wy- 
godne i wyposażone w podświetlenie) oraz 
touchpad i trackpoint, ale także dodatkowe 
porty, uzupełniające i tak bogatą kolekcję 
złączy Z1oto kolejny port USB, „duże” gniaz- 
do HDMI oraz zapomniany już wszędzie 
poza biznesem port D-Sub. 

Niestety, dołączana stacja dokująca ma 
wadę, która wielu osobom ogromnie utrud- 
nia używanie sprzętu. Ze względu na swój 
ciężar, którego nie może zrównoważyć nie- 
wielka waga stacji, wstawiony w nią tablet 
można odchylić do tyłu o kąt zaledwie 100 
stopni. Oznacza to, że ekran stoi niemal 
pionowo, a trzymając Tosię na kolanach lub 
biurku, musimy mocno pochylić głowę albo 
odsunąć się do tyłu, że widzieć to, co dzieje 
się na wyświetlaczu... KONSTANTY MŁYNARCZYK 


e 


TESTY GORĄCE PREMIERY 





OLYMPUS OM-D E-M10 
Ładny, szybki, niedrogi 


E-M10 nie jest najlepszym aparatem produkowanym przez 
Olympusa, ale właśnie on może się stać modelem przełomo- 
wym. Cyfrowa klasyka, która ma szansę trafić pod strzechy. 


ialog, który miał miejsce w naszej 

redakcji, kiedy OM-D E-M'o stał na 

moim biurku: „Taki aparat mógłbym 
kupić, ale kosztuje pewnie z sześć tysięcy 
złotych. I moja odpowiedź: „Nie, już na 
starcie jest za niewiele ponad trzy tysiące. 
Dialog w stu procentach autentyczny, po- 
dobnie jak zdziwienie mojego rozmówcy. 
Ito właśnie pokazuje, co jest chyba najwięk- 
szą zaletą nowego bezlusterkowca Olympu- 
sa — świetna relacja jakości do ceny. 

Z jakością jest rzeczywiście nieźle. Kla- 
syczny korpus E-M1io wygląda po prostu 
ładnie — nie znalazłem osoby, której by się 
nie spodobał. Po wzięciu do ręki jest jeszcze 
lepiej, bo metalowa konstrukcja okazuje się 
przyjemnie ciężka i sprawia wrażenie solid- 
nej. Choć warto zauważyć, żew porównaniu 
z modelami E-M5 i E-M1o korpsus aparatu 
nie został dodatkowo uszczelniony. 

E-M10 jest stosunkowo mały. W zestawie 
z „naleśnikowym” zoomem 14-42 mm (28— 
84 mm w przeliczeniu na format mało- 
obrazkowy) to idealny aparat... kieszonkowy, 
oczywiście jeśli mamy na myśli kieszeń 
kurtki albo bluzy. Na polskiej premierze 
aparatu prezes Olympusa wyjął go niespo- 
dziewanie z.. wewnętrznej kieszeni mary- 
narki. Nie jest to jednak aparat miniaturowy, 
więc nadal wygodnie trzyma się go w dło- 


25 


niach (zwłaszcza z opcjonalnym gripem 
E-CG1, kosztującym dodatkowo ok. 200 zł). 

E-M1io wykorzystuje większość podze- 
społów — na czele z matrycą — z bardzo 
udanego modelu E-M5, ale z nowszym pro- 
cesorem obrazowym, wbudowanym mo- 
dułem Wi-Fi i kilkoma innymi zmianami. 
Jest też różnica in minus: E-M5 oferuje 
5-osiową stabilizację matrycy, podczas gdy 
w E-M1o wykorzystano stabilizację 3-osio- 
wą, teoretycznie słabszą. Działa ona jednak 
tak skutecznie zarówno w czasie fotografo- 
wania, jak i rejestrowania wideo, że na- 
prawdę trudno dostrzec różnicę. 

Tak jak w przypadku poprzednich mo- 
deli, zaletą Olympusa E-M1o okazuje się 
szybkość pracy, zarówno podczas obsługi, 
jak i w trakcie wykonywania zdjęć. Aparat 
jest bardzo, bardzo szybki, co w połączeniu 
z dotykowym ekranem pozwala na wykona- 
nie dobrze skadrowanych fotografii nawet 
najbardziej dynamicznym motywom. Dzie- 
ciom też... Jedynie w przypadku podłączania 
obiektywów lustrzankowych (ze starszego 
systemu Cztery Trzecie) znacznie lepiej 
sprawuje się model E-M1. Jakość zdjęć rów- 
nież stoi na wysokim poziomie, dorównując 
w tym względzie większości najlepszych 
aparatów z matrycami typu APS-C. 

TOMASZ KULAS 





Odchylany do góry i do dołu dotykowy 
ekran ma rozdzielczość ponad 1 miliona 
pikseli i niezłe kąty oglądania. 





Całkowita grubość Olympusa OM-D E-M10 
z założonym obiektywem jest mniejsza niż 
grubość większości korpusów lustrzanek! 


Dołączany w ze- 
stawie zoom 
14-42 mm EZ jest 
bardzo mały, ale 
oferuje wyłącznie 
elektryczną regu- 
lację ogniskowej. 












EM MINIMALNA CZUŁOŚĆ ISO [WIĘCEJ=LEPIEJ] 
[MM CZUŁOŚĆ 150 400 [WIĘCEJ=LEPIEJ] 


EFEKTYWNA ROZDZIELCZOŚĆ 
1/89 LWH 


1/27 LWH 









[M CZUŁOŚĆ ISO 800 [MNIEJ=LEPIEJ] 
M CZUŁOŚĆ ISO 1600 [MNIEJ=LEPIEJ] 


POZIOM SZUMÓW 


DANE TECHNICZNE 


MAKSYMALNA | 4608x3456 pikseli 
ROZDZIELCZOŚĆ | (16 mln) 


TYP MATRYCY | CMOS, 17,3x13 mm 





MOCOWANIE OBIEKTYWÓW | Mikro Cztery Trzecie 





ZAKRES CZUŁOŚCI ISO | 100-25600 





EKRAN | LCD, 3 cale, 1,04 mln 
pikseli 








WYMIARY | 119x82x46 mm 
WAGA | 396 g 





CENA (Z OB. 14-42 mm EZ) | ok. 3050 zł 








Podsumowanie 


Dobra i elegancka propozycja dla kogoś, 
kto szuka szybkiego, solidnego i oferujące- 
go wysoką jakość zdjęć aparatu, który bę- 
dzie równocześnie oferował możliwość 
wymiany obiektywów, podłączania lamp 
zewnętrznych i wiele innych zaawansowa- 
nych funkcji. W przystępnej cenie. 


CHIP.PL KWIECIEŃ 2014 





W starszej wersji G1 X pozycję ekranu 
ustawia się niemal dowolnie, w nowszej 
da się go „tylko” odchylać w górę i w dół. 





W porównaniu z poprzednikiem brakuje 
pokrętła korekcji ekspozycji na górnej 
ściance. Są za to dwa ciekawe pierścienie 
na obiektywie, jeden zmieniający ustawie- 
nia płynnie, a drugi — krokowo. 





Choć rozmiary na to nie wskazują, wewnątrz 
mieści się jedna z największych matryc spo- 
tykanych w kompaktach (17,9x 13,4 mm). 


DANE TECHNICZNE 


MAKSYMALNA | 4160x3120 pikseli 
ROZDZIELCZOŚĆ | (13 mln) 


TYP MATRYCY | CMOS, 1,5 (17,9x13,4 mm) 
OBIEKTYW (DLA 35 MM) | 24-120 mm f/2,0-3,9 
ZAKRES CZUŁOŚCI ISO | 100-12800 


EKRAN | LCD, 3 cale, 1040 tys. 
pikseli, dotykowy 


WYMIARY | 116x74x66 mm 
WAGA | 553 g 
CENA | ok. 3100 zł 


























Podsumowanie 


Aparat kompaktowy, który w wielu przy- 
padkach skutecznie zastąpi lustrzankę. 
Nowy obiektyw, nowa matryca, usprawnio- 
ny autofokus, ekran dotykowy, Wi-Fi — lista 
ważnych zmian jest długa i w sumie powo- 
duje, że Canon PowerShot G1 X Mark II to 
naprawdę udana konstrukcja. 


KWIECIEŃ 2014 CHIP.PL 





CANON G1 X MARK II 
Znacznie lepszy! 


Skromna zmiana, polegająca na dodaniu rzymskiej cyfry „II” 
w nazwie, zupełnie nie oddaje tego, co zrobił Canon ze swo- 
im topowym aparatem kompaktowym. 


ozczarowanie — właśnie to uczucie 

budził poprzedni Canon G1 X. Na eta- 

pie lektury danych technicznych 
wszystko wyglądało świetnie, ale w praktyce 
okazywał się aparatem powolnym i niezbyt 
wygodnym w obsłudze, do tego wyposażo- 
nym w przeciętny obiektyw. Ale Canon naj- 
wyraźniej umie uczyć się na błędach! 

Po dwóch latach firma pokazała kolejny 
model G1 X, ze skromną zmianą w postaci 
oznaczenia „Mark II" na górnej ściance. 
A to zupełnie inny aparat. Inny i wyraźnie 
lepszy, choć na pierwszy rzut oka może się 
wydawać odwrotnie. Mogliśmy go wypró- 
bować już w dniu premiery, choć był to 
jeszcze egzemplarz przedprodukcyjny. 

Wielbiciele zaawansowanych kompak- 
tów mogą się poczuć podwójnie zgorszeni. 
Po pierwsze aparat pozbawiono wbudowa- 
nego wizjera optycznego, dając w zamian 
opcjonalny (i drogi, bo kosztujący około 
9goo zł) zewnętrzny wizjer elektroniczny. 
Zgroza? Cóż, dla większości użytkowników 
wizjer z pierwszej wersji G1 X był tak mały, 
że korzystanie z niego stanowiło torturę za- 
strzeżoną dla najtrudniejszych warunków 
oświetleniowych. Wizjer elektroniczny jest... 
znacznie lepszy: większy, bardziej szczegó- 
łowy (rozdzielczość 2,36 mln pikseli) i oferu- 
je możliwość odchylania o 90 stopni. 


Drugim grzechem projektantów Canona 
było pozbawienie górnej ścianki pokrętła 
korekcji ekspozycji. Szkoda, bo jest ono 
przydatne i znalazłoby się na nie miejsce. 
Lecz bez niego G1 X Mark II wygląda zgrab- 
niej i szczuplej, a w sterowaniu bardzo po- 
magają pierścienie na obiektywie. 
Najważniejsze są jednak dwie inne zmia- 
ny. Nowy G1 X ma znacznie lepszy obiektyw 
(dużo „jaśniejszy”, zwłaszcza przy najdłuż- 
szej ogniskowej) i zdecydowanie szybciej 
ustawia ostrość. Tym aparatem nareszcie da 
się fotografować wszystko, co chcemy i kie- 
dy chcemy. Do tego dochodzi dotykowy 
ekran, 31-punktowy autofokus i oczywiście 
dodanie łączności Wi-Fi (wraz z NFC). 
Ciekawa jest także matryca nowego apa- 
ratu, wyposażona w... mniejszą liczbę pikseli 
niż w przypadku poprzednika (13 mln w po- 
równaniu z 14 mln). Wykorzystuje ona tech- 
nologię „multiaspektu, w której przekątna 
obiektywu pozostaje taka sama, niezależnie 
od wybranych proporcji obrazu (4:3 lub 3:2). 
No i jest duża, prawie tak duża jak 
w przypadku lustrzankowych matryc APS-C. 
Zapowiada to wysoką jakość zdjęć i filmów, 
choć oczywiście z ostateczną oceną musimy 
poczekać, aż finalny G1 X trafi do naszego 
laboratorium. Na razie wygląda to bardzo 
obiecująco! TOMASZ KULAS 


37 


TESTY NAJNOWSZE PRODUKTY 





KAMERY SAMOCHODOWE 


MEDIA-TECH U-DRIVE MIRROR 
bl MI40460 


Ciekawy pomysł, 
braki w wykonaniu 


imo że nie jesteśmy pismem mo- 

toryzacyjnym, zdarza się nam 

prezentować elektroniczne gadże- 
ty ułatwiające życie kierowcom. Podobnie 
jest w przypadku samochodowego rejestra- 
tora U-Drive Mirror BT marki Media-Tech. 
Urządzenie nagrywa w rozdzielczości 
1920x1080 pikseli z szybkością 24 klatek na 
sekundę. Format zapisywanego obrazu to 
nieskompresowany MJPEG w kontenerze 
AVI. Efektem takiego wyboru jest rozmiar 
nagrań: pięciominutowy film zajmuje po- 
nad 730 MB na karcie pamięci. Przy takich 
parametrach można by się spodziewać re- 
welacyjnej jakości obrazu — niestety nie jest 
aż tak dobrze. O ile obraz rejestrowany za 
dnia okazuje się dość wyraźny i da się na 
nim odczytać np. numery rejestracyjne po- 
jazdów, o tyle nagrania wykonywane po 
zmierzchu są mało czytelne. Na oświetlonej 
drodze zdołamy jeszcze rozpoznać istotne 
szczegóły, ale jeśli jezdnię oświetlają jedy- 
nie światła naszego samochodu, wówczas 
na nagraniu zobaczymy niewiele. Proble- 
mem będzie nawet odczytanie nazw miej- 
scowości na mijanych znakach drogowych. 
Pod tym względem kamery wyposażone 
w diody IR wypadają w teście zdecydowanie 
lepiej - MT4046 jest ich pozbawiona, więc 
na wyraźne zdjęcia po zmroku nie ma co li- 
czyć. Jakość dźwięku jest słaba: na nagra- 
niach słychać jedynie warkot silnika i cza- 
sem pojedyncze słowa pasażerów. Poten- 


38 


cjalną przewagą kamery nad konkurencją 
jest jej forma lusterka wstecznego i wbudo- 
wany moduł Bluetooth. Urządzenie zacze- 
pia się na fabrycznym lusterku, a co zatym 
idzie nie ma konieczności montowania na 
szybie dodatkowych przyssawek. Rejestra- 
tor jest większy niż lusterka montowane 
w większości aut, co z jednej strony daje 
większe pole widzenia, a z drugiej może 
ograniczać widoczność do przodu. W wielu 
przypadkach uniemożliwi też otworzenie 
osłon przeciwsłonecznych. Obraz z kamery 
wyświetlany jest w lewej części lustra, co 
jednak nie przeszkadza ani nie rozprasza 
nawet w nocy. Menu okazuje się przejrzyste 
i łatwe w obsłudze. Wbudowany zestaw 
głośnomówiący działa dość sprawnie, choć 
do odbierania połączeń trzeba użyć przyci- 
sków na telefonie. GRZEGORZ BZIUK 





Podsumowanie 


Samochodowy rejestrator wideo w formie lu- 
sterka wstecznego, wyposażony w zestaw 
głośnomówiący. Zbyt szeroki, zwłaszcza do 
małych samochodów. 


forma lusterka wstecznego, 
wbudowany zestaw głośnomówiący, 
ruchoma kamera 


słaba jakość dźwięku, nieczytelne 
nagrania nocne, słaba bateria, może 
blokować osłonę przeciwsłoneczną 


Test laboratorium 


Aby samochodowy rejestrator wideo spet- 
niał swoją funkcję, nagrany materiał musi 
być na tyle wyraźny, by dało się z niego 
odczytać szczegóły takie jak np. numery 
rejestracyjne. Większość urządzeń nie ma 
z tym problemów w dzień, ale w nocy po- 
trzeba doświetlenia, np. diodami IR. 





NAGRANIA W DZIEŃ 


Obraz rejestrowany przez MT4046 w ciągu 
dnia jest wyraźny i zawiera dość dużo de- 
tali. Bez kłopotu da się odczytać tablice re- 
jestracyjne mijanych aut. 





NAGRANIA W NOCY 


Filmy rejestrowane w nocy są użyteczne, 
tylko jeśli pochodzą z dobrze oświetlonej 
drogi. Jeżeli jedziemy po drodze nieoświe- 
tlonej, na nagraniach zobaczymy niewiele. 


Tryb wideo 


(re) Rozdzielczość 


e WEDIAA ELA AA LAT 


DE 


Ż Wykrywanie ruchu 
a | FA 


INTERFEJS 





Menu urządzenia wyświetlane jest w lewej 
części lusterka. Okazuje się ono na tyle 
proste, że nie sprawia kłopotów, nawet je- 
Śśli nie przeczytaliśmy instrukcji. Przetłu- 
maczone jest w całości na język polski. 


DANE TECHNICZNE 


MAKSYMALNA 
ROZDZIELCZOŚĆ FILMU 
MAKSYMALNA ROZ- 
DZIELCZOŚĆ ZDJĘCIA 


1920x1080 pikseli 


12 Mpix 





KĄT WIDZENIA KAMERY 


120” 





FORMATY PLIKÓW 


AVI (MJPEG), JPG 





DETEKCJA RUCHU/ 
BLOKADA NAGRAN 


tak/tak 





6-SENSOR 


tak 





CZYTNIK KART 


microSD (do 32 GB) 





WYMIARY 
(WYS. « SZER. * GR.) 


INFO 





88x300x15 mm 


www.media-tech.eu 





CENA 


299zł 





CHIP.PL KWIECIEŃ 2014 





CZYTNIKI, POWERBANKI, STREAMERY MEDIÓW 


KINGSTON MOBILELITE WIRELESS 


Niezbędnik 3w1 
do smartfonu 


Przygotowywanie urządzenia, które słu- 
ży „do wszystkiego , jest zawsze nieco 
ryzykowne, bo może się okazać, że nie 
będzie ono spełniało dobrze żadnej ze 
swoich funkcji. Na szczęście MobileLite 
Wireless nie jest tego przykładem, choć... 
jako zapasowe źródło energii wypada 
rzeczywiście dość słabo: 1810 mAh wy- 
starcza zaledwie na jednokrotne dołado- 
wanie smartfonu do poziomu około 
50-80 proc. co pozwala na dodatkowe 
3-4 godziny intensywnego użytkowa- 
nia. Za to urządzenie Kingstona jest 
lżejsze od większości „poważnych po- 
werbanków: waży zaledwie 98 gramów. 
Po podłączeniu do komputera (USB 2.0) 
pełni funkcję normalnego czytnika kart 
SD oraz Micro SD — niestety, tylko po- 
przez sprzedawaną w komplecie przej- 
ściówkę. Można też przesyłać na nie 
zdjęcia bezpośrednio z telefonu czy ta- 
beltu. Najciekawsza jest jednak kolejna 
funkcja: udostępnianie danych nawet 
trzem urządzeniom jednocześnie, oczy- 
wiście poprzez wbudowany moduł Wi- 
-Fi. Wystarczy podłączyć do niego pen- 
drive lub kartę pamięci i możemy — po- 
przez aplikację Mobile Wireless-oglądać 
na smartfonie lub tablecie filmy, zdjęcia 
bądź inne pliki. TOMASZ KULAS 


DANE TECHNICZNE 


KAMERY IP 


FOSCAM Fls918WU 


Do domowych 
zastosowań 


Prezentowana kamera to niedrogi mo- 
del do zastosowań domowych. Prze- 
znaczona jest do użytkowania we- 
wnątrz pomieszczeń, a jako że została 
wyposażona w diody IR, dobrze radzi 
sobie zarówno w dzień, jak i w nocy — 
minimalna jasność to zaledwie 0,5 
luksa. FI8918W to urządzenie Pan-Tilt, 
co oznacza możliwość sterowania 
obiektywem w dwóch płaszczyznach: 
pionowej i poziomej. Dzięki kątowi wi- 
dzenia wynoszącemu 60” zamontowa- 
ne pod sufitem urządzenie pozwala na 
wygodny podgląd małych i średniej 
wielkości pomieszczeń. Rozdzielczość 
sensora to zaledwie 640x480 pikseli, 
a maksymalna szybkość nagrywania 
w tym formacie — 15 klatek na sekundę. 
Przy rozdzielczości 320x240 pikseli 
uzyskujemy szybkość 30 fps, ale obraz 
staje się mało czytelny. Mankamentem 
jest też słabe odwzorowanie kolorów. 
Interfejs zarządzania kamerą jest pro- 
sty i przejrzysty. Urządzenie podłącza- 
my do sieci za pomocą kabla lub bez- 
przewodowo. Producent udostępnia 
aplikacje mobilne na platformy An- 
droid i iOS, ale obraz z kamery da się 
też obejrzeć w aplikacjach firm trze- 
cich do innych systemów. STEFAN KOT 


DANE TECHNICZNE 





- R w 
4 <a 
FP z = 8 
1 = ai „ PE Ry. 
w ę" « 
k  e_ 7 zapa 4 7 
! BE. Pi a” r SĘ 
R, 1%, s * zł a 
k- s <zh : 
kW « 1 = 
GOKU 
= KF 
w 
KLAWIATURY NZ 


CELLUON EPIC 
Efektowny 
gadżet 


Model Epic to następca zaprezentowane- 
go w 2011 roku Celluon Magic Cube. Zasa- 
da działania klawiatury projekcyjnej nie 
uległa zmianie: laser wyświetla układ 
klawiszy, a wbudowany w urządzenie 
sensor rozpoznaje miejsce naciśnięcia. 
Zmniejszył się format sprzętu: obecna 
wersja jest niewiele większa od pudełka 
zapałek. Epicwydaje się dokładniejszy od 
poprzednika, ale nie jest pozbawiony 
wad. Klawisze umieszczone w środku są 
rozpoznawane precyzyjnie, lecz zdarzają 
się problemy z rozpoznawaniem kliknię- 
cia np. w [Backspace] — czasem trzeba 
powtórzyć naciśnięcie. Choć producent 
zapewnia, że sensor rozpoznaje do 350 
znaków na minutę, osiągnięcie takiej 
szybkości pisania graniczy z cudem. Brak 
tradycyjnego skoku klawiszy sprawia, że 
często będziemy sprawdzać, czy rzeczy- 
wiście żądana litera pojawiła się na ekra- 
nie. Po włączeniu odpowiedniego trybu 
działania można też za pomocą urządze- 
nia sterować kursorem, obsługiwane są 
również gesty wykonywane wieloma 
palcami, co ułatwia pracę. Niestety, 
w polskich warunkach, ze względu na 
brak możliwości wpisywania polskich 
znaków (brak prawego [Alta]), klawiatura 
jest tylko gadżetem. GRZEGORZ BZIUK 


DANE TECHNICZNE 


OBSŁUGIWANE 
SYSTEMY PLIKOW 


FAT, FAT 32, NTFS, exFAT 





WIFI 


802.11g9/n z szyfrowaniem 
WPA2 





AKUMULATOR 


litowo-jonowy, 1810 mAh 





FUNKCJA CAMERA ROLL 


przenoszenie zdjęć z 
urządzenia przenośnego na 
MobileLite Wireless 





OBSŁUGIWANE TYPY 
KART PAMIĘCI 


SD, SDHC, SDXC, MicroSD, 
MicroSDHC, MicroSDXC 





RODZAJ MAGNESU 


neodymowy 





WYMIARY 
WAGA 
INFO 
CENA 





124,8x59,9x17,3 mm 
98 g 
www.kingston.com/pl 
130zł 





KWIECIEŃ 2014 CHIP.PL 


SENSOR 
ROZDZIELCZOŚĆ 


kolorowy, 1/4" CMOS 


640x480 pikseli (15 fps), 
320x240 pikseli (30 fps) 





MINIMALNA JASNOŚĆ 


0,5 luksa 





KĄT WIDZENIA/OBROTU 
WPIONIE/POZIOMIE 


60*/120*/300* 





WBUDOWANY GŁOŚNIKI 
MIKROFON 


tak/tak 





FORMAT OBRAZU 


MJPEG 





ODWRÓCENIE OBRAZU 
INTERFEJSY SIECIOWE 


DIODY IR 





w pionie/w poziomie 
10/100 Mb/s LAN, 802.11g 
(54 Mb/s) WLAN 


11x LED, zasięg do 8 m 





INFO 


www.sunnyline.pl 





CENA 


290 zł 





ROZMIAR WYŚWIETLA- 
NEJ KLAWIATURY 


100x240 mm 





SZYBKOŚĆ ROZPOZNA- 
WANIA ZNAKÓW 


350 znaków / minuta 





ŹRÓDŁO ŚWIATŁA 


czerwona dioda laserowa 





UKŁAD KLAWIATURY 


QWERTY 





INTERFEJS 


Bluetooth 





KOMPATYBILNOŚĆ 


iOS 4+, Android 4.0+, 
BlackBerry 10, Windows XP+ 
Mac OS X 





CZAS DZIAŁANIA 
CZAS ŁADOWANIA 


WYMIARY (WYS. » SZER. 
« GŁ.) | MASA 





120 min 
180 min 
70x20x35 mm /60g 





INFO 


www.icorner.pl 





CENA 


549 zł 





33 


TESTY NAJNOWSZE PRODUKTY 


SMARTFONY 





| | 


) 
d 


es 


GOCLEVER INSIGNIA 5X 








Insignii 

naszym teście niedrogich smart- 

fonów (02/2014) model Insignia 

5 zdobył pierwsze miejsce. Urzą- 
dzenie wyposażone było w czterordzenio- 
wy SoC MediaTek MT6589 w wersji „I” 
taktowanej częstotliwością do 1500 MHZ, 
1 GB pamięci RAM oraz 4 GB ROM. Obraz 
wyświetlany był na 5-calowym ekranie 
o rozdzielczości 720x1280 pikseli. Insignia 
5X to niemalże ten sam smartfon, jednak 
z kilkoma znaczącymi ulepszeniami. 
O podobieństwie niech świadczy fakt, że 
obydwa modele zamknięto w identycz- 
nych obudowach — na pierwszy rzut oka 
trudno powiedzieć, z którym mamy do 
czynienia. Wystarczy wtedy włączyć ekran. 
Choć już Insignia 5 mogła się pochwalić 
gęstością pikseli wynoszącą 294 ppi, w 5X 
zamontowano ekran o rozdzielczości Full 
HD, który podnosi tę wartość do 440 ppi 
(dla porównania: w Samsungu Galaxy S III 
jest to 306 ppi). Taki ekran nie jest tu od 
parady, bowiem GoClever bez żadnych 
problemów radzi sobie z odtwarzaniem 
filmów w rozdzielczości 1080p. Dodatko- 
wo działający w urządzeniu Android 
w wersji 4.2.1 umożliwia bezprzewodowe 
przesyłanie obrazu do zgodnego telewizo- 
ra. Insignię 5X można też nabyć w komple- 
cie z adapterem Aerodisplay wyposażają- 
cym każdy telewizor ze złączem HDMI 
w klienta bezprzewodowej transmisji ob- 


40 


Lepsza wersja dobrej 


razu i dźwięku. Niestety, odtwarzane za je- 
go pomocą na dużym ekranie filmy nie są 
do końca płynne. Niemniej jednak to roz- 
szerzenie świetnie sprawdza się podczas 
wyświetlania bardziej statycznych scen, 
np. prezentacji. Prócz ekranu zmianie 
uległ moduł aparatu — tym razem zastoso- 
wano sensor 13-megapikselowy, co zauwa- 
żalnie przełożyło się na jakość wykonywa- 
nych zdjęć. Obydwa modele to urządzenia 
Dual-SIM, a zatem obsługują jednocześnie 
dwie karty SIM (w trybie dual stand-by). 
Pod względem wydajności Insignia 5 i 5X 
wypadają niemalże tak samo, nieznaczne 
różnice obserwujemy jedynie w testach 
graficznych — odrobinę niższe wyniki wy- 
nikają stąd, że wyższa rozdzielczość wyma- 
ga wykonania większej liczby operacji 
w tym samym czasie. GRZEGORZ BZIUK 





Podsumowanie 


Solidnie wykonany, estetyczny i wydajny 
smartfon Dual-SIM z ekranem o rozdzielczo- 
ści Full HD. Dobry aparat, płynne działanie 

i dodatkowa duża bateria (4000 mAh). 


za dobra wydajność, bardzo dobra 
kamera, druga bateria, adapter 
Aerodisplay 


niezbyt płynne bezprzewodowe 
przesyłanie obrazu 


Test laboratorium 


Nowoczesne smartfony są czymś więcej 
niż tylko telefonami. Dlatego oprócz te- 
stów jakości dźwięku muszą przejść bar- 
dziej rozległe badania, poczynając od po- 
miaru czasu pracy w Internecie, na ocenie 
jakości aparatu fotograficznego kończąc. 





DODATKOWA BATERIA 


W komplecie z telefonem otrzymujemy 
dwie baterie o pojemnościach 2000 i 4000 
mAh. Mniejsza sprawdzi się na co dzień, 
podczas gdy pojemniejsza zapewni dłuż- 
sze działanie smartfonu np. w podróży. 









BEZPRZEWODOWE 
WYŚWIETLANIE 


Dzięki zainstalowanemu Androido- 

wi w wersji 4.2.1 oraz adapterowi 
Aerodisplay możliwe jest bezprze- 
wodowe przesyłanie obrazu ze 
smartfonu do telewizora. 





+" WELEJIE 


DEJELIEM 


15111 


WYDAJNOŚĆ 


W Insignii 5X zastosowano czterordzenio- 
wy procesor MediaTek MT6589T, ten sam 
co w modelu 5. Zapewnia on płynne dzia- 
łanie systemu, a w połączeniu z Power VR 
SGX 544 także obsługę większości gier. 





DANE TECHNICZNE 


PROCESOR | MediaTek MT6589T Cortex-A7 
1,5 GHz (Quad-Core) 


PowerVR SGX 544 
1 GB 
4 GB / microSD do 32 GB 


UKŁAD GRAFICZNY 
PAMIĘĆ RAM 


PAMIĘĆ WEWNĘTRZNA / 
ROZSZERZENIE 


EKRAN — PRZEKĄTNA / 
ROZDZIELCZOŚĆ 


APARAT 
SYSTEM OPERACYJNY 
BATERIA 


DUAL-SIM / DZIAŁA Z 
AER02 


WYMIARY 
(WYS.«SZER.=GR.) / 
MASA 

INFO | www.goclever.pl 


CENA | 849 zł 











5” /1080x1920 pikseli 





13 Mpix 
Android 4.2.1 
Li-Ion 2000 mAh 
tak / tak 











143x72x9 mm / 156g 
(z baterią) 











CHIP.PL KWIECIEŃ 2014 





FILFEF Ig ną 


DRUKARKI PRZENOŚNE 


FUJIFILM INSTA%X SHARE 5SP-1 
Magiczne 
pudełeczko 


W czasach, kiedy większość zdjęć kończy 
swój żywot w postaci cyfrowej, druka- 
reczka Fujifilm jest niczym powtórne 
wynalezienie koła. Nie spotkałem się 
z inną reakcją na jej widok (wśród osób 
fotografujących smartfonami) niż total- 
ny, absolutny zachwyt. Jak to działa? 
Z jednej strony mamy software — bez- 
płatną aplikację do Androida i iOS-u 
o nazwie istax SHARE. To za jej pośred- 
nictwem nie tylko drukujemy, ale też 
dodajemy na zdjęciach dodatkowe ele- 
menty, np. miejsce wykonania fotogra- 
fili, dowolny tekst, a nawet... temperaturę 
i wilgotność powietrza. Druga strona 
medalu to już sama drukarka, z Wi-Fi 
i autonomicznym zasilaniem. To ostat- 
nie jest jej gfówną słabością, bo zamiast 
akumulatora, który można doładować, 
zastosowano dwie drogie baterie litowe 
typu CR2 (da się też oddzielnie dokupić 
zasilacz), które wystarczają na około 100 
wydruków. Za to wydruki... Tu właśnie 
zaczyna się magia! Proces drukowania 
to w gruncie rzeczy naświetlenie cyfro- 
wego obrazu na światłoczułym papierze 
Istax mini, który po ok. 15 sekundach 
wysuwa się z drukarki. Najpierw widać 
jedynie białą plamę, ale stopniowo, po- 
wolutku pojawia się obraz... Ma dobrą 
jakość, jest odporny na dotyk — super! 
TOMASZ KULAS 


DANE TECHNICZNE 
ROZMIAR „PAPIERU” | 86x54 mm 





ROZMIAR WYDRUKU | 62x46 mm 





ROZDZIELCZOŚĆ DRUKU | 254 dpi 





ZASILANIE | 2xCR2 (ok. 100 wydruków) 
lub opcjonalny zasilacz 





OBSŁUGIWANY FORMAT | JPEG 


PLIKOW 





WYMIARY I WAGA | 101,6x42x122,5 mm / 253g 


(bez baterii i wkładu Instax) 
INFO | wwwifujifilm.pl 


CENA WKŁADU INSTAX | 29 zł 
(starcza na 10 wydruków) 








CENA DRUKARKI | 599 zł 





KWIECIEŃ 2014 CHIP.PL 


RUTERY WLAN 


NETGEAR JNR1010N 


Podstawowa 
funkcjonalność 


Model JNR1010 przeznaczony jest do 
współpracy z sieciami kablowymi lub 
DSL. Obsługuje zarówno połączenia 
wymagające podania hasła (PPPoE, 
PPTP, L2TP), jak i takie, w których się go 
nie podaje. Po podłączeniu kabli czas 
na konfigurację — przez proces usta- 
wiania najważniejszych parametrów, 
łącznie z wykrywaniem typu połącze- 
nia internetowego, prowadzi nas intu- 
icyjny kreator. Po zakończeniu jego 
działania mamy sprzęt gotowy do pra- 
cy, ze skonfigurowanym prostym, choć 
unikalnym dla każdego egzemplarza, 
hasłem sieci bezprzewodowej. Hasło 
możemy odczytać z naklejki na spo- 
dzie urządzenia. Interfejs webowy po- 
dzielono na dwie zakładki: podstawo- 
wą i zaawansowaną. W tej drugiej 
znajdziemy bardziej szczegółowe 
ustawienia sieci i zabezpieczeń. Stan- 
dardowe ustawienie trybu działania 
sieci bezprzewodowej ogranicza jej 
szybkość do 65 Mb/s. Warto zatem 
wejść w ustawienia i w polu »Mode« 
wybrać wartość »Up to 150 Mbps«. Po 
tej operacji średnie szybkości przesyła- 
nia oscylują w granicach go Mb/s. 
Przydatną opcją może okazać się Fast 
Lane, umożliwiająca zarezerwowanie 
dla klientów minimalnego pasma. 
STEFAN KOT 


DANE TECHNICZNE 
PORTY LAN | 4x 10/100 Mb/s 
INTERFEJS WLAN | 2,4 GHz, 802.11n, 150 Mb/s 
WZMOCNIENIE ANTENY | 5 dBi 
WPS | tak 
SPI/NAT | tak/tak 
WIELE SSID | tak 


WYMIARY (DŁ. * SZER. x | 137x197x30 mm / 240g 
WYS.) / MASA 


INFO | www.netgear.pl 
CENA | 56 zł 





























MEDIA-TECH GRAFFITI MT3558 


Zaskakująco 
dobry dźwięk 


Graffiti to lekkie i niedrogie słuchawki 
o ciekawym wzornictwie. Zewnętrzna 
powierzchnia pałąka pokryta jest gra- 
fiką przypominającą malunki na mu- 
rach. Widać zatem, że produkt kiero- 
wany jest raczej do młodych, energicz- 
nych odbiorców. Zestaw wyposażono 
w odłączany kabel o długości 1,2 m za- 
opatrzony w mikrofon oraz przycisk 
umożliwiający odbieranie i kończenie 
połączeń. Słuchawki — dzięki 4-seg- 
mentowej wtyczce — nadają się bowiem 
do podłączenia do telefonów komór- 
kowych. Za ich pomocą możliwe jest 
nie tylko słuchanie muzyki, ale i pro- 
wadzenie rozmów. W pudełku znaj- 
dziemy nawet dodatkowy adapter, 
dzięki któremu podłączymy sprzęt do 
telefonów z niestandardowymi gniaz- 
dami (niektóre Nokie i Sony). Jakość 
dźwięku, jak na ten przedział cenowy, 
okazuje się nadspodziewanie dobra. 
Wyraźnie słychać zarówno dźwięki 
wysokie, jak i niskie. Nieco bardziej 
wyrazisty mógłby być przedział tonów 
średnich. Głośniki otoczone są miękką 
gąbką, dość dobrze przylegającą do 
ucha. Mimo to dźwięki z zewnątrz nie 
są całkowicie izolowane, z kolei na ze- 
wnątrz słychać to, co jest odtwarzane 
w słuchawkach. 

STEFAN KOT 


DANE TECHNICZNE 


PASMO PRZENOSZENIA | 20 Hz — 20 kHz 
SŁUCHAWEK 


MAKSYMALNA MOC 
WEJŚCIOWA 


CZUŁOŚĆ SŁUCHAWEK 
CZUŁOŚĆ MIKROFONU 
IMPEDANCJA 
DŁUGOŚĆ KABLA | 1,2 m 
WTYCZKA | 4-segmentowa, jack 3,5 mm 
MASA | 179g 
INFO | www.media-tech.eu 
CENA | 60 zł 





100 mW 





115 dB +3 dB 
-48 dB +3 dB 
320+15% 























41 


TESTY NAJNOWSZE PRODUKTY 





TABLETY 


DELL VENUE / 








eśli szukacie dobrego i niedrogiego 

tabletu, a nie macie zaufania do pro- 

duktów mniej uznanych wytwórców, 
zwróćcie uwagę na nowości marki Dell. Już 
za niecałe 600 zł otrzymujemy wydajny 
sprzęt wyposażony w dwurdzeniowy pro- 
cesor Intel Atom 22560 z technologią Hy- 
per Threading (zapewniającą jednoczesną 
obsługę dwóch wątków przez pojedynczy 
rdzeń), 1 GB pamięci operacyjnej i 8 GB 
ROM przeznaczonymi na system i dane. 
Użytkownik ma z tego do dyspozycji około 
4,67 GB. Tablet zaopatrzony jest w 7-calowy 
wyświetlacz o rozdzielczości 800x1280 
pikseli (podobnie jak w prezentowanej na 
kolejnej stronie Mancie) i slot na kartę mi- 
croS$D. Z przodu umieszczona została ka- 
mera o rozdzielczości 0,3 Mpix, z tyłu — 
3 Mpix. Niestety, tak jak w Mancie okazuje 
się ona raczej bezużyteczna, ponieważ nie 
obsługuje autofokusu — to dość często 
spotykana przypadłość w niedrogich mo- 
delach. Mimo że Venue 7 nie ma portu 
HDMI, zainstalowany Android 4.3 rekom- 
pensuje ten brak za pomocą funkcji bez- 
przewodowego przesyłania obrazu. Do te- 
go wymagany jest odpowiedni telewizor 
bądź adapter podłączany do portu HDMI. 
Sam ekran tabletu jest wyraźny, jasny i za- 
pewnia dobre kąty widzenia. Choć wymia- 
ry Della są zbliżone do wymiarów Manty, 
to w jego przypadku szerokość ramki wo- 


42 


Atomowy Dell 
z Androidem 


kół ekranu aż tak nie razi, być może ze 
względu na mniej zaokrąglone rogi. Gu- 
mowana tylna część obudowy sprawia, że 
urządzenie wygodnie i pewnie leży w dło- 
ni, a przede wszystkim się w niej nie ślizga. 
Wydajność Venue 7 nie pozostawia wiele 
do życzenia: w GFXBench 2.5 Egypt HD 
uzyskał wynik o 122 proc. lepszy niż Sam- 
sung Galaxy S III. Także ogólna ocena z te- 
stu AnTuTu jest na bardzo przyzwoitym 
poziomie: 18 961 punktów. Nie musimy 
zatem obawiać się, czy zadziałają na nim 
nawet wymagające gry albo wiele urucho- 
mionych w tle aplikacji. Jedynym manka- 
mentem testowanej wersji jest brak obsłu- 
gi zewnętrznych modemów. Za niewielką 
dopłatą dostępny jest jednak model z mo- 
demem wbudowanym. 

GRZEGORZ BZIUK 





Podsumowanie 


Solidnie wykonany tablet z Androidem 4.3, 
wydajnym procesorem, dobrym ekranem 

i wytrzymałą baterią. Niestety, bez obsługi 
zewnętrznych modemów 3G. 


zło jasny, wyraźny ekran, wytrzymała 
bateria, host USB, bezprzewodowe 
wyświetlanie obrazu 


słaba kamera, brak obsługi zewnętrz- 
nych modemów, brak kabla OTG 





Test laboratorium 


Oceniając wydajność tabletów, nie wystar- 
czy porównać mocy ich SoC-ów. Wpływ na 
wynik ma też szybkość zastosowanych 
układów pamięci RAM i ROM. Czynnikami 
podlegającymi ocenie są również wyświe- 
tlacz, bateria oraz wyposażenie. 


ANTUTU 4 [PKT.] 


veNuE > KREEEEĄ| -1=*" 

wi0>67 EEEE ",[” 700 

cataXy 5 in OSS — 17202 
MOC ATOMA 


Dwurdzeniowy, czterowątkowy Intel 

Atom 22560 sprawdza się rewelacyjnie. 

Pod względem wydajności Venue 7 

może konkurować z urządzeniami z wyż- 

szej półki. 

GFXBENCH 2.5 EGYPT HD ONSCREEN [PKT.] 

DEL 

VENUE 7 SE 

MANT. 

MID707 aaa 


SAMSUN 
GALAXY S III 1684 





" 


MANT. 
MID1004 3G ZEÓ 
MOCNA GRAFIKA 
Zastosowany układ graficzny bez proble- 
mów poradzi sobie z najnowszymi, wy- 
magającymi grami. Jego wydajność jest 
dwukrotnie wyższa niż układu Mali-400 
MP4 OC z Samsunga Galaxy S III. 


BRAK OBSŁUGI 
MODEMU 


Venue 7 dostępny 
jest w wersjach 

z wbudowanym 
modem lub bez 
niego. Niestety, ta 
druga nie obsłu- 
guje zewnętrz- 
nych modemów 
3G. Stosownej 
opcji brak w usta- 
wieniach systemu. 


DANE TECHNICZNE 
PROCESOR | Intel Atom 22560 1,6 GHz 
(2 rdzenie, Hyper Threading) 


PowerVR SGX 544MP 
1 GB 
8 GB / microSD do 32 GB 





UKŁAD GRAFICZNY 
PAMIĘĆ RAM 


PAMIĘĆ WEWNĘTRZNA / 
ROZSZERZENIE 


EKRAN PRZEKĄTNA / 
ROZDZIELCZOŚĆ 


APARAT 
SYSTEM OPERACYJNY 
BATERIA 


0T6 / OBSŁUGA 
MODEMÓW 36 


WYMIARY (WYS. » SZER. 
« GR.) / MASA 


INFO | www.dell.pl 
CENA | 590 zł 








7" /800x1280 pikseli 





3 Mpix 
Android 4.3 
4100 mAh 
tak / nie 














193x118x9,6 mm / 314g 











CHIP.PL KWIECIEŃ 2014 


Test laboratorium 


Oceniając wydajność tabletów, nie wystar- 
czy porównać mocy ich SoC-ów. Wpływ na 
wynik ma też szybkość zastosowanych 
układów pamięci RAM i ROM. Czynnikami 
podlegającymi ocenie są również wyświe- 
tlacz, bateria oraz wyposażenie. 


GFXBENCH 2.5 EGYPT HD ONSCREEN [PKT] 
MANTA 
SAMSUNG 
GaLAx s ni OJ 1682 


1487 


| 


MANT. 
MID1004 3G 
WYDAJNY SOC 
Producent zamontował w tablecie SoC 
i układ graficzny takie, jakie znajdziemy 
np. w Samsungu Galaxy S$ III. Dzięki temu 


urządzenie bez zacięć radzi sobie nawet 
z wymagającymi grami. 


SZYBKOŚĆ ZAPISU DANYCH [MB/S] 


MANTA 
MID707 3,03 


SAMSUNG 
cataś> an KOJ - 1 +3 


ANTUTU 4 [PKT.] 





MANTA 
vic07 KA 1-70 

SAMSUNG 
GaLAXY i KRRKKKKRĄ >> 


POWOLNA PAMIĘĆ 


Mimo zastosowania wydajnego układu 
szybkość działania tabletu jest ograniczo- 
na możliwościami zamontowanych kości 
pamięci. Te w Mancie są dość powolne, 
zwłaszcza podczas zapisu. 





DOŁĄCZONE AKCESORIA 


W komplecie otrzymujemy przydatne ak- 

cesoria. Oprócz kabla USB, ładowarki, ka- 
bla OTG i słuchawek w pudełku znajdzie- 

my dobrze wykonane eleganckie etui. 


DANE TECHNICZNE 


PROCESOR | Samsung Exynos 4421 
(1,4 GHz, Quad Core) 


ARM Mali-400 MP4 
1 GB 
8 GB / microSD do 32 GB 





UKŁAD GRAFICZNY 
PAMIĘĆ RAM 


PAMIĘĆ WEWNĘTRZNA / 
ROZSZERZENIE 


EKRAN — PRZEKĄTNA / 
ROZDZIELCZOŚĆ 


APARAT 
SYSTEM OPERACYJNY 
BATERIA 


OTG / OBSŁUGA 
MODEMÓW 36 


WYMIARY (WYS. * SZER. 
« GR.) / MASA 


INFO | www.manta.com.pl 
CENA | 475 zł 








7" /800x1280 pikseli 





2 Mpix 
Android 4.2.2 
3000 mAh 
tak / tak 














196x118x10,5 mm / 320 g 











KWIECIEŃ 2014 CHIP.PL 





TABLETY 


MANTA MID7O07 


7-calowy tablet 





ierwsze, co zwraca uwagę w przypad- 

ku MID707 to jego specyfikacja. 

Urządzenie wyposażone jest w ten 
sam SoC i układ graficzny co Samsung Ga- 
laxy S III. Mamy zatem do czynienia z czte- 
rordzeniowym Samsungiem Exynos 4412 
taktowanym częstotliwością 1,4 GHz oraz 
z grafiką Mali-4qoo MP4. Podobnie jak 
w popularnym niegdyś  smartfonie, 
w Mancie zainstalowano gigabajt pamięci 
operacyjnej. Na system i dane przeznaczo- 
no 8 GB pamięci ROM. Tablet wyposażono 
w  7-calowy ekran o rozdzielczości 
800x1280 pikseli (gęstość na poziomie 216 
pikseli na cal), port mini HDMI i dwie ka- 
mery: przednia o rozdzielczości 0,3 Mpix, 
tylna — 2 Mpix. Niestety, uzyskiwany z nich 
obraz okazuje się mało wyraźny, a sensor 
umieszczony z tyłu nie obsługuje nawet 
autofokusu, jest za to wyposażony w diodę 
doświetlającą. Jakość wykonania tabletu 
jest dobra, lecz do kilku elementów można 
mieć zastrzeżenia. Ekran jest wyraźny 
i dość jasny, ale wyświetlana biel nie jest do 
końca biała: nawet przy maksymalnej ja- 
sności bliżej jej do słomkowego żółtego. 
Szczególnie widać to podczas przeglądania 
stron internetowych oraz pisania emaili. 
Patrząc na kształt urządzenia (zaokrąglone 
rogi i centralnie umieszczony przycisk me- 
nu), trudno nie odnieść wrażenia, że projek- 
tanci wzorowali się na tabletach Samsunga. 


z dodatkami 


Także materiał, z którego wykonano obudo- 
wę, przypomina ten stosowany przez Kore- 
ańczyków. Na tym jednak koniec podo- 
bieństw. Ekranu Manty nie pokryto żadną 
powłoką zapobiegającą zarysowaniom czy 
uszkodzeniom, ramka — zwłaszcza na górze 
i na dole — też jest znacznie szersza. Mimo 
to tablet wygodnie i pewnie leży w dłoni, 
czasem dodatkowo ją ogrzewając. Bowiem 
MID707 ma tendencję do nagrzewania się, 
nawet do 50'C, gdy układ graficzny jest ob- 
ciążony. Wydajność SoC Manty jest zbliżona 
do wydajności SGS III (podobny wynik 
w Linpack), jednak jeśli pod uwagę weźmie- 
my także szybkość wbudowanej pamięci, 
wówczas MID707 zostaje daleko w tyle 
(patrz wykres w kolumnie obok). 

GRZEGORZ BZIUK 





Podsumowanie 


Największą bolączką użytkownika tego ta- 
bletu jest słaba bateria i brak możliwości ła- 
dowania przez port USB. Poza tym to dobrze 
wykonane i wydajne urządzenie za niewiel- 
kie pieniądze. 


z czytelny ekran o dużych kątach 
widzenia, port HDMI, host USB 
i obsługa modemów 3G, etui 


słaba bateria, słaba kamera, żółty 
odcień bieli, nagrzewanie się 


43 


TESTY NAJNOWSZE PRODUKTY 


SMARTFONY 





MYPHONE S-LINE 








o sukcesie modelu NEXT polski 

producent postanowił wprowadzić 

na rynek dwa kolejne smartfony: 
nieco słabszy, jeśli idzie o procesor, NEXT- 
-5S oraz wyposażony podobnie jak NEXT 
model S-Line. W NEXT-S zamontowano 
układ o tym samym oznaczeniu, ale 
w wersji M. S-Line, tak jak wcześniejszy 
NEXT, ma na pokładzie MediaTeka 
MT6589. Ilość pamięci RAM i miejsca na 
dane także jest taka sama — odpowiednio 
1024 MB i 4 GB. W S-Line umieszczono 
jednak większy o 0,2 cala ekran, większa 
jest też jego rozdzielczość — tym razem to 
720x1280 pikseli, co daje gęstość pikseli na 
poziomie ok. 312 ppi. Taka sama rozdziel- 
czość cechuje smartfon Manta MS5001, 
jednak wielkość jego ekranu to 5 cali. Wy- 
świetlacz w S-Line jest jasny i wyraźny, ja- 
śniejszy niż w modelu NEXT. Zastosowano 
tu też technologię One Glass Solution, 
dzięki której moduł wyświetlacza i digiti- 
zera jest cieńszy niż w poprzednich mode- 
lach. Ma to wpływ na grubość całego tele- 
fonu-S-Line ma zaledwie 8,3 mm, podczas 
gdy NEXT 9,8 mm. Masa obydwu urządzeń 
jest niemal taka sama, ale w cieńszym 
myPhonie znajdziemy nieco mniejszy 
akumulator (1800 mAh). Niestety, prze- 
kłada się to na krótszy czas działania 
— w przypadku odtwarzania wideo aż 0 152 
minuty. Mimo tego samego układu itakiej 


44 


Nowy, smukły 
i mocniejszy myPhone 





samej pojemności pamięci, S-Line uzysku- 
je w testach wyniki lepsze niż NEXT: 
w Vellamo Metal nawet o 15 proc. w AnTu- 
Tu niecałe 1,5 proc. Różnica wynika z za- 
stosowania nowszej wersji Androida 
(4.2.1). Na pochwałę zasługuje, że tym ra- 
zem producent jako domyślną przeglądar- 
kę wybrał Chrome, a nie jak poprzednio 
Operę Mini. Interfejs systemu jest biały, co 
jeśli często zaglądamy do ustawień, może 
nieco wpływać na większe zużycie baterii. 
Pochwała należy się za to za aparat: obec- 
ny tu OmniVision OV 8835 to model jesz- 
cze lepszy niż w NEXT-cie czy iPhonie 45. 
Jakość wykonywanych zdjęć nie pozosta- 
wia wiele do życzenia. 

GRZEGORZ BZIUK 





Podsumowanie 


Dobrze wykonany, estetyczny i cienki smart- 
fon z bardzo dobrą kamerą. Niezła wydaj- 
ność, a przez to bardzo płynne działanie. 
Jedyny mankament to różnej wielkości por- 
ty dla kart SIM: jeden w formacie mikro, 
drugi — mini. 


sE dobra wydajność, Chrome jako 
domyślna przeglądarka, estetyczne 
wykonanie, bardzo dobra kamera 


różnej wielkości sloty na karty SIM 
(mini i mikro) 


Test laboratorium 


Nowoczesne smartfony są czymś więcej 
niż tylko telefonami. Dlatego oprócz te- 
stów jakości dźwięku muszą przejść bar- 
dziej rozległe badania, poczynając od po- 
miaru czasu pracy w Sieci po ocenę jako- 
ści aparatu fotograficznego 


GZ 


DOBRY APARAT 


Zastosowany aparat OmniVision QV 8835 
to układ lepszy niż ten, który znajdziemy 
w iPhonie 4S. Fotografie wykonywane przy 
dobrym oświetleniu wyglądają bardzo ład- 
nie i są ostre, przy słabszym widać nie- 


znaczne Szumy. 





© Aktual. oQprogji 


zlew u L5piabe 


pieaię (hate dióę e bótiery powt 





Tue 
jęk tę Rea or hu sake 
T jukr u 


NEEEEEEEEEEKZMI AKTUALIZACJA 


FIRMWARE'U 


W S-Line dostępny 
jest mechanizm OTA, 
ułatwiający aktuali- 
zację systemu. Nasz 
testowy egzemplarz 
po wyjęciu z pudełka 
pobrał kilkadziesiąt 
megabajtów danych, 
lepiej zatem korzy- 
stać wtedy z połą- 
czenia Wi-Fi. 


ra zs 


WYDAJNOŚĆ 


W modelu S-Line za- 
stosowano czteror- 
dzeniowy procesor 
MediaTek MT6589. 
Na pokładzie jest też 
gigabajt pamięci 
RAM. To zapewnia 
nie tylko dobre wy- 
niki w testach, ale 
przede wszystkim 
płynne działanie 
systemu. 


DANE TECHNICZNE 


PROCESOR 


MediaTek MT6589 Cortex-A7 
1,2 GHz (Quad-Core) 





UKŁAD GRAFICZNY 
PAMIĘĆ RAM 


PAMIĘĆ WEWNĘTRZNA / 
ROZSZERZENIE 


PowerVR SGX 544MP 
1 GB 


4 GB (1,75 GB dla użytkowni- 
ka) / microSD do 32 GB 





EKRAN — PRZEKĄTNA / 
ROZDZIELCZOŚĆ 


4,7” /720x1280 pikseli 





APARAT 


8 Mpix 





SYSTEM OPERACYJNY 


Android 4.2.1 





BATERIA 


Li-Ion 1800 mAh 





DUAL SIM / DZIAŁA 
Z AER02 


WYMIARY 
(WYS.xSZER.xGR.) / MASA 


INFO 





tak / tak 


138x68,8x8,3 mm / 140g 
(z baterią) 


www.myphone.pl 





CENA 


899 zł 





CHIP.PL KWIECIEŃ 2014 


KAJPERJKYA 


KAJPER$KYs 


Kaspersky: 


SMALL 
OFFICE 
SECURITY 


Chroń swoją firmę. 


« Ochrona zaprojektowana z myślą o małych firmach 
« Bezpieczeństwo Twojej firmy I danych Twoich tdientów 
« Ochrona transakcji finansowych anline 
Ochrona komputerów PC, serwerów, 

smartfonów i tabłetów 
» Łatwa instalacja i użytkowanie 





S|= 





OCHRONA ŚWIATOWEJ KLASY 
DLA TWOJEJ FIRMY 


. Produkt zaprojektowany z uwzględnieniem potrzeb matych firm 

Centralne zarządzanie ochroną z jednego komputera 

« Ochrona danych firmy i klientów 

» Bezpieczeństwo i wydajność pracowników 

* Ochrona transakcji finansowych online 

Łatwa instalacja i użytkowanie 

« Ochrona komputerów PC, serwerów oraz smartfonów/tabletów z Androidem 


Pakiet obejmuje następujące funkcje: Ochrona przed szkodliwymi programami wspomagana chmurą | Technologia "Bezpieczne 
pieniądze" | Kontrola korzystania z internetu przez pracowników | Ochrona tabletów i smartfonów | Szyfrowanie danych | Ochrona 
przed phishingiem | Filtrowanie spamu | Menedżer haseł | Automatyczne wykonywanie kopii zapasowych (także w chmurze) | 
Zarządzanie ochroną w całej sieci firmowej 


www.kaspersky.pl 


TESTY NAJNOWSZE PRODUKTY 


PowerProducer 


1] . 
.* " u 
1 ' Ney 
MTU 4 
r” " 
s p 
- AB 


EDYTOR FILMÓW 


CYBERLINK POWERPRODUCER 


6 ULTRA 


Filmowa wizytówka 


rogram umożliwiający przygotowa- 
nie spersonalizowanych płyt multi- 
medialnych poprzez edytowanie kli- 
pów, tworzenie interaktywnych menu, pre- 
zentacji złożonych ze zdjęć i muzyki, a także 
dzięki opcji drukowania etykiet. Materiały 
źródłowe importujemy bezpośrednio 
z urządzeń, którymi zostały zarejestrowa- 
ne, np. z kamery internetowej. Program ob- 
sługuje wiele popularnych formatów, 
w których zapisywane są informacje w pa- 
mięci urządzeń oraz przechowywane np. 
w serwisach internetowych (m.in.:. AVI, 
VOB, FLV, MKV, MPEG, MOV, MP4, Video-CD, 
ASE, WMV; pliki graficzne: BMP, GIĘ, JPEG, 
PNG, TIFF; oraz dźwięki: MP3, WAV, WMA). 
Każdy montażysta amator szybko przygo- 
tuje efektowne prezentacje bez wstępnej 
obróbki materiału. Klipy możemy nie tylko 
dodawać do składanego materiału, lecz 
także przycinać i łączyć w programie. Po- 
werProducer zawiera też generator poka- 
zów slajdów. Możemy zadbać o estetykę 
nośnika, korzystając z opcji drukowania 
etykiet i narzędzi wspomagających proces 
tworzenia nadruków. Wykorzystane zdjęcia 
edytujemy i ulepszamy za pomocą modułu 
PhotoNow. Gotowe wzory animowanego 
menu płyty dostępne są w pakiecie z pro- 
gramem, podobnie — wzory etykiet. 
Opcja tworzenia pokazu slajdów nie wy- 
maga konwersji użytych zdjęć (z formatu 


46 


RAW). Nasze fotografie możemy połączyć ze 
sobą za pomocą ok. 100 efektów przejść, 
zoomu i kadrowania. Dodatkowym atutem 
jest opcja zachowania oryginalnych zdjęć 
na pozostałym miejscu nośnika jako jednej 
z kopii bezpieczeństwa naszej kolekcji. Za- 
stosowanie formatu DVD-VR pozwala na 
zapisywanie danych na nośniku w kolej- 
nych sesjach. Interfejsy aplikacji i pomocni- 
czych narzędzi są bardzo wyraźne, proste 
w obsłudze, a dobór parametrów odbywa 
się płynnie. Ich obsługa nie przysporzy 
problemów nawet początkującym użyt- 
kownikom, bez względu na wykonywane 
w danej chwili zadanie. Końcowy efekt na- 
szej pracy jest w pełni przystosowany do 
prezentacji na nowoczesnych telewizorach 
i urządzeniach wykorzystujących technolo- 
gie HD i 3D. Pliki do tworzenia zawartości 
pozyskać można z większości rodzajów płyt, 
w tym także z nierozwijanych już standar- 
dów takich jak Video-CD. Gotowe prezenta- 
cje da się zapisać na wszystkim: od zwykłej 
płyty CD po różne warianty Blu-ray, łącznie 
z AVCREC obsługiwanymi przez PlayStation. 

JACEK MIŚKIEWICZ 





prosta obsługa, uniwersalne opcje 


im brak 









DRUKOWANIE ETYKIET 


Moduł Label Print pozwoli zadbać o czytel- 
ny opis i estetyczny wygląd naszych kom- 
pilacji filmów oraz zdjęć. 


Alternatywa 





PINNACLE STUDIO 17 


Bogaty pakiet do edycji filmów, zawierający 
opcje zautomatyzowanego przetwarzania 
obrazu i dźwięku. Cena: 415 zł 




















MAGIX VIDEO EASY HD 


Prosty w obsłudze i wszechstronny edytor 
filmów z obsługą ekranów dotykowych 
oraz integracją z portalami społecznościo- 
wymii. Cena: 150 zł 


Podsumowanie 


Uniwersalne narzędzie zapewniające 
atrakcyjne efekty, rozpoznające wiele for- 
matów zapisu filmów, obrazu i dźwięku. Je- 
śli lubicie kolekcjonować filmowe i fotogra- 
ficzne pamiątki, dbać o estetykę kolekcji 
lub tworzyć oryginalne prezenty dla znajo- 
mych — warto zapoznać się z jego opcjami. 


DANE TECHNICZNE 
PROCESOR / PAMIĘĆ | 3 GHz / 512 MB 
KARTA GRAFICZNA | 128 MB 
MIEJSCE NA DYSKU | 2 GB 
SYSTEM OPERACYJNY | Windows XP./Vista/7/8 
INFO | www.cyberlink.com 
CENA | 345 zł 


OCENA BMMEBSESAEEA 40 

















CHIP.PL KWIECIEŃ 2014 





PRESETY 


Chcąc oszczędzić czas lub w sytuacji, gdy 
nie jesteśmy pewni, jakie parametry zmo- 
dyfikować, możemy skorzystać z gotowych 
ustawień, nazwanych według zastosowa- 
nych modyfikacji. 


Alternatywa 





D EEEEELKEL r 
aNEKEAEAANAAWM 
u 


NWALLLUN LLL ESA 


„i 
DL 
DLI 
si 
z IB 
r" 
sm 
a 
LI 
LI 
= 
LJ 
DL 
u 

m 


ZONER PHOTO STUDIO 


Wszechstronny edytor zawierający także 
rozbudowane opcje HDR. Cena: 280 zł 














FUSION 2.6.3 


Skromniejszy i nieco tańszy edytor HDR. 
Cena: 80 zł 


Podsumowanie 


Dobry program rodzimej produkcji, uła- 
twia opanowanie techniki HDR i zapewnia 
efektowne rezultaty. 


DANE TECHNICZNE 
PROCESOR | Pentium Pro 
MIEJSCE NA DYSKU | 26 MB 
SYSTEM OPERACYJNY | Windows XP/Vista/7/8 
INFO | www.machineryhdr.com 
CENA | 100 zł 


OCENA 4,0 














EDYTOR ZDJĘĆ 





MACHINERY HDR EFFECTS 2.8.9 





igh Dynamic Range to technika łą- 
- czenia kilku zdjęć o różnym pozio- 

mie naświetlenia w celu uzyskania 
maksymalnej ilości detali na każdym pla- 
nie. Jej początki są stare jak niemal sama 
fotografia, jednak dopiero teraz —w czasach 
zaawansowanej fotografii cyfrowej — stała 
się bardzo powszechną metodą przetwa- 
rzania zdjęć. Dzięki programom takim jak 
Machinery w kilku krokach możemy nadać 
nawet przypadkowo zrobionym fotogra- 
fiom znacznie większą głębię. Najprostsze 
zastosowanie programu nie wymaga do- 
datkowego zdjęcia: by widowiskowo zmo- 
dyfikować oryginalny obraz, wystarczą 
opcje manipulacji światłem i ostrością, 
dzięki którym wpłyniemy na różne obsza- 
ry fotografii w bardziej precyzyjny sposób 
niż przez globalne regulacje kontrastu, na- 
sycenia i ekspozycji. Łączenie zdjęć o róż- 
nym naświetleniu (podstawowa opcja apli- 
kacji) może się odbywać na kilka sposobów. 
Optymalny efekt uzyskamy, wykonując se- 
rię fotografii o właściwych ustawieniach, 
najlepiej z wykorzystaniem statywu. Po- 
czątkujący fotoamatorzy, którzy zrobili kil- 
ka nieudanych fotek pstrykniętych z ręki, 
szukając dobrych ustawień metodą prób 
i błędów, mogą skorzystać z opcji wyrówny- 
wania — dzięki niej da się utworzyć zdjęcia 
pasujące do siebie na podstawie wspólnych 
punktów. Kolejna opcja to wykorzystanie 
fotografii HDR prosto z aparatu. Wiele 
współczesnych aparatów, nawet tych wbu- 


Polski edytor HDR 


dowanych w smartfony, ma własną funkcję 
automatycznego tworzenia zdjęć HDR. 
Przeważnie są one generowane jako doda- 
tek do zdjęcia pierwszego, zrobionego 
z ustalonymi parametrami, od których za- 
leży ich wygląd. Są one jednak zwykle blade 
i mimo że oferują znacznie większą głębię, 
brakuje im wyrazistości w odwzorowaniu 
detali. Łącząc je za pomocą Machinery ze 
zdjęciem oryginalnym, uzyskamy fotogra- 
fię, która nie będzie połączeniem HDR 
stworzonym przez aparat — poprawimy 
zdjęcia, używając własnych parametrów. 
Metoda jest bardzo przydatna dla osób po- 
czątkujących, które przy tworzeniu HDR od 
podstaw często mają problemy z optymal- 
nym dobraniem parametrów — w efekcie 
powstają obrazy przejaskrawione i drażnią- 
ce sztucznością. 

Zmiany dokonywane suwakami może- 
my porównywać z oryginalnym zdjęciem 
wyświetlanym w podglądzie obok. Jest on 
tej samej wielkości co obraz zmodyfikowa- 
ny. Jednak brakuje możliwości przełączania 
się między jednym a drugim, nałożonym 
na siebie zdjęciem. 

FELIKS CZARNECKI 





nie suwakami, dobra instrukcja 
online 


prosty start w HDR, płynne dostraja- 


brak opcji podglądu przełączanego 
zdjęcia 


47 


TESTY NAJNOWSZE PRODUKTY 











EDYTOR FILMÓW 


BANDICUT 1.2.0 
Montaż filmów 
dla opornych 


Przy wielu okazjach, gdy nagrywamy 
filmy, powstaje mnóstwo nieprzemy- 
ślanych, długich klipów. Zwykle zacho- 
wujemy te materiały w nadziei, że kie- 
dyś znajdziemy chwilę, aby powycinać 
z nich najciekawsze momenty. Bandi- 
cut jest aplikacją, która sprawi, że nawet 
lenie nie znajdą żadnych wymówek, by 
to zrobić. Jest niezwykle prosta w obsłu- 
dze, oferuje wyłącznie możliwość za- 
znaczenia odcinka, który chcemy 
utrwalić, pozbywając się całej reszty. 
Kosztuje niewiele, a niezarejestrowana 
wersja dodaje tylko kilkusekundowy 
ekran informacyjny na początku klipu 
— nie ma żadnych uprzykrzeń, takich 
jak znaki wodne, pogorszenie jakości 
lub określona liczba przetwarzanych 
filmów bądź ograniczony czas działania 
samego programu. Obsługa narzędzia 
jest wygodna, a podgląd płynny i w du- 
żym oknie, nawigacja pozwala na skok 
do kluczowych klatek. Istotną wadą 
aplikacji okazuje się jedynie brak możli- 
wości zaznaczenia kilku obszarów, któ- 
re chcemy usunąć, zamiast wyboru 
jednego, który chcemy zachować. Przez 
to czasem musimy jeden klip wielo- 
krotnie „przepuścić przez program, 
a niekiedy przydałoby się czymś te dro- 
biazgi scalić. 

FELIKS CZARNECKI 





Podsumowanie 


Biorąc pod uwagę cenę licencji, można po- 
lecić program, mimo skromnego wyposa- 
żenia. Narzędzie pozwoli sprawnie pozbyć 
się zbędnych fragmentów nagrań. 


DANE TECHNICZNE 


INFO | www.bandisoft.com 
CENA | 95 zł 


OCENA BMMESBSESZEEA 40 





48 

















EDYTOR ZPJĘĆ 


RURIORZEĘ 
Prosty montaż 
HDR 


Program, dzięki któremu połączymy 
różne warianty jednego ujęcia o różnych 
stopniach naświetlenia w efektowne fo- 
tografie High Dynamic Range. Dzięki 
zastosowaniu tej techniki uzyskamy 
równowagę między niedoświetlonymi 
i przepalonymi obszarami kadru, pobie- 
rając ich optymalne warianty z kilku 
zdjęć. Opcja »Batch Processing« pozwala 
na przetwarzanie zbioru zdjęć o jedna- 
kowych parametrach. Jeśli wykorzystali- 
śmy fotografie wykonane bez statywu 
lub nierówne, można dokonać korekty 
za pomocą opcji »Alignment«. Różnice 
w ujęciach wynikające z ruchu (tzw. du- 
chy), skorygujemy oddzielną opcją. 
Zdjęcia możemy przetwarzać w trybie 
sumatora i standardowego operatora 
HDR. Interfejs programu jest czytelny, 
ale niedopracowany. Poruszenie rolki 
myszy powoduje modyfikację ostatniej 
edytowanej wartości bez względu na 
położenie kursora, co jest uciążliwe, gdy 
odruchowo korzystamy z rolki, aby 
przesunąć zawartość okna. Fusion jest 
programem kompaktowym, instaluje 
się błyskawicznie z jednego pliku — bez 
żadnego pobierania, rejestrowania, ak- 
tualizowania i innych męczących proce- 
dur. Dla początkujących przygotowano 
bardzo dobrze zilustrowaną instrukcję. 
FELIKS CZARNECKI 





Podsumowanie 


Mały program oferujący możliwości i ja- 
kość adekwatne do swojej ceny. Przydatny 
będzie w połączeniu z niedrogim fotoedy- 
torem nieposiadającym funkcji HDR. 


DANE TECHNICZNE 


INFO | fusion-hdr.com 
CENA | 80 zł 


OCENA [EMG ESSE MM 3,5 





© OB AutoBackup 








PROGRAM NARZĘDZIOWY 


060 AUTOBACKUP 3 
Łatwiej się 
nie da 


Narzędzie służące do automatycznego 
zapisu kopii bezpieczeństwa na ze- 
wnętrznych dyskach. Jego największą 
zaletą jest automatyczna praca w tle, bez 
wydawania jakichkolwiek poleceń przez 
użytkownika. Po jednorazowej konfigu- 
racjj samo podłączenie właściwego 
urządzenia zawierającego backup zaini- 
cjuje synchronizację. Dane są przecho- 
wywane w postaci plików gotowych do 
odtworzenia z poziomu Windows. Pod- 
czas konfiguracji decydujemy o rodzaju 
operacji, jaka ma zostać wykonana przy 
automatycznym starcie. Do wyboru 
mamy backup określonych plików, syn- 
chronizację folderów lub utworzenie re- 
pliki całej partycji. Program sam napro- 
wadza nas na właściwe opcje za pomocą 
przejrzystych okien dialogowych. 

Po sporządzeniu pełnego backupu do 
wyboru mamy backup różnicowy i syn- 
chronizację. Gdy urządzenie docelowe 
jest aktywne, wszystkie zmiany synchro- 
nizowane są w czasie rzeczywistym. In- 
terfejs aplikacji został maksymalnie 
uproszczony dzięki zautomatyzowaniu 
większości funkcji, a także dopracowany 
pod względem graficznej przejrzystości. 
AutoBackup nie sprawi problemów oso- 
bom bez żadnego doświadczenia z tego 
typu oprogramowaniem. 

FELIKS CZARNECKI 





Podsumowanie 


Idealne rozwiązanie dla osób chcących na- 
leżycie zabezpieczać swoje pliki, niebędą- 
cych zarazem ekspertami w zakresie ob- 
sługi komputera. 


DANE TECHNICZNE 


INFO | www.oo-software.coml 
CENA | 65zł 


OCENA MEEEEEIESN ESS EE 5,0 





CHIP.PL KWIECIEŃ 2014 





CRTKAL Fel araól 
PerfiLA, KE DELC I 





KARTOTEKA I GARDEROBA 


To jedyny dodatkowy ekran (oprócz głów- 
nego okna gry), który będziemy oglądać 
przed rozpoczęciem nowego poziomu. 


Alternatywa 


pe 


wk. 









« b 


Guo GO ża 


r wirze LL 


«i 


E 
! 


zm. "SFA 


| 
| i 
| 

err” 





 — Z — 


SWORD OF THE STARS: THE PIT 


Dynamiczna gra roguelike, kładąca nacisk 
na odpowiednią dystrybucję punktów roz- 
woju postaci. Cena: 25 zł 





BIONIC DUES 


Udane połączenie gry strategicznej 
z roguelike, w którym kontrolujemy i rozbu- 
dowujemy opancerzone roboty. Cena: 40 zł 


Podsumowanie 


Świetnie opracowana mechanika gry 

i przyjemna oprawa audiowizualna czynią 
Dungeon Dashers jedną z najciekawszych 
pozycji w kategorii rozrywki fabularnej 

w stylu retro. 


DANE TECHNICZNE 
PROCESOR / PAMIĘĆ | 1,6 GHz / 2 GB 
KARTA GRAFICZNA | GeForce GT 120 
MIEJSCE NA DYSKU | 300 MB 
SYSTEM OPERACYJNY | Windows XP/Vista/7/8 
INFO | dungeondashers.com 
CENA | 40 zł 


OCENA 4,0 

















KWIECIEŃ 2014 





GRA FABULARNA 


DUNLEON DASHERS 








turowa 


ungeon Dashers została stworzona 

przez pasjonatów, którzy nie tylko 
oddają hołd swojemu ulubionemu 
gatunkowi, lecz także wiedzą, co najbardziej 
ich ekscytuje w ulubionych tytułach. 
W swoim produkcie proponują mocno 
skondensowaną esencję wybranych aspek- 
tów rozgrywki. To nie jest pełnowymiarowy 
RPG ani bezmyślny hack nslash bądź mini- 
malistyczny roguelike. Oszczędzono nam 
szwendania się po pustych polach, przery- 
wanego losowymi spotkaniami — i akcję gry 
umieszczono w niekończących się tunelach 
podziemi. To spora dawka szybkiej walki 
taktycznej połączonej z rozwiązywaniem 
prostych zagadek opartych na indywidual- 
nych umiejętnościach członków drużyny. 
Dialogi są zawadiackie i pełne humoru, 
członkowie drużyny rywalizują ze sobą, nie 
stronią od ironicznych i uszczypliwych ko- 
mentarzy pod swoim adresem. Cel mamy 
tylko jeden: dotrzeć do wyjścia, jednak 
wcześniej musimy trochę pobiegać po ca- 
łym poziomie, żeby odblokować przejścia. 
Na drodze staną nam całe hordy przeciwni- 
ków o zróżnicowanym wyglądzie, sile, wy- 
trzymałości oraz specjalnych zdolnościach. 
Konfrontacje z przeciwnikami to oczy- 
wiście sedno zabawy, a sterowanie grą oka- 
zuje się po prostu genialne — przejście od 
swobodnej eksploracji do turowej potyczki 


Błyskawiczna gra 


jest niezauważalne. W całej grze posługuje- 
my się klawiszami ze strzałkami i jednym 
zatwierdzającym akcje. Aby zaatakować 
przeciwnika, wystarczy wkroczyć na jego 
pole; by oddać strzał lub rzucić zaklęcie, 
należy wskazać ofiarę tymi samymi klawi- 
szami, za pomocą których przemieszczamy 
naszą postać, i zatwierdzić, gdy zdecyduje- 
my, gdzie padnie strzał. Gra sama wskazuje 
potencjalne cele, my tylko je wybieramy. 
Dzięki takim rozwiązaniom sprawni gracze 
błyskawicznie poruszają się w grze, która 
nabiera przez to szybkości większej niż 
w wielu tytułach, gdzie walki rozgrywane są 
w czasie rzeczywistym. Umiejętności takie 
jak szarża pozwalają na przebicie się przez 
kilka pól zajętych przez przeciwników lub 
obiekty blokujące drogę. Pokonani przeciw- 
nicy, skrzynki, meble i inne przeszkody za- 
bawnie rozsypują się z trzaskiem, a do 
wszystkiemu towarzyszy przyjemna, szes- 
nastobitowa muzyka. Wraz ze zdobywanymi 
punktami doświadczenia zyskujemy nowe 
umiejętności oraz mocniejszy ekwipunek. 
JACEK MIŚKIEWICZ 





dynamika, humor, grafika, muzyka 


brak 


49 


TESTY 





GRA SYMULACYJNO-ZRĘCZNOŚCIOWA 


SALVATION PROPHECY 








dróg 


niedalekiej przyszłości ludzkość 

poszukująca rozwiązań proble- 

mów wynikających z gwałtowne- 
go rozwoju cywilizacji przeżyła wielki roz- 
łam. W efekcie wyłoniły się trzy nowe ga- 
tunki inteligentnych istot o wielkich aspira- 
cjach i apetycie na zniszczenie pozostałych. 
Z ludzi głoszących więzi z naturą i przeciw- 
stawiających się dotychczasowemu porząd- 
kowi narodziła się Salvation-samozwańcza 
rasa zbawienia posiadająca umiejętność 
wpływania umysłem na materię. Wskutek 
militarnych eksperymentów, nad którymi 
straciliśmy kontrolę, powstała frakcja Dro- 
ne Unity, zbuntowanych maszyn o zbior- 
czej inteligencji. W rezultacie nieudanych 
prac nad symulacją ludzkich procesów my- 
ślowych i biotechnologii powołano do życia 
Wyr, stworzenia o wysokim poziomie wie- 
dzy technicznej, lecz szczątkowej inteligen- 
cji. W obliczu bezustannego zagrożenia ze 
strony nowych wrogów ludzie zjednoczyli 
się, tworząc organizację The Free Nations, 
mającą na celu obronę tego, co pozostało ze 
znanego nam świata. Wybieramy przyna- 
leżność i zaczynamy zabawę jako rekrut, po 
krótkim szkoleniu wyruszamy na pierwszą 
eskapadę w towarzystwie kilkunastu in- 
nych żołnierzy. Statek desantowy zabiera 
nas do kolonii przeciwnika, gdzie musimy 
zniszczyć wszystkie jednostki i konstrukcje 





50 


Ludzkość na rozstaju 


wskazane przez skaner. Atmosfera podczas 
bitew jest świetna: od grupowego ścigania 
panikującego wroga po sytuacje, kiedy 
ostatki obydwu stron resztkami sił rozpacz- 
liwie próbują zadać decydujący cios. Bardzo 
przyjemnym doświadczeniem jest udział 
w zmasowanym ataku na pozycje wroga, 
zwłaszcza gdy zostaniemy uhonorowani 
medalami za heroiczne akcje. Nagrody 
przyznawane są w oparciu o statystyki, któ- 
re już same w sobie motywują do agresyw- 
niejszych i bardziej precyzyjnych działań. 
Kiedy awansujemy w hierarchii, otrzyma- 
my własny statek, którym wyruszymy na 
misje w kosmosie. Doświadczenie uzyskane 
dzięki misjom inwestujemy w rozwój umie- 
jętności, zarówno na planetarnym polu bi- 
twy, jak i w potyczkach kosmicznych. Zaro- 
bione pieniądze przeznaczamy na moder- 
nizację osobistego ekwipunku oraz tuning 
statku. Misje w kosmosie są trudniejsze, 
przed dotarciem na pole bitwy czeka nas 
pokonywanie przeszkód. 

JACEK MIŚKIEWICZ 





kariera w myśliwcu i desancie 
w jednej grze, humor, system nagród 
i awansów 


brak widoku HUD 





W PRZESTRZENI KOSMICZNEJ 


Nasz statek wyrusza na bój. 


Alternatywa 





THE BUREAU: XCOM DECLASSIFIED 


Strzelanina TPP z taktyczną pauzą i świet- 
ną fabułą w filmowym klimacie. 
Cena: 130 zł 


- <źś 


STRIKE SUIT A 
z | Aż | 





STRIKE SUIT ZERO 


Gra łącząca dwa style rozgrywki: lot 
w przestrzeni kosmicznej i zręcznoścową 
strzelaninę. Cena: 80 zł 


Podsumowanie 


System nagród i rozwój kariery to główne 
atrakcje gry. Chętnie podejmujemy się ko- 
lejnych misji, czekając na nowe wyposaże- 
nie i wzrost naszej rangi. 


DANE TECHNICZNE 


KARTA GRAFICZNA | Nvidia Geforce 8600 GT, ATI 
Radeon HD 2600 


dwurdzeniowy / 2 GB 

1 GB 

XP/Vista/7 
www.salvationprophecy.com 
80 zł 





PROCESOR / PAMIĘĆ 
MIEJSCE NA DYSKU 
SYSTEM OPERACYJNY 

INFO 
CENA 


OCENA 4,0 














KWIECIEŃ 2014 





GRA PLANSZOWA 


TALISMAN: DIGITAL EDITION 
Powrot Magii 
I Miecza 


Talisman jest wierną adaptacją gry plan- 
szowej wydanej przez Games Workshop. 
Jeśli ktoś nie miał do czynienia z tego 
rodzaju rozrywką, może przy tej sposob- 
ności zrobić pierwszy krok do świata 
planszówek. Nie ma konieczności zebra- 
nia grona znajomych przy stole: sami 
inicjujemy rozgrywkę internetową lub 
przyłączamy się do czyjejś — szybko 
znajdą się chętni do wspólnej partyjki. 
Digital Edition stawia nie tylko na 
wierne odwzorowanie mechaniki pier- 
WOWZOTU, lecz także na zachowanie na- 
stroju gry planszowej. Poruszamy się po 
planszy zdobionej symbolicznymi ilu- 
stracjami, typowymi dla Games Work- 
shop figurkami w dramatycznych po- 
zach, bogatymi w detale i odwzorowują- 
cymi tradycję ręcznego malowania spe- 
cjalnymi farbami. Gra się bardzo płyn- 
nie, sterowanie jest intuicyjne, zadbano 
też o dokładny samouczek wprowadza- 
jący w zasady rozgrywki. Grający mogą 
komunikować się za pośrednictwem 
wbudowanego chatu. Wersja elektro- 
niczna została wzbogacona względem 
oryginalnej o system osiągnięć na plat- 
formie Steam. Plansza gry jest skromna, 
lecz estetyczna, natomiast ilustracje na 
kartach to uczta dla oka. Nastrojowa 
muzyka stanowi bardzo dobre tło. 
JACEK MIŚKIEWICZ 





Podsumowanie 


W czasach naznaczonych pośpiechem 
zdalna rozgrywka w elektronicznej formie 
pozwala łatwiej znaleźć chwilę na wspól- 
ną zabawę. 


DANE TECHNICZNE 


INFO | www.talisman-game.com 
CENA | 60 zł 


OCENA MEEN ESEE 5,0 





KWIECIEŃ 2014 CHIP.PL 


GRA PRZYGODOWO-LOGICZNA 


W TRYBACH TAJEMNIC 
PANNA GLASS I DOKTOR INK 


Steampunk po 
niemiecku 


Scenerię gry stanowi małe miasteczko 
położone gdzieś wysoko w górach, w fik- 
cyjnym kraju przywodzącym na myśl 
region Alp. Grafika jest utrzymana 
w steampunkowej estetyce: w grze zoba- 
czymy wszelkiej maści parowe wynalaz- 
ki, od parowych robaczków aż po kroczą- 
ce maszyny parowe o rozmiarach wie- 
żowca. Największą atrakcją nowej gry 
Artifex Mundi okazuje się mechaniczny 
kruk, który pełni rolę pomocnika i lata- 
jącej kamery. Wydajemy mu polecenia 
obejmujące interakcje z przedmiotami 
znajdującymi się poza naszym zasię- 
giem oraz podgląd i dokumentację 
obiektów lub zdarzeń. Zagadki są bardzo 
proste, warto więc uruchomić grę na 
najwyższym ' poziomie ' trudności 
— w przeciwnym razie liczba wszelkich 
podpowiedzi i ułatwień odbierze całą 
przyjemność grania. Grafika jest bardzo 
ładna — z przyjemnością się na nią pa- 
trzy. Gra odnotowuje liczbę i celność 
kliknięć w sekwencjach wyszukiwania 
ukrytych obiektów oraz uwzględnia to 
w punktacji. Cechą wyróżniającą W Try- 
bach Tajemnic jest zabawny dubbing 
i ttumaczenie: język gry próbuje udawać 
niemiecki, a aktorzy i tekściarze wydają 
się trochę wygłupiać. 

JACEK MIŚKIEWICZ 





Podsumowanie 


Jeśli lubicie zadania wymagające odnale- 
zienia 15 przedmiotów, z których jeden 
jest przydatny do rozwiązania kolejnej za- 
gadki, to miło spędzicie czas. 


DANE TECHNICZNE 


INFO | www.artifexmundi.com 
CENA | 60 zł 


OCENA MMMEBSESAEGA 40 





GRA ZRĘCZNOŚCIOWA 


SITEAMWORLD DIG 


Górnictwo 
pełną parą 


Gra o tematyce górniczo-awanturniczej 
z komiksową grafiką w estetyce steam- 
punkowej. Główny bohater, mieszkaniec 
świata parowych robotów, otrzymuje 
w spadku kopalnię. Za namową lokalnej 
społeczności natychmiast zabiera się do 
jej eksploatacji, ratując podupadające 
miasteczko, zależne od dostaw podziem- 
nych surowców. Podczas naszych górni- 
czych eskapad będziemy przebijać się 
kilofem w głąb ziemi, spotkamy żyjące 
tam stworzenia, z którymi uporamy się 
za pomocą kilku ciosów, zobaczymy tak- 
że pułapki naturalne i mechaniczne, po- 
zostałości infrastruktury poprzedniego 
właściciela kopalni oraz wejścia do natu- 
ralnych jaskiń. Rozgrywka w jaskiniach, 
przypominająca gry platformowe, zo- 
stała wzbogacona prostymi łamigłów- 
kami i wypatrywaniem ukrytych odnóg 
od głównych korytarzy. 

Wskaźnik kilofa na mapie podpowia- 
da, ile potrzeba uderzeń na danej głębo- 
kości do skruszenia bloku. Zakup solid- 
niejszego narzędzia i pozwala na przebi- 
janie się przez coraz bardziej oporne 
warstwy gleby. Ważne, aby kopać tak, by 
nie odciąć sobie drogi do innych części 
podziemi. W miarę postępów odkrywa- 
my nowe rodzaje obszarów z ich miesz- 
kańcami i kolejnymi wyzwaniami. 

JACEK MIŚKIEWICZ 





Podsumowanie 


Sympatyczna gra, na chwilę wciągającej 
zabawy. Przyjemnie się do niej wraca, 
dzięki coraz nowszym odkryciom i wyna- 
lazkom, które usprawniają eksplorację. 


DANE TECHNICZNE 


INFO | steamworldgames.com/dig 
CENA | 40 zł 


OCENA BMMEBAESZEGA 40 





51 


TESTY RANKINGI TOP 10 


Nowości miesiąca 


Do laboratorium testowego CHIP-a trafia miesięcznie ponad 120 urządzeń z kilkudziesięciu 
kategorii. Sprawdzamy je m.in. pod kątem możliwości, jakości wykonania, wydajności i łatwości 
obsługi. Mierzymy też ich zużycie energii, a w komorze bezechowej sprawdzamy poziom genero- 
wanego przez nie hałasu. Poniżej prezentujemy zestawienie wybranych produktów, które 

w ostatnim czasie trafiły w nasze ręce. Znalazł się wśród nich m.in. wygięty LG GFlex, świetna 
Xperia Z1 Compact i duży, lecz niezbyt intuicyjny BlackBerry Z30. Przetestowaliśmy też bardzo 
dobrego bezlusterkowca Fujifilm X-T1 czy nowe, wydajne karty graficzne Sapphire Ii Asus. Więcej 
nowości i bardziej szczegółowe opisy można znaleźć na stronie CHIP.PL. 


SMARTFONY 
ANDROID 


2 


MIEJSCE 





SONY XPERIA Z1 COMPACT 


Rewelacyjnie wyposażony i bardzo mocny tele- 
fon wielkości iPhone'a. Świetny wyświetlacz, 
wydajność i bateria. Aparat mógłby być lepszy. 
Ocena: 96,9 / Cena: 1990 zł 


TELEWIZORY LCD 
POWYZEJ 55 CALI 


MIEJSCE 


6 





LG 55LA6928  ——. 


55-calowy telewizor oferujący dobrą jakość 
obrazu zarówno 2D jak i 3D oraz dźwięku (moc- 
ne basy). Wyposażenie raczej ze średniej półki. 
Ocena: 90,2 / Cena: 6220 zł 


SMARTFONY 
BLACKBERRY 


MIEJSCE 


99 






BLACKBERRY 730 


Dużym Z30 BlackBerry stara się ponownie wal- 
czyć o rynek biznesowy. Niestety system opera- 
cyjny jest mało intuicyjny, a kamera przeciętna. 
Ocena: 83 / Cena: 2090 zł 


CPU 
STACJONARNE 


MIEJSCE 


7 


INTEL CORE 17-4770S 
4-rdzeniowy Haswell z końcówką „S” różniący się 
od i7-4770 niższą wartością TDP (65 W). W trybie 
Turbo oba uzyskują częstotliwość 3,9 GHz. 
Ocena: 79,6 / Cena: 1240 zł 


CELUJĄCY (100-90,0) 


52 


BARDZO DOBRY (89,9-75,0) 


SMARTFONY 5 1 5 
ANDROID , 


MIE 


LG G FLEX 


Wygięty telefon z dobrym aparatem i baterią. 
Wyświetlacz mógłby być bardziej kontrastowy 
a wygładzanie zarysowań działać lepiej. 
Ocena: 93,5 / Cena: 2840 zł 





DYSKI TWARDE 
ZEWNETRZNE 2,5 CALA 


9 


MIEJSCE 





SEAGATE M3 PORTABLE 2TB 


Bardzo duża pojemność jak na tak niewielki 
format. Szybkości transferów rzędu 103,8 MB/s 
plasują go w czołówce. Ponadto dysk jest cichy. 
Ocena: 88,1 / Cena: 420 zł 


KARTY GRAFICZNE 
PCI-EXPRESS 


MIEJSCE 


7 





— =" 
14 Pa) 
Ją JW 
W 
" 


SAPPHIRE RADEON R9 290 TRI--X 
0C 4GB 


Podkręcony „szafirek” to najmocniejsza karta 
z układem AMD w całym rankingu. 
Ocena: 82 / Cena: 1870 zł 


SERWERY 
NAS 


MIEJSCE 


6 





SYNOLOGY DS214PLAY 


Serwer do zastosowań multimedialnych, wypo- 
sażony w dwurdzeniowy procesor Intel Atom. 
Umożliwia transkodowanie wideo w locie. 
Ocena: 78,4 / Cena: 1320 zł 


DOBRY (74,9-45,0) NIE POLECAMY (44,9-0) 


SMARTFONY 
ANDROID 


21 


MIEJSCE 





Moto X wyróżnia się innowacyjnym systemem 
sterowania głosowego i trwałą baterią. Wady 
to nierozszerzalna pamięć i słaby aparat. 
Ocena: 93 / Cena: 2210 zł 


APARATY CYFROWE 
BEZLUSTERKOWCE 


MIEJSCE 


? 





SAMSUNG NX30 
Aparat z innowacyjnym wizjerem zapewniający 
bardzo dobrą jakość zdjęć. Za wyposażenie 

i szybkość działania także należy mu się plus. 
Ocena: 87,3 / Cena: 1930 zł 


KARTY GRAFICZNE 
PCI-EXPRESS 


9 


MIEJSCE 





ASUS GEFORCE GTX 780 POSEIDON 
PLATINUM 3GB 

Cechą szczególną karty jest jej układ chłodzenia 
łączący dwa wentylatory i chłodzenie wodne 
Ocena: 81 / Cena: 2380 zł 


APARATY CYFROWE 
BEZLUSTERKOWCE 


MIEJSCE 


7 





SONY ALPHA 5000 


Alpha 5000 oferuje dobrą jakość obrazu, ale 
wyposażenie i szybkość działania nie wypadają 
najlepiej. Dobry aparat dla początkujących. 
Ocena: 74,5 / Cena: 2150 zł 


W TABELACH: * jest / = nie ma 





|z| TEST-CENTER 
INTERNATIONAL 


BWS 
"zs SA 


APARATY CYFROWE 
BEZLUSTERKOWCE 


MIEJSCE 
GG) 


FUEFILMI 





FUJIFILM X-T1 


X-T1 podczas testów wyróżniał się we wszystkich 
dziedzinach. Doskonała jakość zdjęć i bogate 
wyposażenie zapewniły mu wysoką pozycję. 
Ocena: 90,6 / Cena: 4980 zł 


MONITORY LCD 
22 CALE 


7 


MIEJSCE 






ASUS PB238TR 


Dobry wybór do zastosowań biurowych. Dobra 
jakość obrazu, hub USB i regulowany stojak to 
jego zalety. Wady to brak HDMI i DisplayPort. 
Ocena: 83,3 / Cena: 860 zł 


TABLETY 
WINDOWS 


28 


MIEJSCE 


DELL VENUE 8 PRO 


Tablet z Windows 8.1 cechujący się bardzo 
dobrym czasem działania na baterii, nowocze- 
snym procesorem i przystępną ceną. 

Ocena: 79,8 / Cena: 1300 zł 


CPU 
STACJONARNE 


Lun 
© 
(2) 
—) 
Lu 
= 


AMD 
A: 





AMD A10-7700K 
Procesor z rodziny Kaveri, oparty o rdzenie 
Steamroller. Układ przeznaczony do montażu 
w podstawce FM2+. Zaleta - przystępna cena. 
Ocena: 42,6 / Cena: 610 zł 


CHIP.PL KWIECIEŃ 2014 


ILUSTRACJE: LANA13R 


APARATY CYFROWE KOMPAKTOWE 


W tych małych aparatach z bardzo 
dużym zoomem szczególny nacisk 
kładziemy na jakość obiektywu. Często . 
występujące zniekształcenia i winieto- —_N* 























wanie mierzymy zarówno dla szerokie- _1 [2690 zł |_2201720 |0,39| 8,8(10zdjęć) |200| 28-100 | 36 | * | SDXCMS | 0 | 280) 
go kąta, jak i zbliżenia. W testach 2 2030 zł |120/400 |0,54| 4,5(6zdjęć) |14,2| 28-12 | 40 | |  SDKC | 0 | 535) 
rozdzielczości istotny jest spadek 3 | Canon PowerShot 616 210/1440 |0,25| 11,9 (5 zdjęć) 5,0 0 | 355 
jakości na krawędziech obrazu. | Panasonic Lumix DMC-LX7 | 310/950 |0,27| 11,1 (11 zdjęć) | 70 | 300 
KRYTERIA OCENY 5 | Canon PowerShot 615 200/1160 , 10,0 (10 zdjęć) , 0 395 
45%. 15% _6 | Sony Cyber-shot DSC-RX100 200/760 (0,25) 9,9 (10 zdjęć) „6 0 | 240 
JAKOŚĆ OBRAZU SZYBKOŚĆ 7 |130/460 |0,23| 125 (10 zdjęć) |12,0| 28-112 | 40 | |  SDKC | 26 | 355 

8 

9 


280/970 |0,42| 12,1 (12zdjęć) |12,0| 25-600 | 240 | - | - SDXC 
Fujifilm Finepix X10 160/480 |0,33| 6,6 (7 zdjęć) 1,0 
Leica V-Lux 3 210/730 |0,33 | 10,0 (12 zdjęć) |12,0| 25-600 | 24,0 


..- OCENA/POMIARY ——————— —————————-—--- DANE TECHNICZNE 














WYPOSAŻENIE/OBSŁUGA 
40% 











APARATY CYFROWE LUSTRZANKI I BEZLUSTERKOWCE OK 
d S A 5 43 <S* 3) 

5 Bei 5 0 R d KE 
Najważniejszym kryterium, obok obstu- A gg” BÓJ RY KZ g* OSKO KZ O M 

A RAN Z ; z. O P A AKI Ś 8 x SE cG s u © 
gi, wyposażenia i szybkości, jest jakość KO OP SO z O A RY CINE 3 „zę? ZO Bs g00 Y 4 4 
obrazu. Aby rzetelnie ocenić jakość „a O Po yć c 0 wie” zó 0 8 AEK SKECZY URS 
aparatu, przeprowadzamy dla nich po- NS kał WoW ow a” gi Wow wow w obo dw w RW 




































































nad 50 testów, które dają nam informa- Olympus 0M-D E-M1* 290/610 | 0,07 |10,0/40) 15,9 1.037 000 
cje o poziomie szumów, rozdzielczości, Sony Alpha 77 390/760 | 0,08 |12,0/14) 24,0 0 | 921600 SDXC/MS 
ostrości, odwzorowaniu kolorów, rozmy- Fujifilm X-T1* 290/570 | 0,12 |8,6/24 | 16,0 1040 000 SDXC 
ciu i filtrze zakłóceń. Panasonic Lumix DMC-GH3* 4270/1010 | 0,14 (5,3/18) 15,9 | 125-25600 | 3,0 614400 | - 
KRYTERIA OCENY Canon EOS 70D 1930/4760 | 0,08 |6,9/19 | 20,0 | 100-25600 | 3,0 (1040000) - 
45%. 15% Sony Alpha 65 „08 (10,0/14) 24,0) 100-25600 | 3,0 | 921600 SDXC/MS$ 
JAKOŚĆ OBRAZU SZYBKOŚĆ Pentax K-3 100-51200 | 3,2 |1037 000 2x SDXC 
Panasonic Lumix DMC-GX7* 270/500 4,8/10 | 15,6) 125-25600 | 3,0 |1 040 000 SDXC 
| Samsung NX30* 280/550 7,9110) 20,0 | 100-25600 | 3,0 1036 600 SDXC 
WYPOSAZENIE/OBSŁUGA 
40% Pentax K-30 
* aparaty bez lustra, ale z wymienną optyką ----- OCENA/POMIARY ————— — >> DANE TECHNICZNE 
APARATY CYFROWE LUSTRZANKI ZAAWANSOWANE ODRA 
adna : P WO KOSZÓ A e A 
Najważniejszym kryterium, obok obstu- A 8” OZOWIEOSKY gó* O KODY KY M 
gi, wyposażenia i szybkości, jest jakość ja” KOKO PÓL 0 0 PEKOANEKOJEO ZO 
| O. OOEOJCIKCECZEREOWKO Po Wo 0 0 0 0 W 5 4 
obrazu. Aby rzetelnie ocenić jakość ŻA Wg Gó E* 6d” PA” CY ONENSIENIRY 
aparatu, przeprowadzamy na nim ponad PO w Ak 2 > YW kj 















90 testów, które dają nam informacje Canon EOS 1D X 


0 poziomie szumów, rozdzielczości, Sony Alpha 99 
ostrości, odwzorowaniu kolorów, rozmy- Nikon D800E 




















ciu i filtrze zakłóceń. Sony Alpha 7R* 370/540 | 0,19 | 3,6/18 | 36,2 |100-51200 SDXC/MS 
KRYTERIA OCENY Canon EOS 5D Mark III 1190/1820 | 0,17 | 5,7/20 | 22,1 |50-102400) 3, SDXC, CF 
45%, 15% Nikon D4 690/1250 | 0,07 |10,5/73) 16,2 |50-204800 XQD, CF 
JAKOŚĆ OBRAZU SZYBKOŚĆ Nikon D800 46011080 | 0,06 | 4,0/18 | 36,2 | 50-25600 SDXC, CF 





2501460 | 0,04 | 5,0/29 | 24,0 |100-51200 3,0 | 921600 | - | + | * | + |SDKCJMS| 480 
98011670 | 0,07 | 5,3012 |24,2 |50-25600 3,2 | 921000 | - | + | * | + |2xSDXC | 860 


10 | Canon EOS 6D 1610/2540 | 0,09 | 4,4/18 | 20,0 [50-102400) 3,0 |1 040 000 

















WYPOSAŻENIE/OBSŁUGA 
40% 




















































































* aparaty bez lustra, ale z wymienną optyką -—-———- OCENA/POMIARY ————— DANE TECHNICZNE A 
> s 
DYSKI SSD SROKA : 
KME: ; , Y OJ Ka ŚŚ 0 Ś > a A 
Używając wielu benchmarków, okre- KZ EUNKONIKY OCE OŚ 0 s” gd a 
ślamy prędkość transmisji danych za- go KA 0 W O FE ŚOW dod W” do 0 
równo podczas odczytu jak i zapisu „gĆ ze OEOKCJSE RY SG ZY PU gł KOJCONIEOWEY V P 
$ BGA) też a a RAE 2 W Wo W ogł gł 7 Oo) WŚ 66. qe” ę0 Wo 8 
H dostępu i liczbę operacji na sekundę 1 2060 zt| 2,06 zł TLC 
(I0PS). Z użyciem PCMark 7 wykonuje- _2 | Samsung SSD 840 Pro 5126B (M2-7PD512) ! | - MLC 
my pomiary dla rzeczywistych scena- 3 | Samsung 840 EVO 750GB (MZ-7TE750BW) 1024 TLC 
riuszy użycia. 4 | Samsung SSD 840 Pro 256GB (MZ-7PD256) 256 | MLC 
KRYTERIA OCENY 5 | Samsung 840 EVO 5006B (MZ-7TE500BW) 512 TLC 
aa || im 0 (35 |5385| 546 | 526 |0,035/0,034 | 3,3 | 26 | 240 | 2236| 512 | MIC 
SZYBKOŚĆ PRZESYŁANIA _  POBÓRMOCY _7 [610 zł |2,45 zł TLC 
8 | Crucial M500 480GB (CT480M500SSD1) 850 zł | 1,76 zł KORE 927 | 427 |0,033/0,040| 4,3 | 25 | 4680 | 447,1 | 1024 | MLC 
9 | OCZ Vertex 450 256GB (VTX450-25SAT3-2566) 850 zł | 3,32 zł 14 |5356] 498 | 498 |0,038/0,029| 5,2 | 2,9 | 256 | 238,5 | 512 MLC 
TO AELIE 10 | Samsung 840 EVO 1206B (MZ-7TE120BW) 330 zł | 2,73 zł 5408] 523 | 274 |0,053/0,028) 24 | 29 |120| 1118] 256 | TLC 
—————------ 0CENA/POMIARY ———————|-— DANE TECHNICZNE — 








TESTY „CODZIENNEGO UŻYTKU” 
25% 


KWIECIEŃ 2014 CHIP.PL 53 


TESTY RANKINGI TOP 10 


DYSKI TWARDE ZEWNĘTRZNE 2,5 


Ta pamięć masowa musi być mobilna. 
Ten parametr określamy na podstawie 
masy i wymiarów napędu. Czasy do- 
stępu i prędkości przesyłania danych 
mierzymy za pomocą własnego narzę- 
dzia Diskbench XP. Głośność pracy 
mierzymy w komorze bezechowej. Wy- 
posażenie to m.in. dostępne interfejsy. 


KRYTERIA OCENY 
30% „20% 
MOBILNOŚĆ POBÓR MOCY 
WYDAJNOŚĆ | | 
30% - GŁOŚNOŚĆ 
20% 





Buffalo MiniStation Slim 500GB 


$* b BG w 
V 0.90 w © 
o V MW M KOSA 
Gd? cd” 40 0 go” q0* gg 


340 zł | 0,66 zł 





Toshiba Stor.E Slim 1TB (HDTD210EK3EA) 


310 zł |0,31 zł 





Toshiba Stor.E Slim 500GB 


280 zł |0,56 zł 





Adata DashDrive Elite HE720 500GB 


Toshiba Stor.E Slim for Mac 1TB (HDTD205ESMEA) 


Freecom Mobile Drive XXS Leather 5006B (56056) 


Freecom Mobile Drive XXS Leather 1TB (56152) 


220 zł |0,44 zł 


.330 zł [0,66 zł 


470 zł [0,47 zł 





Verbatim Store 'n' Go Ultra Slim 500GB 


270 zł |0,34 zł 





Seagate M3 Portable 2TB (STSHX-M201TCB) 


420 zł [0,21 zł 





Adata DashDrive HV620 1TB 


KAMERY WYCZYNOWE 





240 zł |0,24 zł 










18,3/23,7 
17,3121,4 
17,5120,9 











17,0/17,1 
18,1/20,9 
819,1/19,4 
17,4121,5 


--..-------OCENA/POMIARY ————————— ---— DANE TECHNICZNE ——— 












































NK z 

2 A V „Ó o gr 
Najważniejsza jest jakość obrazu - O z A 0” SB gs 0 R ZA © AT s 
upewniamy się, że urządzenia nagry- gó KS ZO og z” O O e 0. 8” SS S* OZ © ś 
wają płynnie także w wysokiej roz- „aś O go © s <OWIKJ SP s? YCIE OAZY SES SKY ge” RO 
dzielczości. Oceniamy jakość odwzoro- _ W PE | PP8 8 Ko w Po ES 00 W 
wania ruchu. Do oceny wyposażenia GoPro HERO03+ Black Edition | 1790 zł | bardzo dużo | 2704=1524 60*40=30 
liczą się dołączone uchwyty i wodosz- Drift Innovation Ghost-S 1600 zł dużo 19201080 105x52x33 
czelne obudowy. Istotnym kryterium GoPro Hero3 Black Edition 1500 zł bardzo dużo 27041524 60=40*30 
jest czas działania na baterii. | Contour+2 | 1520 zł 
KRYTERIA OCENY 1460 zł 
50%. 20% Drift Innovation HD Ghost 1370 zł dostateczny 
JAKOSC OBRAZU ERGONOMIA Garmin VIRB Elite 1650 zł mierny bardzo dużo 





Sony HDR-AS30V 1 


190 zł 





JVC Adixxion GC-XA2 1 


GoPro Hero3 Silver Edition 


WYPOSAŻENIE/OBSŁUGA 
30% 


020 zł 








bardzo dużo 
bardzo dużo 


dostateczny 
mierny 

















+. OCENA/POMIARY ————————--—— ---------—DANE TECHNICZNE ——————— 








KOMPUTERY ALL-IN-ONE zo 
d sT A” (D 

Komputery All-In-One zastępują pece- O x 0 O SRO A ME 
ty stojące pod biurkiem - także te do 5% ZIZEEONEAOKOWOJEOROJ ONKOJKCY CA 
| RE g POP A 6 w JO e 00 D” gi YOKO 
gier — dlatego badamy ich wydajność. „Z? s gd ONCREOBKOEKCEKC RECENZJE $ ONICY X ach cd” 

Ś 3 Boe Wa ze gó Ra AW 0” 0 WIOSCE „g”” 06 
Na ocenę wyposażenia składają się za- Mał PoE bO OWE P eo VG e ONA ZR SKO) ROC) 


37 HD6690A |16/32|1000/128 2560=1440 








32 80,6 |3891| i7-47705 | GT750M |16/32) 2000/32 2560=1440 


400 | 0,2/0,9 | 41,8 |3674| i5-4570 | GT755M |8/32 | 1000/- |Mac OSX| 27 | 25601440 
227 | 0,3/2,0 | 56 |6122|i7-36300M | HD 8970M |16/32| -/256_ |Win8 Pro| 27 | 19201080 


15-4570$ | 6T750M | 8/16 | 1000/- 1920=1080 








15-3470T |HD7850M | 8/- | 1000/- 1920=1080 





równo podzespoły jak i dostępne inter- Asus Eee Top ET2702IGTH 7350 zł 
fejsy. Bardzo ważne są też ekran i zu- Dell XPS One 27 (2720) 8030 zł 
życie energii. Głośność mierzymy 8 

w komorze bezechowej. 

KRYTERIA OCENY Apple iMac 21.5" ME087PL/A 6470 zł 
30% |. | 10% Samsung 7 700A7D 3190 zł 
WYDAJNOSC ZUŻYCIE ENERGII Acer Aspire 7600U 6960 zł 





17-36300M | GT640M | 8/8 | 1000/- 1920=1080 





MSI Wind Top AG2712 


Lenovo IdeaCentre Horizon 27 
Asus Transformer P1801 





GŁOŚNOŚĆ 
10% 


WYPOSAŻENIE 


25% WYŚWIETLACZ 
25% 


ODTWARZACZE BLU-RAY 


Najważniejsze są wyposażenie, jakość 
obrazu, czasy uruchomienia i odczytu 
płyty oraz kompatybilność. Jakość 


6690 zł 


































17-36300M |GTX 670MX | 12/16 1000/126 1920=1080 


31,8 [4112| i7-3537U | 6T620M |8/32 | 1000/- | Win8 |27 | 1920*1080 
41,6 |3807| i7-3770 | GT730M |8/32 | 2000/- Win 8 Pro|18,4| 1920«1080 


+ OCENA/POMIARY —————— —--------- DANE TECHNICZNE 























e 
„S* 





















U Y 
A gd sb g* g” 20 D 
OR SE za s > i OC OORAK KO 0 FU 
ź * ; SO) <gE” * SET ZE OZORORORA gii” RA SP 
2.0 o 
2.0 . 
5.0 . 
2.0 . 
2.0 . 
5.0 . 
2.0 . 
10/17/11 | 0,4/0,2 | 0,1/5,5/5,4 2.0 . 
10/16/10 | 0,6/0,4 | 0,2/6,9/6,0 5.0 . 
14/1714 | 0,7/0,5 | 0,3/6,2/6,5 2.0 . 



































+ OCENA/POMIARY———————-—— >. DANE TECHNICZNE———— 


obrazu określamy, odtwarzając różne AW 
sekwencje testowe filmów DVD 1 
i Blu-ray. Zużycie energii mierzymy 2 | Panasonic DMP-BDT500 1280 zł 
w kilku trybach pracy oraz przy 3 | Philips BDP7750 650 zł 
wyłączonym odtwarzaczu. 4 | Yamaha BD-S673 1230 zł 
KRYTERIA OCENY 5 | L6 BP620 80 zł 
30%. „5% 6 
WYPOSAŻENIE ZUŻYCIE ENERGII 7 
8 | LG BP420 
> 9 | LG BP630 
Mao ZA RRGONOMA 4 10 | Philips BDP5600 
30% *Qdpowiedni adapter nie jest dołączony 

54 


CHIP.PL KWIECIEŃ 2014 


SERWERY NAS 


Sieciowe serwery plików muszą ofero- 
wać dobrą wydajność. Szybkości przesy- 
łania danych mierzymy, kopiując do 

I z serwera zestawy dużych i małych pli- 
ków. Pomiary wykonujemy dla SMB i FTP. 
Głośność mierzymy w komorze bezecho- 
wej. Ocenie podlegają też pobór mocy 
oraz wyposażenie i funkcje serwera. 


KRYTERIA OCENY 





20% 


40% . : ( 
WYPOSAZENIE POBOR MOCY 


GŁOŚNOŚĆ WYDAJNOŚĆ 
20% 20% 


SMARTFONY 


Oceniamy nie tylko łatwość obsługi 
słuchawki. Prócz wydajności spraw- 
dzamy szybkość wyświetlania stron 
internetowych. Oceniamy również ży- 





wotność baterii, wyświetlacz i jakość 

zdjęć. Dodatkowe punkty przyznajemy 

za liczbę aplikacji w zintegrowanym 

sklepie. 

KRYTERIA OCENY 

30% 20% 

OBSŁUGA TELEFON I BATERIA 
INTERNET SKLEP 
20% - MULTIMEDIA 10% 

20% 


Główne kryteria to prezentacja treści 
multimedialnych i komfort przegląda- 
nia Internetu. W przypadku wyświetla- 
cza oceniamy odbicia, jasność, kon- 
trast i kąt widzenia. Na mobilność 
wpływa masa, rozmiar i czas pracy na 
baterii. Pojemność, aparat i złącze kart 
pamięci zaliczają się do wyposażenia. 


KRYTERIA OCENY 


50% 
OBSŁUGA 










20% 
MOBILNOSŚC 





WYŚWIETLACZ WYPOSAŻENIE 
20% 10% 































































































































































































Y „ad A gg” J 

| PŚ Ń WYROK z” 9 

Ka . | Ę g g* : GO SU O Y 3 PA = RA 

A > 3 zĆ 3 s. z gS OG ę RU O Ó W : 2 | F EOG 
gó zo? OJCZE te” go” gd de 0 A Ay NE” 
1 | Asustor AS-602T 1760 zł 19 95 |104,5| 78,7 |18,5/25,8/28,9 [0,4/0,6/2,0| 2 | - | * | «le | *l+ | 108«164«230 |20.4RBMI 
2 | QNAPTS-121 920 zł 93,4 |63,1 | 5,5/9,9112,5 |0,3/0,5/0,9] 1 | - | * | ele | «le | 67«150x216 | 4.0.2 
3 | Synology DiskStation DS112 700 zł 103,4| 73,1 | 6,1/9,8113,7 |0,3/0,5/0,8] 1 | - | * | «le | *l> | TI=166=224 |4.0-2219 
4 1103,0| 78,7 | 7,009,712,9 |0310,5/0,6|] 1 | - | * | sle | sle | 71=166x226 |4.0-2219 
5 6,19,8/12,9 |0,2/0,4/0,9] 1 | - | * | *le | el | 71«166224 |4.3-3810 
6 | Synology DS214play 103,9 |102,4| 11,2/20,2/25,2|0,5/0,7/1,1| 2 |. |108x165x233 |4.3-3810 
7 | Synology DS214+ 98,6 |101,5| 11,0/19,9/21,9/0,3/0,6/1,1| 2 [e | 106x157x232 |4.3-3810 
8 | Synology DS213air 87,5 | 57,4 | 6,1/15,3/18,0 |0,0/0,9/1,3| 2 [e |100x165x226 |4.1-2668 
9 | QNAP TS-269L 97,3 |101,5|17,7/24,4/28,7 |0,4/0,7/2,4| 2 [e |102154x216| 4.0.1 
10 8,3117,7/20,2 |0,5/0,8/1,8] 2 | - | - | *le | *l* | 108x165x233 |4.3-3810 
OCENA/POMIARY —————---,+-———-—----— DMNE TECHNICZNE—————————— 

xD gg 

: A M A . Z Y 

z gĘ” z” OWA A” ge a A 
| „z? ś O » KI A z” w 4 a R) : Ka A ” 3 g* KO O P 
WY U WoW W Wo” w Go w gł O OKO 
1 | Samsung Galaxy Note 3 2220 zł 168 |9:09| 376 | Android 4.3 z SamsungTouchWiz |OLED, 1080«1920 | 42,2 |128| * 
2 | Sony Xperia Z1 Compact 1990 zł 136 (8:21 | 501 Android 4.3 z Sony UI LCD, 720*1280 . 
3 |L662 1710 zł 143 |9:09| 407 | Android 4.2.2z OptimusUl | LCD, 1080«1920 . 
ś LCD, 1080=1920 . 
5 2000 zł LCD, 10801920 . 
6 | Google Nexus 5 (32 GB) 6:36 | 451 Android 4.4 LCD, 1080*1920 42,2) 8,0 | » 
7 | Samsung Galaxy S4 Android 4.2.2 z Samsung TouchWiz | OLED, 1080x1920 | 42,2 |12,8| * 
8 | Sony Xperia Z Android 4.1.2 z Sony UI LCD, 1080«1920 42,2 128) * 
9 | HTC One Mini 7:26 | 462 | Android 4.2.2 z HTCSense5.0 | LCD,720»1280 |422| 41 | - 
10 | Apple iPhone 58 (64668) LCD, 640=1136 |422| 8,0 | - 





Apple iPad mini Retina WiFi 46 128GB 































++—------0CENA/POMIARY—————— --——--------- DANE TECHNICZNE 





R 
KWZY 
Ó 0 AD <8 
„AST 4 O > 
Sv CY ce + P O KY Og A 
dY P „A CU ca M U 0% Yj ŚŚ 
UIEJCZZECEKEĆ A 870 A 
W W WW > O CG 


















Apple iPad Air 128GB 46 











Apple iPad mini 64GB 46 











Asus Google Nexus 7 2 


Apple iPad 2 64GB 36 


Samsung Galaxy Note 10.1 LTE 
Apple iPad 4 64GB 46 















401/135 :1] 105 7.0.3 e[LTE | 20,0*13,5*0,6 | 339 
3971143 :1| 105 7.0.3 »[LTE | 24,0=16,9=0,8 | 473 
3471130:1] _ 1056.0 e[LTE | 20,0*13,5*0,7| 310 
3451133 :1| Android 4.3 «|- |20,0=11,40,9 | 287 
367/134 :1 «(LTE | 24,3=17,2=0,9 | 542 
3791136 :1 »[LTE | 24,1=18,6=0,9| 652 











Samsung Galaxy Tab 3 8.0 (SM-T3100) 








Asus Transformer Pad TF701T 


















10 | Asus Fonepad 7 (ME372C6-1B057A) 


* Odpowiedni adapter nie jest wliczony 


TELEWIZORY LCD 32-42 


Na ocenę telewizora składa się ponad 
470 różnych parametrów. Używając fo- 
tometru LMK 98-3, mierzymy szczegó- 
łowe właściwości panelu, takie jak 
zmiany krzywej kontrastu i gamma pod 
różnymi kątami patrzenia. Jakość obra- 
zu oceniamy, wyświetlając testowe se- 
kwencje filmów. 


KRYTERIA OCENY 





47,5% 15% 6 
JAKOSC OBRAZU ERGONOMIA ENERGIA 






WYPOSAŻENIE _ DŹWIĘK 
25% % 


3D 
5% 2,5% 


KWIECIEŃ 2014 CHIP.PL 


KO S* aD 
— SW 3 
„AW P KUĄ : , KŻ gd © 
Sv Wood W A od” W 
<< N A gg Pod 0 8 2 
dÓ Y ONKONROJCOKSOJONOWKNEO 





Samsung UE40F8090 
Sony KDL-42W805A 
Samsung UE40F7090SL 
Philips 40PFL8007K 


Samsung UE40F6470 
Samsung UE40ES6300 


Panasonic TX-L42ETW60 
Panasonic TX-L32ETW5 
Philips 42PFL6008K 

































1920=1080 


90*56*24 














364/150 :1 -[e* | ele |24,1=18,6*0,9| 600 
LGJALEY 38. *|- | el- |21,0=12,4=0,8| 316 
3591152 :1 ele | |- |23,6*18,1=1,0| 084 
281/146 :1 | 19,6=12,0x1,1 











1920=1080 


97x58x30 





1920=1080 


91x58=24 





1920=1080 


1920=1080 


91x59x21 
93x62x27 


76=62*23 


ń 
ń 
ń 
9 
3) 


3 





1920=1080 


17«52*23 











1920=1080 





76=64x21 

















>. OCENA/POMIARY ————--—----------- DANE TECHNICZNE ——— 


55 


TESTY RANKINGI TOP 10 


TELEWIZORY LCD 43-54 


Na ocenę telewizora składa się ponad 
470 różnych parametrów. Używając fo- 
tometru LMK 98-3, mierzymy szczegó- 
łowe właściwości panelu, takie jak 
zmiany krzywej kontrastu i gamma pod 


„ce 
ge” 


Philips 46PFL9707$ 





różnymi kątami patrzenia. Jakość obra- 


Panasonic TX-L47WTW60 





zu oceniamy, wyświetlając testowe se- 


Philips 46PDL8908$ 





kwencje filmów. 
KRYTERIA OCENY 


47,5% 15% 6 
JAKOSC OBRAZU ERGONOMIA ENERGIA 


Sony KDL-46W905A 


Philips 46PFL8007K 
Philips 47PFL7008K 


Sony KDL-47W805A 





Loewe Individual 46 Slim Frame 





Sony KDL-46HX755 





WYPOSAŻENIE DZYJĘK 
25% 5% 2, 5% 


TELEWIZORY LCD POWYŻEJ 55” 


Na ocenę telewizora składa się ponad 
470 różnych parametrów. Używając fo- 
tometru LMK 98-3, mierzymy szczegó- 
łowe właściwości panelu, takie jak 
zmiany krzywej kontrastu i gamma pod 


Panasonic TX-L47WT50E 


Samsung UE55F8090 





różnymi kątami patrzenia. Jakość obra- 


Samsung KE5589C 





zu oceniamy, wyświetlając testowe se- 


Philips 55PFL8008$ 





kwencje filmów. 
KRYTERIA OCENY 





LG 55LM960V 


Samsung UE75ES9090 
LG 55LA6928 














1920*1080 







104x67x21 


d 
Pw e A. 


P 








1920=1080 


106*72=36 





1920=1080 


103*105*28 





1920=1080 


1920: 1080 


105x65=30 


109x67x28 





1920=1080 


103x75x33 





1920=1080 


106*68=24 








1920=1080 








107x71x30 | 4 











-------. OCENA/POMIARY DANE TECHNICZNE ———— 


m 


1920=1080 


123*74x3] 








1920=1080 


141=78x32 





1920=1080 


124*79x28 





1920=1080 
1920*1080 


122x78=37 
































































































































































































47,3% 15% 5% 1920*1080 
JAKOSC OBRAZU ERGONOMIA ENERGIA Samsung UE60F6370 1920=1080 138*89x33 
Samsung UE75F6470 1920*1080 168=x104x35 
Philips 60PFL6008K 19201080 135x79x28 
DEREN 2 Sharp LC-90LE757E 1920<1080 | 206=125<44 
--..---. OQCENA/POMIARY ———-——-—-.. -------. DANE TECHNICZNE —— 
g> 
CPU STACJONARNE >ooi: A R 
9* gd 00 
> > AP” R 
OCE gd A? 
<R W 0 naj A” 
zć z” SA S* KU 
1 | Intel Core i7-4960X z EE 
2 | Intel Core i7-3970X - - - 
3 | Intel Core i7-3960X - - - 
£ | Intel Core i7-3930K - 
5 | Intel Core i7-4770K 35 | 1846 sl HD4600 | 6404 | 50 
6 | Intel Core i7-4770 00 | ns | u | a | 39 | tez | am | z | 35 6187 | 50 
7 | Intel Core i7-47708 KEEMIETENEJETZAEM 65 3,2 6033 | 49 
8 | Intel Core i7-990X Extreme Ed. 3980 1366 612 | 35 | 3,7 | 6x256 | 12288 > 130 37 | 2900 12120 s - - 
9 | Intel Core i7-4820K 1180 7 2011) 4/8 | 37 | 39 | 4x256 |10240) 22 | 130 , 39 | 2420 (1714 s - - - 
10 | AMD FX-9590 1150 73 |AM3+| 8/8 | 47 | 50 | 4x2048 | 8192 , 32 | 220 | 78 47 | 300,0 12656 s - - - 
11 | AMD FX-9370 84 |AM3+| 8/8 | 44 | 47 |4x2048 | 8192 | 32 | 220 ) 74 46 | 280,0 |2716s - - - 
12 | Intel Core i5-4670K 83 11150) 4/4 B t 4x 256 | 6144 | 22 84 6,5 34 | 1890 (2037 sl HD4600 |6073| 49 
13 | Intel Core i7-3770K 58 11155 | 4/8 4x 256 TT 22 17 34 | 228,0 12779s| HD4000 3760) 38 
14 | Intel Core i7-3820 s 
15 | Intel Core i5-4570 148 
16 | AMD FX-8350 4x 2048 | 8192 - 
17 | Intel Core i7-2700K 29 
18 | AMD FX-8320 hx 2048 | 8192 - 
19 | Intel Core i7-2600K 3,4 | , 29 
20 | Intel Core i5-4440 naa ii | ur aaa jaa. 3,1 5591 | 46 
21 | Intel Core i5-3570K 830 52 11155) 4/4 hx 256 | 6144 7 17 32 | 1710 12773s| HD4000 | 3946 | 38 
22 | Intel Core i5-3550 Pes as | a | [ai [km 3,1 1992 | 23 
23 | AMDFX-8150 - 
24 | Intel Core i5-3470 Aj 
25 | Intel Core i5-4430 46 
26 | Intel Core i7-2600S 17 
27 | Intel Core i5-2500K j i 24 
28 | AMD FX-8120 M0 30125] - | - 
29 | Intel Core i5-2400 5 | 51 | 30 P 140 gó ROZ | 0 15 
30 | AMD Phenom II X6 1100T Black Ed. | 770 30 | AM3 | 6/6 | 33 | 37 | 6x512 | 6144 | 45 | 125 | 58 2,8 TT 3831 s - - 
































56 CHIP.PL KWIECIEŃ 2014 


CPU MOBILNE 

































































































































































































































































ę 
= S* „4? 
p : gw M 3 V d ÓW ÓW 
LR Ń O db KU g „A O 3 A A” A KU z 
Swe” z” ONECIE JKOWNNK SK EKSKSOECSEC 
| [7 POLECAMY > 1 | Intel Core i7-4700H0 3223 
2 | Intel Core i7-37200M Ivy Bridge 3158 
3 | Intel Core i7-37400M Ivy Bridge 3168 
4 | Intel Core i7-4700MQ Haswell 2895 
5 | Intel Core i7-27600M Sandy Bridge 2799 
6 | Intel Core i7-4702MQ Haswell 6144 11988 2405 
7 | Intel Core i7-36100M Ivy Bridge 6144 11837 2897 
8 | Intel Core i7-36300M wy Bridge 2824 
9 | Intel Core i7-28200M Sandy Bridge 2859 
10 | Intel Core i7-26700M Sandy Bridge 2604 
11 | Intel Core i7-27200M Sandy Bridge 2706 
12 | Intel Core i5-3360M Ivy Bridge 1809 
13 | Intel Core i5-3320M Ivy Bridge 1745 
Intel Core i7-26300M Sandy Bridge | 1000 | 6144 9604 2363 
Intel Core i5-4200M Haswell 3072 10114 1832 
Intel Core i7-2620M Sandy Bridge 1708 
Intel Core 15-2520M Sandy Bridge 1935 
Intel Core i7-3517U Ivy Bridge 1425 
Intel Core iI5-3317U Ivy Bridge 1308 
Intel Core i7 920XM Clarksfield 1563 
Intel Core i7 8200M Clarksfield 1494 
Intel Core i7-7400M Clarksfield 1501 
Intel Core 2 Extreme QX9300 Penryn 1459 
Intel Core i7 7200M Clarksfield 1470 
Intel Core i7-620M Arrandale 1339 
Intel Core 2 Quad Q9100 Penryn 1340 
Intel Core i5 520M Arrandale 1187 
28 | Intel Corei5-460M _ | | Arrandale | 560 | 3072 1168 
29 6144 1034 
30 | Intel Core i3-2310M Sandy Bridge | 620 | 441 | 22 2100 3072 35 7045 11513 531 1121 
5 w0 
PROCESORY GRAFICZNE . sa Se „ST 
A OKO Z q* 0 gS” 3 
gd Fo <Y 
ŚĆ 48 
„gł 0 GA 
gó 0” RO 
1 | Nvidia GeForce GTX 690 27851 
2 | Nvidia GeForce GTX Titan 6144/GDDR5 25177 
3 | AMD Radeon HD 7990 2x 3072/GDDR5 2x 2048 27135 
Ł | Nvidia GeForce Titan 6144/GDDR5 2688 24224 
5 | Nvidia GeForce GTX 780 AE 2304 22855 
6 | AMD Radeon HD 6990 19482 
7 | Nvidia GeForce GTX 770 20501 
8 | Nvidia GeForce GTX 590 608 | 1215 | 3416 | 2x384 | 1024 | 40 | 6000 | 375 | 78 | 38 19296 
9 | Nvidia GeForce GTX 680 50 |  4096/GDDR5 |1111) 1111 | 6008 | 1x256 | 1536 | 28 | 3540 | 195 | 80 | 41 | 75 | 20141 
10 | AMD Radeon HD 7970 (GHz-Ed.) | 1500 67 | 3072/6DDR5  |1000) 1000 | 6000 | 1x384 | 2048 | 28 | 4313 | 250 | 76 | 49 | 82 | 18777 
11 | Nvidia GeForce GTX 680 1910 51 | 2048/GDDR5  |1006 | 1006 | 6008 | 1x256 | 1536 | 28 | 3500 | 195 | 77 | 38 | 92 | 18547 
12 | Nvidia GeForce GTX 760 1000 91 | 2048/GDDR5  |1059 | 1059 | 6212 | 1x256 | 1152 | 28 | 3540 | 170 | 74 | 38 | 71 | 17371 
| [] POLECAMY > 13 | Nvidia GeForce GTX 670 920 99 |  2048I6DDR5 | 928 | 928 | 6008 | 1x256 | 1344 | 28 | 3540 | 175 | 73 | 38 | 71 | 17335 
14 | AMD Radeon HD 7970 K8 | AU7ZGDDR | 9Z8 926 | GOO | lasek | Zaka | 28 | Kli 250 | 66 | i6 | al 16743 
15 | ATI Radeon HD 5970 15918 
16 | AMD Radeon HD 6870 X2 ZG: 13644 
17 | Nvidia GeForce GTX 670 4096/GDDR5 16153 
18 | Nvidia GeForce GTX 660 Ti 2048/6DDR5 16035 
19 | AMD Radeon HD 7950 DE 15244 
20 | ATI Radeon HD 5970 13768 
[ [7 POLECAMY > 21 | Nvidia GeForce GTX660 _ | 790 NEW TONA A 2540 | 140 14074 
22 | Nvidia GeForce GTX580 _ | 1660 | 13639 
23 | AMD Radeon HD 7870 14270 
24, | Nvidia GeForce GTX 580 1536/GDDR5 13135 
25 | AMD Radeon HD 6970 2048/6DDR5 11192 
26 | Nvidia GeForce GTX 570 1280/GDDR5 11137 
27 | AMD Radeon HD 6950 2048/6DDR5 9855 
28 | Nvidia GeForce GTX 650 Ti Boost 26 11687 
29 | AMD Radeon HD 7850 ZMD | ZIMGDORS BTO STO | Gaśl | laŻś6 | NOŻA | 28 | ze00 0 | sl | 27 | da 9671 
30 | Nvidia GeForce GTX 480 1370 42 RAE 700 | 1401 | 3696 | 1x384 | 480 | 40 | 3200 | 320 20 | 63 | 9177 








KWIECIEŃ 2014 CHIP.PL 























57 





aiMięcej mocy 
za niższą cenę 


Dzięki kilku nowym, odświeżonym kartom graficznym oraz nowemu 
interfejsowi programistycznemu AMD przypuszcza szturm na pozycje 
konkurencji. STEFAN KOT 


la każdego coś odpowiedniego: zdominowany przez Nvi- 

dię i AMD rynek oferuje ogromny wybór ciekawych akce- 

leratorów graficznych. Aby pomóc wam w wyborze roz- 

wiązania graficznego odpowiedniego dla waszego budże- 
tu, zoptymalizowaliśmy nasze procedury testowe. Wiąże się to 
z mierzeniem najnowszymi benchmarkami mocy obliczeniowej 
coraz to wydajniejszych architektur procesorów graficznych. Do- 
datkową korzyścią będzie większa aktualność, ponieważ od teraz 
możemy testować nowe produkty jeszcze szybciej. Tak przygoto- 
wani przeprowadziliśmy testy nowej serii kart graficznych Rade- 
on R200 od AMD oraz serii GeForce 700 Nvidii. 

Testy wykazały, że już za ok. 1500 zł można dostać kartę z wy- 
jątkowo wysoką mocą przetwarzania obrazu 3D, które nawet przy 
ekstremalnie wysokich rozdzielczościach — włącznie z 4K — płyn- 
nie wyświetlają obraz z największą liczbą detali. Prawdziwego 
sprintera wystawiła w tym wyścigu Nvidia w postaci GTX 780 Ti. 
Ten model jest oparty na wyselekcjonowanych GPU GK110B (na- 
zwa kodowa Kepler) i w rezultacie osiąga większe szybkości niż 


58 


skandalicznie drogi GTX Titan z tej samej stajni. Ten ostatni osią- 
ga lepsze wyniki jedynie przy 64-bitowych obliczeniach zmien- 
noprzecinkowych (FP64), co czyni go idealnym do zastosowania 
w superkomputerach. W przypadku modelu Ti Nvidia celowo 
ograniczyła tę funkcjonalność. 


Odświeżanie modeli u AMD 


Z kolei tańsze karty R9g 280X od AMD zapewniają wydajność z wyż- 
szej półki za cenę klasy średniej — już od 1300 zł. AMD od dawna 
było szczególnie mocne w dziedzinie niedrogich kart średniej kla- 
sy. Wypuszczając serię Radeon R7 oraz modele 270 zserii R9, zieloni 
pozostają wierni wspomnianej tradycji. Osiągi wymienionych 
urządzeń są bardzo zbliżone do tych uzyskanych przez poprzednią 
generację. Nic dziwnego, bowiem nowe modele AMD to tak na- 
prawdę przeważnie nieco zmodyfikowane — i o nieco wyższym tak- 
towaniu — karty poprzedniej generacji. I tak Radeon R9 280X bazu- 
je na Radeonie HD 7970 GHz Edition, a Radeon R9 270X na Rade- 
onie HD 7870. Wspólny dla wszystkich jest rdzeń graficzny o na- 


KWIECIEŃ 2014 


FOT.: ELECTRONIC ARTS; KLAUS SATZINGER; ZOTAC 


zwie kodowej Pitcairn. Szybsze, taktowane częstotliwością 5600 
MHz (zamiast 4800 MHz) pamięci zapewniają naprawdę wysokie 
szybkości transferów w przypadku Radeona R9 270X — na tyle, że 
jest w stanie prezentować najnowsze gry w rozdzielczości Full HD, 
zazwyczaj nawet przy maksymalnej liczbie detali. 

R7 260X to zmodyfikowany Radeon HD 7790 z chipem graficz- 
nym Bonaire. Wbudowany programowalny procesor dźwięku 
może dokonywać obliczenia dźwięku przestrzennego bez obcią- 
żania CPU. Więcej miejsca dla tekstur wysokiej rozdzielczości za- 
pewnia podwojona w stosunku do poprzednika — do 2 GB — pa- 
mięć GDDR5. Jednak i ten mariaż, i samo GPU okazują się dla wy- 
magających graficznie gier zbyt słabe. Zatem nadzieje na to, że 
rozszerzenie pamięci przełoży się na szybsze tempo działania 
karty w praktyce, w dużym stopniu okazują się płonne. Niemniej 
jednak nie warto decydować się na wybór wycofanego modelu ze 
starym oznaczeniem: w sklepach — o ile w ogóle osiągalne — te kar- 
ty nie są istotnie tańsze niż ich bezpośredni następcy. 


Nvidia wciąż (jeszcze) na szczycie 

Najnowsze modele AMD to topowe Radeon R9 290 i Radeon R9 
290X -— tego ostatniego nie udało się pozyskać przed przygotowa- 
niem artykułu. Oparte są one na nowych rdzeniach Hawaii z po- 
prawioną architekturą GCN (Graphic Core Next). W porównaniu 
z poprzednikiem — Tahiti — Hawaii wykorzystuje ponad 40 proc. 
więcej tranzystorów i w czasie jednego taktu jest w stanie policzyć 
cztery zamiast dwóch trójkątów (przydatne w przypadku bardzo 
szczegółowych obrazów). Z myślą o szybkim przetwarzaniu tek- 
stur udostępniono 4 GB pamięci GDDR5, które są połączone 
z GPU za pomocą szerokiej, 512-bitowej magistrali danych. Przy 
częstotliwości taktowania 1000 MHZ, 2816 jednostek cieniują- 
cych modelu R9 290X wykonuje ponad 5,6 biliona obliczeń w każ- 
dej sekundzie. Z tak ogromną mocą obliczeniową AMD staje ze 
swoim sztandarowym modelem naprzeciw mocnych Nvidii GTX 
780. W topowych modelach AMD poprawiony PowerTune dyna- 
micznie dostosowuje częstotliwość taktowania do temperatury, 
obciążenia i poboru mocy. Na pokładzie jest też AMD TrueAudio 
— cyfrowy procesor dźwięku, który w czasie rzeczywistym oblicza 
złożone zdarzenia dźwiękowe. Deweloperzy mogą uzyskać dostęp 
do TrueAudio za pomocą dowolnie programowalnego API. 

Przetestowany już przez nas model AMD R9 290, okrojony 
w porównaniu z wariantem X, musi sobie dać radę z 2560 jed- 
nostkami cieniującymi, 160 zamiast 170 jednostkami teksturują- 
cymi i częstotliwością taktowania zaledwie 950 MHz. Niemniej 
jednak skutecznie konkuruje on z typowym przedstawicielem 
Nvidii GTX 770 i osiąga poziom wydajności bardzo drogiej serii 
GTX Titan. Karta jest przy tym od Titana o połowę tańsza. 

Obok DirectX 11.2 i OpenGL 4.3 karta obsługuje też nowy inter- 
fejs programowania AMD Mantle. Na identycznym sprzęcie może 
to zapewnić zauważalny wzrost szybkości w porównaniu ze stan- 
dardowym DirectX (patrz obok). 


Wiele kart AMD jest zbyt głośne 


Głównym mankamentem kart AMD okazuje się ich wciąż duży 
pobór mocy i związany z nim niekiedy bardzo głośny hałas, kiedy 
karta jest obciążona, a wentylator musi zmagać się z przegrzewa- 
niem. Swój udział ma w tym układ chłodzenia referencyjnych 
konstrukcji AMD. Miejmy nadzieję, że niektórzy producenci — jak 
w przypadku wcześniejszych generacji — stworzą własne, cichsze 
rozwiązania. W przeciwnym razie o wydajnościowej ofensywie 
AMD można będzie powiedzieć: wiele hałasuo nic. 


KWIECIEŃ 2014 CHIP.PL 


CO PRZYNOSI NOWE API 


Tylko z odpowiednimi sterownikami obecne karty graficz- 
ne wykorzystają pełnię swojego potencjału. Jak duży jest 

faktyczny wpływ oprogramowania, pokazuje bezpośrednie 
porównanie DirectX i API Mantle. 


Mantle: więcej siły do zabawy 


Od 1995 roku Microsoft DirectX jest dominującym interfejsem pro- 
gramowania (API) dla aplikacji graficznych. AMD chce to zmienić — 
własne API niskiego poziomu Mantle powinno znacznie zwiększyć 
wydajność gier i ułatwić ich programowanie. 

Niezależne od platformy: Mantle jest warstwą abstrakcji pomiędzy 
kodem gry i sterownikiem sprzętowym. Producenci gier po raz 
pierwszy mają możliwość sterowania interfejsem grafiki natywnie 
na różnych platformach. 


Mniejszy narzut: Jako nowe API, Mantle pozbawione jest balastu 
kompatybilności, którym obarczone jest graficzne API Microsoftu. 
To rzeczywiście niesie ze sobą zauważalny wzrost mocy. 


Otwarte dla konkurencji: API AMD jest zoptymalizowane pod kątem 
sprzętu GCN (Graphic Core Next) oraz własnych kart graficznych. Taki 
procesor umieszczono także w aktualnym PlayStation 4 i Xbox One. 
AMD planuje dostarczyć Mantle również dla platform Nvidia i Intel. 
Czy dopasują one swoje sterowniki, zależy od powodzenia rozwiąza- 
nia AMD. 


Dopasowanie sterowników: Ponieważ Mantle jest rozwiązaniem 
czysto programowym, zyskują też niektóre karty starszej generacji — 
pod warunkiem że gra obsługuje to API. 





a— 


Battlefield 4 to pierwsza gra, która powinna obsługiwać Mantle. 
Jest ono dostępne po instalacji AMD Catalyst 14.1 Beta. 


Mantle vs. DirectX: Według AMD nowy interfejs zapewnia nawet o 45 
proc. wyższą wydajność. Co to oznacza, widać, gdy się spojrzy na 
wyniki karty R9 290X w Battlefield 4 w rozdzielczości Full HD. 


MANTLE I DIRECTX W BEZPOŚREDNIM PORÓWNANIU (wvNiki w FPS) 


Wydajność graficzna: PC bije konsole 

W nowych konsolach do gier od Microsoftu i Sony umieszczono nowe 
układy graficzne AMD średniej klasy. Więcej mocy, a tym samym lep- 
sze odwzorowanie obrazu zapewniają wersje do PC. 


WYDAJNOŚĆ GPU (wvNIKI w GIGAFLOPSACH) 


x80x NEON c 
PLAYSTATION 4 PORNO 1840 
RADEON R7 260 | 1536 
RADEON R7 260X MII" 1371 
RADEON RS 270NNNNNWWYW 
RADEON R9 27 KTP PZP 2077 











SO 


TESTY KARTY GRAFIKI 


z 
— 
z 
z 
=) 
= 
— 
= 
= 
z 
— 
z 
PJ 
PJ 
p 
z 


„l 
a - z p z „zókł 
F 


e FE" 
j 


Większość wydajnych kart graficznych zajmuje dwa sloty. Wentylatory, 
poprzez ogromne chłodnice, muszą odprowadzić z obudowy czasem 
nawet ponad 500 watów ciepła. 


WYNIKI TESTU 


Z mocnym sprzętem, własnym interfejsem programowania 

i konkurencyjnymi cenami AMD wydaje się grać na nosie Nvi- 
dii. W szczególności topowe, dopracowane modele R9 powin- 
ny - dzięki swojej ogromnej wydajności - zapewnić dużo 
emocji w nieprzespane noce spędzone przed monitorem. 
Przewaga Nvidii w najwyższej klasie jest poważnie zagrożona. 


zwycięzcą testu jest Zotac GeForce GTX Titan 6 GB GDDR5. 
Ta bardzo droga karta graficzna wygrywa za sprawą wyso- 
kiej wydajności, bogatego wyposażenia I niskiego zużycia 
energii. 


Pretendent: Dobrze wyposażony Sapphire Radeon R9 290 
4 GB GDDR5 prawie dorównuje wydajnością karcie GTX Ti- 
tan. Jego wysokie zużycie energii sprawiło, że uplasował się 
w rankingu wyżej. 


Najlepszy stosunek jakości do ceny: MSI Radeon R9 
2/0X Gaming 2G 2 GB GDDR 5 za około 820 zł oferuje bar- 
dzo przyzwoitą jakość. Dodatkowo karta jest cicha nawet 
pod obciążeniem. 


KARTY GRAFICZNE PCI EXPRESS 


4 
wy 





Zotac GeForce GTX Titan 6 GB 

inno3D GeForce GTX 780 Ti iChill HerculeZ X3 Ultra 3 GB 
Zotac GeForce GTX 780 AMP! Edition 3 GB 

Sapphire Radeon R9 290 4 GB 

inno3D GeForce GTX 770 iChill HerculeZ X3 Ultra 2 GB 
Sapphire Radeon R9 280X Toxic 3 GB 

Club3D Radeon R9 280X royalKing 3 GB 

Evga GeForce GTX 770 Superclocked ACX Cooler 2 GB 
inno3D GeForce GTX 760 iChill 2 GB 

Zotac GeForce GTX 760 AMP! Edition 2 GB 

MSI Radeon R9 270X Gaming 26 26B 

Asus Radeon R9 270X DirectCU II TOP 2 GB 

Asus Radeon R9 270 DirectCU II OC 2 GB 

MSI Radeon R9 270 Gaming 26 2 GB 

15 | Asus Radeon R7 260X DirectCU II OC 2GB 

* PRZETESTOWANE Z INTEL CORE 17-975 


















































60 





WYDAJNOŚĆ MA SWOJĄ CENĘ 


Wysoka wydajność graficzna mogła być do tej pory zapewniana tyl- 
ko kosztem sporego zużycia energii. Wydzielane przy tym ciepło 
wymaga efektywnych rozwiązań chłodzących. Niestety, wiele z nich 
jest nieprzyjemnie głośnych. 


Emisja hałasu: irytująco głośne wentylatory 


W spoczynku karty są dość ciche. Jednak podczas obciążenia, np. 
w grach 3D, wymagane jest dobre chłodzenie. R9 290X wyróżnia się 
tu negatywnie, hałasuje w obydwu nowych trybach: „Qulet” i „Uber”. 


GŁOŚNOŚĆ R9 290X (wYNIK w SONACH) 


M Spoczynek  MiPełne obciążenie 





TRYB „QUIET 


TRYB „UBER” 





Temperatura: ciepło ogranicza 
taktowanie GPU 


Kiedy w trakcie obciążenia GPU z czasem się rozgrzewa, wentylator 
musi się kręcić z szybkością ponad 3000 obrotów na minutę. Nie- 
mniej jednak częstotliwość taktowania GPU jest obniżana. Wartości 
byty mierzone dla karty R9 290X. 


1000 MHZ 


3127 OBR./MIN 






736 MHZ 


EM CZĘSTOTLIWOŚĆ TAKTOWANIA GPU 
PP TEMPERATURA 
PM SZYBKOŚĆ WENTYLATORA 















































7 CELUJĄCY (100-90,0) |. BARDZO DOBRY (89,9-75,0) 4 DOBRY (74,9-45,0) 





1091 OBR./MIN CZAS (MIN) 
% 
CY KŻ © K 
U » 47 TK, Ó. 5; 8 

A %, GG Z 5 4, KA cc. CA 

8 M; % >" % % cz Y 

Gm, UE |, p, "p ty b By 

ty yy dy || Wy dy By ky ły w 

6008 | 2 | 1 | 631424 | 5289 | 161 | 66 | 50 | 15 | 17 
7200 | 2 | 1 | 871517 | 6072 | 156 | 7% | 60 | 13 | 21 
6208 | 2 | 1 | 720456 | 5701 | 155 | 73 | 56 | 12 | 42 
5000 | 2 | 1 104/502) 4101 | 144 | 68 85 | 13 78 
7200 | 2 | 1 | 771398 | 169 | W | 64 | 38 | 15 | 23 
6600 | 2 | 1 105/491 | 4234 | 152 , 65 | 49 | 10 | 53 
6000 | 1 | 1 | 971476 | 42 | 148 | 63 | 48 | 13 | 26 
7012 | 2 | 1 | 906371 | 4073 | 148 | 59 | 37 | 16 | 24 
6212 | 2 | 1 | 771343 | 3295 | 41 | 50 | 32 | 15 | 15 
6208 (2 | 1 965/392 | 3309 | 1460 50 | 33 | 12 | 23 
5600 | 2 | 1 920315 | 2834 | M9 | 46 35 | 10 12 
5600 | 2 | 1 |101/322| 2815 | 121 | 47 | 35 | 17 | 27 
5600 | 2 | 1 | 86/299 | 2667 | M4 | 44 | 33 | 13 | 14 
5600 | 2 | 1 | 89282 | 2672 | m4 | 44 | 32 | 13 | 17 
7000 | 2 | 1 | 731236 | 200 | 5 | 18 | % | 10 | 11 
































| NIE POLECAMY (44,9-0) 
WSZYSTKIE WARTOŚCI W PUNKTACH (MAKS. 100) 


CHIP.PL KWIECIEŃ 2014 


BĄDZ MISTRZEM SPRZEDAŻY: 
PERSONAL BRANDING I BUDOWANIE WIĘZI Z KLIENTEM 





Twoje umiejętności sprzedażowe budują opinię o produktach i usługach, 
które sprzedajesz. Emocje są decydujące. Według psychologa - prof. Kahnemana 
laureafa Nagrody Nobla w dziedzinie Ekonomii ponad 70% decyzji zakupowych 
klienci podejmują pod wpływem emocji, a nie racjonalnych informacji. To 
oznacza, że Twój wizerunek oraz Twoje relacje decydują o Twoich wynikach 
finansowych. 





Budowanie wizerunku - Personal Branding w sprzedaży 


Motywacja w kontaktach handlowych 
" Profilowanie klienta 
= Budowanie trwałych relacji z klientami 


Wielopoziomowe definiowanie produktu 


Język korzyści i wartości dla klienta 
= Rozwiqzywanie problemów i pokonywanie obiekcji klientów 


" Skuteczna prezentacja sorzedażowa Elevator Speech 








Mateusz Grzesiak Monika Borowiecka 

| - ekspert ds. sprzedaży i trade 
marketingu FMCG z 16-letnim 
doświadczeniem jako manager 
firmy Mars Polska, certyfikowany 
trener, Supervisor, Master 8 Team 
Coach EMCC 


— międzynarodowy trener, psycholog 
i coach. Doradca najbardziej 
wpływowych osób ze świata biznesu 
i mediów. Specjalista w dziedzinie 
umiejętności sprzedażowych, 
negocjacji, budowania wizerunku 

i komunikacji. 








TESTY 


F Key Talk m = 


RZEGLĄDARKI WWW 





gus bęękrrieka barw zn lhe bochruwkz kar mprei bocemieti na. 


Google 


Palaka 

















DLELLUIZK? LAN = 





















- a| | 
z m 
Mówi ita k 17. Zakladki F trkwinti wiryttow pakkudki Es 
hioee zró pywut rea kiqtn |; dyj zaktacjk 
tez EOT Eł PE D- R 
k Fritesrieśa: play ańnikryżnyj bę r 
nagi sk Dodatki L Fei raadadyi | 
Figi wtóre pałóce peja k A Orańsia dodarę k 
łą zedrecehnek, Bomaz p SJ Catania uymańe spłykiety k 
sk Owuinj - — Mogdla Frrelowi ki roma< 
Dosienuj Ferłońna 
Kila twrrtwe móżrym e a r. u 
= fk Dolącr do ran 
Tryb pesógawarńówy | M © Mari 


Dawni wizywtkie we kartach 














Govgłe EJ 


r Fagdcu CH tó jedyny tmarscn tomie powy £ zayjllą cz I eczch 
uju ua 
inóyeńduałsych rariiwiowarnaA, |siai rolet! gó rem 





"> E = |6) ŻE © Prrysrói poprzednią i 
Erts dakiasfki Hnitowsą kufia” TęT CUTE LĘtni ną 








































MEm 










Google 
u; Youfifiż)  :::gazetai allegro 
PAGDOGK — wawuba Gajwtaż (0 alkae 


Wisi 





Najlepsza przeglądarka 


Internet Explorer 11 trafił na ekrany użytkowników Windows pod koniec 
zeszłego roku. Sprawdziliśmy, czy nowa edycja przeglądarki WWW 
Microsoftu jest bezpieczniejsza i łatwiejsza w obsłudze od Firefoxa, 

Chrome'a i Opery. JAN MALINOWSKI 


ieć jest jak gęsty las: często pośród gąszczu drzew znajdzie- 

my to, co przydatne i piękne. Aby móc swobodnie poruszać 

się w przestrzeni wypełnionej informacjami, nasza przeglą- 

darka WWW, podstawowe narzędzie do podróży po Interne- 
cie, musi być wydajna i bezpieczna, a na dodatek dotrzymywać kro- 
ku najnowszym trendom błyskawicznie rozwijającej się Sieci. Od 
momentu, gdy Microsoft zdecydował się udostępnić IE 11 szersze- 
mu gronu odbiorców, nie ograniczając go wyłącznie do posiadaczy 
Windows 8 — wielu dotychczasowych użytkowników pozostałych 
browserów stanęło ponownie przed dylematem: która z przegląda- 
rek może zaoferować największy komfort surfowania. 

W teście porównujemy Internet Explorera 11, Chrome a 32, Fire- 
foxa 27 i Operę 19, jeśli chodzi o funkcjonalność, bezpieczeństwo 
i szybkość. Pomijamy w zestawieniu popularną wśród użytkowni- 
ków Mac OS X przeglądarkę Safari, której ostatnia edycja do Win- 
dows powstała w maju 2012 roku i ze względu na upływ czasu oraz 
brak aktualizacji może stanowić lukę w zabezpieczeniach. Z podob- 
nych względów nie skupiamy się na leciwych IE 10 1 IE 8, do których 
przywiązani zostali użytkownicy Visty oraz Windows XP. Tym, któ- 
rzy pozostają przy nieaktualnych przeglądarkach WWW, radzimy 


62 


NAJBARDZIEJ LUBIANE: CHROME, IE, FIREFOX 
W statystykach przeglądarek, na catym świecie przoduje Chrome, 








na drugim miejscu jest IE. Polacy preferują Firefoxa I Chrome. = 
- 

zj 

ŚWIAT x 
7 CHROME a 
KM INTERNET EXPLORER 11 R 
> 

FIREFOX 5 
BB SAFARI d 
IM OPERA £ 
IM POZOSTAŁE - 
z 

= 

0 

POLSKA = 
7 CHROME z) 
[a4 

IM INTERNET EXPLORER 11 E 
FIREFOX 8 
KB SAFARI z 
n 

IM OPERA 5 
IM POZOSTAŁE 2 
© 

[a 


CHIP.PL KWIECIEŃ 2014 


szybką przesiadkę na szybsze bolidy, wyposażone w lepsze zabez- 
pieczenia przed internetowymi zagrożeniami. 


Przyjemność surfowania 


Kto posługuje się podczas przeglądania stron WWW wieloma za- 
kładkami, potrzebuje przeglądarki wyposażonej w intuicyjny i mi- 
nimalistyczny interfejs. Poruszając się po Sieci, użytkownicy prze- 
glądarek często zachowują się tak samo jak telewidzowie błyska- 
wicznie przełączający kanały. Internauci wczytują stronę WWW, 
znajdują tam interesujący odsyłacz, który otwierają, a w międzycza- 
sie sprawdzają hasła w Wikipedii, by na koniec powrócić do strony, 
z której wystartowali. Aby surfowanie przebiegało płynnie i pozwa- 
lało sprawnie poruszać się po wielu witrynach, podobnie jak dzieje 
się podczas codziennego przeglądania ulubionych stron, nasze 
przeglądarki muszą oferować wygodne zarządzanie zakładkami 
oraz zapamiętywać ulubione strony WWW. Chrome, Firefox i IE 11 
rozwiązują kwestię ulubionych stron klasycznie — oferując menu ze 
skrótami, natomiast zakładki z otwartymi stronami otwierane są 
nad polem adresu. Opera, zamiast budować menu z zakładkami, 
oferuje ciekawsze i bardziej eleganckie rozwiązanie: duże okna 
z podglądem miniatur witryn na stronie startowej, które możemy 
łączyć w katalogi odsyłaczy. Jednak w praktyce takie rozwiązanie 
jeszcze szwankuje: okna z podglądem nie są automatycznie aktuali- 
zowane, więc witryny z newsami błyskawicznie się dezaktualizują. 
Opera umożliwia importowanie zakładek z dotychczasowego zbio- 
ru ulubionych odsyłaczy, jednak nie jest to dopracowany mecha- 
nizm. Za takie problemy obniżyliśmy ocenę przeglądarce. Punkty 
dodatkowe przyznaliśmy natomiast za praktyczne rozwiązanie, ja- 
kim są gesty myszy, które można wykonywać przy naciśnietym pra- 
wym przycisku myszy. Przy odrobinie wprawy sterowanie Operą 
odbywa się szybko i sprawnie. 

Zarządzanie zakładkami we wszystkich przeglądarkach przebie- 
ga podobnie, ale pojawiło się kilka różnic wartych wyszczególnie- 
nia. Otwierając kilka zakładek, nie możemy w IE 11 zapisać ich jako 
grupy. Chrome, Opera, i Internet Explorer pozwalają poprzez menu 
kontekstowe duplikować jednym kliknięciem zakładki, co umożli- 
wia np. porównywanie informacji na stronach internetowych. 

Użytkownicy Firefoxa muszą ręcznie skopiować odsyłacz, otwo- 
rzyć nową zakładkę i wkleić link w pole adresu. Za to ostatnio otwie- 
rane w Firefoxie strony przywrócimy jednym kliknięciem. 


Wygodny podgląd zakładek na Pasku zadań 


Przeglądarka IE jako jedyna wyświetla podgląd wszystkich otwar- 
tych zakładek, po wskazaniu jej ikony na Pasku zadań Windows. Ta- 
kie rozwiązanie jest eleganckie i praktyczne. Dodatkowo użytkowni- 
cy IE mogą przeciągać odsyłacze do stron internetowych na Pasek 
zadań lub menu startowe. 

Również za pomocą Chrome a jest to możliwe, jednak tylko po- 
przez podmenu. Jednym z kluczowych elementów każdej przeglą- 
darki jest opcja wyszukiwania, która w przypadku każdej z testowa- 
nych aplikacji została zintegrowana z polem adresu. Chrome, Fire- 
fox i Opera pozwalają przypisać skrót do wyszukiwania w wybra- 
nym serwisie, np. Wikipedii. Szkoda, że Microsoft zrezygnował z tej 
praktycznej i przystępnej funkcji. Ciekawe rozwiązania w Chromie 
sprawiają, że najwygodniej surfuje się z przeglądarką Google a. 


Ochrona przed atakami 


Przeglądarki mają wbudowane mechanizmy ochronne, które strze- 
gą użytkowników przed groźnymi programami i nieuczciwymi 
stronami wyłudzającymi dane. Jednak nie wszystkie mechanizmy 


KWIECIEŃ 2014 CHIP.PL 


WIĘKSZY KOMFORT PRZEGLĄDANIA 


Nawet jeśli na pierwszy rzut oka wszystkie przeglądarki 
WWW oferują wygodne odwiedzanie witryn, to w codzien- 
nym korzystaniu z aplikacji ujawniają się istotne różnice po- 
między browserami. 


| 


z E _ Praktyczny 


| ; Z ZZÓEŚLÓĄĘ RZA, 
| B Strona startowa programu Mozilla Fir... -.J Nowa ki podgląd 
—— ————————— stron 

| Otwierając nową kar- 
tę, w oknie przeglą- 
ga darki zobaczymy mi- 

. niatury ostatnio od- 
j  wiedzanych stron. 
Klikamy jedną z nich, 
by otworzyć witrynę. 
Możemy również sko- 
rzystać z opcji przy- 
wracania poprzedniej 


E sesji. 





Chip.pl - Komputery: recenzje, opinie, pro... 


Witamy w Firefoksie 








Wygodny wybór uprawnień 
Kto chciałby określić indywidualne uprawnienia dla wybranych stron 


WWW, np. zablokować zdjęcia i elementy Flash, w Chromie i Firefoxie 
znajdzie odpowiednie opcje. 






Ferma nryect 
coE t a 
KZ Cookies and site data Ogólne 


Modia Kanały Uprawnienia  Bezpieczeń 











żę E pogacom [7 allowed / 0 blocked Lowiska da 
Rę har (I Włęwed / 0 blęgkyd 
Ce Instalowanie dodatków 
w| Użyj domyślnych 
Permsnzona 
Otwieranie wyskakujących okien 
a "RSE PROWEE SEO w| Użyj domyślnych 
pizzrzt Allfogd by diault * 
Piuginy | Alieqwęd by dełault © Przechodzenie do trybu pełnoekranowego 
Bui = Popugu * M głękai dętault (ARze| w. Użyj domyślnych 
Edi IM Elerys aller Gń this sie 
g a) Locaiia Przechowywać dane offline 
ślwiyy blgcik ga tłuy ita 
Em ij EPEE CEZ ERZE w| Użyj domyślnych 
| Fullzegrępn= mek by dęfeuk * 
CHROME | «figg 
pupę Logo Żuk by defruk * 
yślrych 
== a soma 5 mam s | 
o cz=mrrergy | Większa funkcjo- 
+ 0 ema nalność dzięki 
| |aŻR= dodatkom 
| 
| ze sklepu 
r 
internetowego 


Lepsza ochrona danych, po- 
prawione przewijanie, gesty 
myszy, listy zadań i wiele 
więcej. Dzięki praktycznym 
rozszerzeniom posługiwa- 
nie się przeglądarką jest 
wygodniejsze. Dla Chrome 'a 
powstały m.in. takie rozsze- 
rzenia jak Google Docs, któ- 








|| z 
Ę: E 
LI LL ul JJ: t * i 
Cheap internatianai calls try —. Ela] 
Sri 


dęty Byrd IRE Chent 








| rr b Wreachas 
UI 


| re działają bez połączenia 
TWA M PASZE 


63 


TESTY PRZEGLĄDARKI WWW 


obronne pracują niezawodnie. Największe niebezpieczeństwo 
w Sieci stwarzają pochodzące z niepewnych źródeł wtyczki. Napast- 
nicy, wykorzystując luki w przeglądarkach PDF-ów, Flashu i Javie, 
przejmują kontroli nad browserem, a w najgorszym przypadku nad 
całym komputerem. Z tego powodu przeglądarki wydzielają wtycz- 
ki z głównego procesu i ograniczają ich uprawnienia. Taka piaskow- 
nica stanowi rodzaj poduszki powietrznej dla przeglądarki, udany 
atak nie spowoduje żadnych strat. Chrome, Opera i IE idą o jeden 
krok dalej. W browserach wszystkie zakładki otwierane w trybie bez- 
piecznego surfowania są uruchamiane w odizolowanych proce- 
sach. Przeglądanie stron w wydzielonych procesach, na komputerze 
z wydajnym, wielordzeniowym procesorem będzie przebiegać 
sprawniej, ponieważ system operacyjny lepiej radzi sobie z przy- 
dzielaniem mocy obliczeniowej kilku mniejszym procesom niż po- 
jedynczej, dużej aplikacji. Przeglądarki otwierające strony jako osob- 
ne procesy pracują ponadto bardziej stabilne — jeśli jeden z proce- 
sów przestanie działać, nie spowoduje to zawieszenia całej przeglą- 
darki. Za to wykorzystanie pamięci przez browsery wciąż rośnie. Fi- 
refox kuleje na tle innych aplikacji, choć działa równie płynnie jak 
inne przeglądarki. Na przebudowaną architekturę Firefoxa, o na- 
zwie kodowej Elektrolysis, oferującą podobne rozwiązania musimy 
jeszcze trochę poczekać. 


Chrome chroni swoich użytkowników 


Przeglądarka Google'a dostarczana jest wraz z wtyczkami do wy- 
świetlania PDF-ów i Flasha, co poprawia komfort i zmniejsza ryzyko 
ataków, ponieważ Google aktualizuje na bieżąco swoje wtyczki. Po- 
nadto słynąca z luk zabezpieczeniach Java jest domyślnie wyłączo- 
na w Chromie i Firefoxie, użytkownicy muszą najpierw włączyć ob- 
sługę Javy, zanim będą mogli zobaczyć elementy wykorzystujące 
ten język. W przypadku Chrome a i Opery da się tak skonfigurować 
działanie wtyczek, by były one uruchamiane dopiero po naciśnię- 
ciu odpowiedniego skrótu klawiaturowego. Przydatna jest również 
opcja uruchamiająca elementy serwisu po kliknięciu ich za pomocą 
myszy. Wiele przeglądarek solidnie chroni nas przed nieuczciwymi 
stronami, ale nie są to mechanizmy niezawodnie. Podczas testu za- 
bezpieczeń próbowaliśmy otworzyć 100 groźnych witryn, z których 
9o zostało zablokowanych przez Chrome'a. Najlepszy wynik uzy- 
skała Opera, rozpoznając 96 groźnych stron, najgorzej wypadł IE 11, 
którego SmartScreen ostrzegł przed otwarciem 61 nowych groź- 
nych stron. Przeglądarki od razu blokowały niebezpieczne serwisy, 
istniejące w Sieci dłużej niż jeden dzień. Ochrona danych odgrywa 
również ważną rolę z uwagi na zabezpieczanie się przed działania- 
mi NSA. Firefox budzi większe zaufanie użytkowników, ponieważ 
kod źródłowy przeglądarki jest udostępniony w Internecie. Zyskuje 
w naszych oczach również dzięki przemyślanym rozwiązaniom 
ochronnym, które obejmują np. możliwość zabezpieczenia zapisa- 
nych w pamięci przeglądarki loginów za pomocą głównego hasła. 
Google i Opera korzystają z otwartego silnika Blink, jednak kod in- 
terfejs użytkownika obu przeglądarek nie jest publicznie dostępny. 
Microsoft nie udostępnia kodu źródłowego Internet Explorera. 

Pod względem wydajności żadna z przeglądarek nie zasłużyła na 
krytykę. W testach przodował Chrome, IE często wypadał gorzej, za 
to w niektórych testach 3D wspiął się na wyżyny. 

Na co dzień za pomocą każdej z testowanych przeglądarek może- 
my swobodnie surfować, a różnice w wydajności są prawie nieod- 
czuwalne. Jedynie ci, którzy odwiedzają strony wykorzystujące no- 
we, eksperymentalne elementy HTML-a, takie jak np. Epic Citadel, 
mogą mieć problemy, jeśli posługują się IE. m 


64 


WIĘCEJ ELEMENTÓW OCHRONNYCH 


Przeglądarki muszą chronić przed groźnymi programami, po- 
winny być także na tyle dobrze odizolowane od systemu, że- 
by żaden atak nie mógł tam spowodować strat. Równie ważna 
jest ochrona naszych danych. 






|= a 
| m kdasnaadia r = | mA 27 
ie Menedżer zadań 


Piaskownica 
z ograniczo- 


| Procesy Wydajność | Historia aplikacji Uruchamdanie | Użytkownicy | Szczegć nym dostę- 


pem 


Chrome, IE 11 i Opera 
otwierają bezpiecznie 
zakładki w oddziel- 
nych procesach. WFi- 
refoxie brakuje tych 
nowoczesnych cech, 
tu wszystkie elementy 
są uruchamiane w ra- 
mach pojedynczego 
procesu. Jedynie 
wtyczki do Firefoxa 
mają ograniczone 
uprawnienia. 












4 
LSI 
= 
R 


83382333839333389383P. 





© Firefox (32 bity) 


a” FMAPP Application 

© Futuremark Systemińfo Śervice (... 
(©) Gesture Detection (32 bity) 

©: Google Chrorne (32 bity) 

© Google Chrome (32 bityj 

©. Google Chrome (32 bity) 

© Google Chrome (32 bity) 

6. Google Chrome (32 bity) 

©. Google Chrome (32 bity) 

©: Google Chrome (32 bity) 

A HD Audio Background Process 
BA HID Monitor MFC Application (... 
a” hkemd Module 


M Hinct ata kóncóli 






Prześladowany przez cookies, 

chroniony przez aktualizacje 

Nawet z aktywną opcją »Do-not-Track« strony WWW zasypują nas 
ciasteczkami. Możemy przerwać takie działania za pomocą rozszerzeń 
przeglądarek takich jak Ghostery lub listy ochrony przed śledzeniem. 


Fl |: le rz-[i] M Ibic-lislk=laalte py dele 
śledzeniem 


1 yberaną tę ochr 
y ją kliknąć | wybrać jedną z i 








rypięte witryny  Dadatki Listy ochrony p 


INTERNET EXPLORER «ds, 


Hasła nie 
zawsze 
bezpieczne 


Chrome i Opera za- 
pisują dane logowa- 
nia i hasła w postaci 
PREY niezaszyfrowanego 
tekstu. Tylko Firefox 
szyfruje dane i za- 
bezpiecza je ha- 
ponootcaoote00000 słem. 


https /soundcioud com/iogm 4 yą w we POWY rsa 





Mitpa//logmiwecowiopn , ||| waaanisanosenece 
httgc” log re tem iogn. w '- ww 1) waaseteseese 
https /logmiwe.conv ppsecure'p 


taaakitankiiaeGi 


hits: / my.zset.cem UDA 4 28. >> 


httg4 / poc?14-€1 burdamtdia.pl © h 
tgsy/rętręemegmeVavihewa Foo | waw 
bttps://srgrrn.ebey £om au/wieBa_ 1 2/7, 


https" /sigren.eb ay glos eBRASZP_ "A 2. 


5 
K 
|) 
5 
E 
R tm 
m imp r 
B 
b 
m 
|) 
5 
B 


mtps: / sstalegro.pl emter_Jogrsphp W witakitaeee 


OPERA gl allegro.pl fad sęfhentic 4 ||| waobtesooc 
tasmecgrńuńty £ómosu m7 ++..>e 


TAK CHIP TESTUJE 
PRZEGLĄDARKI WWW 


Komfort obsługi, bezpieczeństwo I wydajność stanowią naj- 
ważniejsze kryteria testu. Testujemy funkcje podstawowe, 


ale także specjalne cechy przeglądarek WWW. 






Obsługa/zakres funkcji 35 przetestowanych funkcji de- 
cyduje o komforcie obsługi aplikacji. Należą do nich 

A m.in.: zarządzanie ulubionymi stronami, sposób wyświe- 
tlania zakładek i integracja przeglądarek z systemem 
operacyjnym, a także wyświetlanie dokumentów PDF 


i animacji Flash oraz dostępność rozszerzeń. 








% 


Test 


przeglądarek 


Ocena ogólna 

Obsługa (50%) 
Bezpieczeństwo (25%) 
Wydajność (25%) 
OBSŁUGA 


Menu z zakładkami/lista zakładek 


Import zakładek 
Otwieranie grupy zakładek 


Zaawansowane wyszukiwanie 
w polu adresu 


Natywna obsługa Flash/PDF 


Podgląd zakładek na Pasku zadań _ 


Ważne funkcje zakładek 


Mysz i gesty myszy 


Rozbudowa za pomocą dodatków 


Pauzowanie elementów Flash 


Synch. z mobilną przeglądarką 


Profile użytkowników 
Opcjonalna kompresja danych 
BEZPIECZEŃSTWO 
Ochrona przed phishingiem 
Uruchamianie w piaskownicy 
Opcja Do-not-Track 


Dod. ochrona przed śledzeniem 


Wtyczka Java 
Hasło główne 


Surfowanie bez śladów w historii 


WARTOŚCI POMIAROWE 


Browsermark 
WebXPRT 2013 Benchmark 
Peacekeeper 


HTML-5-Test (maks. 555 punktów) 


Test 3D-Fishtank (1000 ryb) 


Czas ładowania: 1. start / kolejny 
Czas ładowania: strona startowa 
Wykorzyst. RAM: 1 zakł. / 10 zakł. 
Blokowanie nowych groźnych stron 


Obsługa kodeków wideo 


Bezpieczeństwo Nowoczesna przeglądarka powinna 
umożliwiać otwieranie zakładek i wtyczek w piaskowni- 
cy, z ograniczonymi prawami, dobrze chronić przed stro- 
nami zawierającymi elementy wykradające dane oraz 
oferować możliwość blokowania śledzących nas cookies. 


Wydajność Na ocenę składają się wyniki pomiarów wy- 
»4-) konanych za pomocą różnych testów. Ocenialiśmy czas 
uruchamiania przeglądarek oraz wykorzystanie RAM. 





CHROME 32 


1 miejsce 


* / 
* (komfortowy) 
0 


standardowa wyszukiwarka, 
wyszukiwanie ze skrótem, 
propozycje wyszukiwania 


* / %* 
tylko główne zakładki 


dołączanie/przywracanie/za- 
pisywanie grupy/kopiowanie 


tylko za pomocą dodatków 
bardzo dobra 
*%* (domyślnie wyłączone) 
*%* (przez konto Google'a) 
* (nie są chronione hasłem) 
63 


*% (domyślnie włączona) 
% (zakładki i wtyczki) 
*%* (domyślnie wyłączona) 
* (np. Ghostery) 
po wybraniu przez użytkownika 
3 (hasła nie są szyfrowane) 
ae 


6169 punktów 
1869 punktów 
5454 punkty 
503 punkty 
ŚŚ ICE 
4,7/1,0 sekunda 
1,4 sekundy 
WZSZEMIE 
SO próceii 
H.264, Theora, WebM 


*NA 100 SPRAWDZONYCH STRON Z GROŹNYMI PROGRAMAMI 


(PHISHTANK.COM) 


KWIECIEŃ 2014 CHIP.PL 


WYNIKI TESTU 


Żadna z czterech przetestowanych przeglądarek nie 


jest idealna. Podstawowe zadania wypełniają wszystkie 
aplikacje, oferując komfort surfowania, bezpieczeństwo 
oraz wysoką wydajność. 


zwycięzca testu Przeglądarka Chrome nieznacznie 

wyprzedziła konkurencję we wszystkich kategoriach. 
Brakuje jej jednak opcji ochrony danych użytkownika 
za pomocą hasła. 


Otwarta alternatywa Kto chciałby uniknąć Google'a, 


musi zdecydować się na przeglądarkę Firefox, której 





FIREFOX 27 


2 miejsce 


*/ %* 
* (komfortowy) 
* 


standardowa wyszukiwarka, 
wyszukiwanie alternatywnie 
ze skrótem 


«3 / sł 
tylko jedna strona 


dołączanie/przywracanie/za- 
pisywanie grupy 


tylko za pomocą dodatków 
bardzo dobra 
43 
* (przez Firefox-Sync) 
43 
43 


*% (domyślnie włączona) 
częściowo (tylko wtyczki) 
% (domyślnie wyłączona) 

*%* (np. Chostery) 
po wybraniu przez użytkownika 
38 
= 


5612 punktów 
1368 punktów 
2811 punktów 
446 punktów 
>051pS 
2,6/1,1 sekundy 
1,3 sekundy 
128/171 MB 
88 procent 
H.264, Theora, WebM 


P CELUJĄCY (100—90,0) ”. BARDZO DOBRY (89,9-75,0) F4 DOBRY (74,9-45,0) 
WSZYSTKIE OCENY W PUNKTACH (MAKS. 100) | 


INTERNET EXPLORER 


11 


3 miejsce 


*/ %* 
* (komfortowy) 
%* 


standardowa wyszukiwarka, 
propozycje wyszukiwania przy 
wpisywaniu z klawiatury 


3 / 43 
wszystkie otwarte zakładki 
duplikowanie/przywracanie 


4,3 
dobre 
43 
3 (zapow. dla WinPhone 8.1) 
4.3 
4,3 


*% (domyślnie włączona) 
*% (zakładki i wtyczki) 
*%* (domyślnie wyłączona) 
** (np. EasyList) 
automatycznie włączana 
4; (hasła można odczytać) 
6 


4654 punkty 
1322 punkty 
3148 punktów 
365 punktów 
SIRSNIPE 
4,4/0,9 sekundy 
1,0 sekunda 
62/311 MB 
61 procent 
ZSZ 


kod źródłowy jest dostępny. Firefoxowi brakuje jednak 
dobrze przemyślanego interfejsu, co cechuje Chrome'a, 
a także kodu zoptymalizowanego pod kątem wielordze- 
niowej architektury. 


Miłe dodatki specjalne W Internet Explorerze 11 zabra- 
kto praktycznego uporządkowania otwartych zaktadek 
na Pasku zadań. Najlepszą cechą Opery jest elegancka 
strona startowa, opatrzona odsyłaczami i stronami 

z wiadomościami, a gesty myszy ułatwiają jej obsługę. 


OPERA 19 


4 miejsce 





«3 / ś3 (na stronie startowej) 
43 (bardzo ograniczony) 
R 


standardowa wyszukiwarka, 
wyszukiwanie ze skrótem, 
propozycje wyszukiwania 


3 / 43 
tylko jedna strona 


dołączanie/przywracanie/za- 
pisywanie grupy/kopiowani 


*%k (0ez opcji dostosowania) 
dobre 
*% (domyślnie wyłączone) 
* (przez konto Opera) 
43 
*% (Tryb off-road) 


* (domyślnie włączona) 
*% (zakładki i wtyczki) 
*%* (domyślnie wyłączona) 
** (np. Ghostery) 
automatycznie włączana 
3 (hasła nie są szyfrowane) 
i 


6028 punktów 
1892 punkty 
4972 punkty 
494 punkty 

>PEMIDS 
6,8/1,1 sekundy 
1,4 sekundy 
128/354 MB 
96 procent 
Theora, WebM 


NIE POLECAMY (44,9-0) 
% TAK ś3 NIE 


65 


TESTY PRZEGLĄD BENCHMARKÓW 


z 


f 








jest twój sprzęt: 


MIE | „O ( a = | 4 | — ( | g | | 
= uw | = 3 |h u u wN I h = o w” uw o 


sprzętu - po prostu bycia najlepszym - od : 


i smartfonów? Czytaj, a znajdziesz odpowiedź. JAKUB KORN 


óż, powiedzmy to od razu: najprawdopodobniej nie 

masz najszybszego komputera na świecie. Możesz mieć 

jednak maszynę szybszą od należącej do twoich znajo- 

mych. Czy wydajność twojego komputera wystarczy do 
obsługi danej gry? Czy twój procesor ukończy zadanie w wyma- 
ganym czasie? Czy zdołasz przekopiować zawartość dysków 
w ciągu godziny? Aby poznać przybliżoną odpowiedź na posta- 
wione pytania, musisz przede wszystkim dokonać odpowied- 
nich pomiarów. Istnieje cała grupa programów, które powstały 
wyłącznie po to, by dać użytkownikowi odpowiedź na pytanie: 
jak szybki jest mój pecet, dysk, procesor, karta graficzna, pamięć, 
smartfon? Mowa o benchmarkach. Mamy nadzieję, że nasz 
przegląd będzie dla ciebie ciekawą wyprawą w świat pomiarów 
i bicia rekordów wydajności komputerów, podzespołów i urzą- 
dzeń mobilnych. 


66 


ZANIM URUCHOMISZ TEST 


Każdy pomiar wymaga spełnienia określonych warunków, 
aby uzyskany faktycznie odzwierciedlał rzeczywiste moż- 
liwości badanego elementu. Nie inaczej jest w przypadku 
benchmarków i sprawdzania za ich pomocą wydajności 
komputera, smartfonu, bądź wybranych komponentów 
komputerowych. zanim uruchomisz program pomiarowy 
wykonaj następujące działania: sprawdź, czy poza urucha- 
mianym benchmarkiem w tle nie działają żadne niepo- 
trzebne w danej chwili aplikacje, jeżeli zależy Ci na uzy- 
skaniu jak najwyższego wyniku wyłącz również programy 
automatycznie startujące razem z systemem. Upewnij się, 
że uruchamiany program jest w pełni dopasowany do 
sprzętu, na którym go uruchamiasz (czy np. test nie wyma- 
ga większej ilości pamięci, niż ta, którą dysponujesz. 


CHIP.PL KWIECIEŃ 2014 


WYDAJNOŚĆ CAŁEGO KOMPUTERA 


Do pomiaru ogólnej wydajności całego komputera najlepiej wykorzystać specjalne 
testy aplikacyjne, kompleksowo sprawdzające możliwości sprzętu. Przykładem takie- 
go testu jest wymieniony w warsztacie PCMark 8 2.0 Basic Edition. Oprócz tego moż- 


na użyć następujących programów: 


RAM Transfer Speed (Hardware) 


bah 10 secorós renariyj 


m 
Stop Tests 





F gan Benchmark Tests 








+ AMD Alhian 64 X2 6400+ © 32 GHz 
"  3DMow! MMX SSE SSE? SSEJ 

- BGB System RAM 

- NVIDIA GeForce GIX 260 


NOVABENCH 3.0.4 


Prosta w obsłudze, bezpłatna aplikacja skła- 
dająca się z sześciu testów sprawdzających 
wydajność głównych komponentów badanego 
komputera. Sprawdzane są szybkości trans- 
feru danych (pamięć i dysk twardy), wykony- 
wania obliczeń (stało- i zmiennoprzecinko- 
wych; CPU), renderowania grafiki itp. Wynik 
może być wyeksportowany do pliku, a także 
udostępniony online w celu porównania go 

z innymi. 


WYDAJNOŚĆ RAM 





cz" 


Foę fdót wew Teta Aduanced deinę Mag 








Kam | System | Summary | CPU Mak | ZD Graones Mark | JO Grnpóncs Mark | Memory Mark | Duk Mark 


RUN BENCHMARK 


PASSMARK PERFORMANCETEST 


To jeden z popularniejszych benchmarków 
ogólnych. Program w kilku testach mierzy 
wydajność procesora, pamięci, grafiki 2D i 3D, 
a także podsystemu dyskowego. Wynik pre- 
zentowany jest nie tylko w formie liczbowej, 
ale również na wykresach, dzięki czemu od 
razu dowiemy się, jak nasz komputer wypada 
na tle kilku przykładowych konfiguracji 
sprzętowych. 


Pamięć RAM to kolejny mający wpływ na wydajność podzespół współczesnego kom- 
putera. Najszybszy procesor z powolną pamięcią będzie tworzył gorszy komputer 
niż nieco wolniejszy CPU z bardzo dobrymi układami RAM. Jak ocenić pamięć? Mo- 
duty mierzące pamięć zawierają praktycznie wszystkie benchmarki kompleksowo te- 
stujące cały system, także wiele programów do mierzenia wydajności procesorów 
zestawia swoje wyniki również z pomiarami pamięci. Czym jeszcze można testować 


pamięć RAM? Oto kilka propozycji: 


AIDAGA Cache A Memory ienchrmark 


Mąbsę QuaśCore Intel Core [7-78700M (Sandy Brdge-ME, rPG2968H] 


10311 Miz jongnaż 2K0 Mit, ovrtdo<k 19% 


8 Wir (enginat 100 Metr CPU Miutipae! 


31.1 Mie 


AIDA64 


Jest rozbudowanym narzędziem diagnostycz- 
nym dostarczającym szczegółowe informacje 
na temat komponentów komputera, ich para- 
metrów roboczych, temperatury itp. Jedną 

z dostępnych funkcji jest wbudowany bench- 
mark pamięci RAM i pamięci cache. Narzędzie 
to mierzy szybkość odczytu, zapisu i kopio- 
wania danych w pamięci oraz opóźnienie 
(ang. latency). 


KWIECIEŃ 2014 CHIP.PL 








SISOFT SANDRA 2014 LITE 


W odrębny moduł do mierzenia wydajności 
pamięci RAM wyposażony jest kolejny popu- 
larny program diagnostyczno-pomiarowy. 
Użytkownik ma do wyboru kilka testów zwią- 
zanych bezpośrednio z efektywnością pamię- 
ci RAM oraz pamięci cache. Wyniki są od razu 
zestawiane z przykładowymi konfiguracjami, 
co pozwala natychmiast zobaczyć, jak nasz 
sprzęt wypada na tle innych. 


CHARAKTERYSTYKA 
DYSKU SSD 


Chociaż dyski twarde to technologia 
mocno okrzepła na rynku IT, pomię- 
dzy poszczególnymi dyskami SSD są 
spore różnice w wydajności. Jak ją 
mierzyć? Oczywiście za pomocą Ood- 
powiednich narzędzi. 


EE Faza L 


Towum key | mzoe Tuz IZB 








ANVIL S STORAGE UTILITIES 


Proste, a jednocześnie funkcjonalne na- 
rzędzie do pomiaru wydajności dysków 
SSD, a także dysków twardych. Zaletą 
aplikacji jest elastyczna konfiguracja te- 
stu przez użytkownika. Można samodziel- 
nie określić rozmiar bloku danych, na któ- 
rym aplikacja będzie przeprowadzała 
działania podczas testu. Oprócz tego pro- 
gram może uwzględniać wpływ kompresji 
danych na wydajność dysków. 


MOŻLIWOŚCI 
NAPĘDU OPTYCZNEGO 


Ostatnimi czasy napędy optyczne 
straciły nieco na znaczeniu, ale efek- 
tywność pracy w każdym wykorzy- 
stywanym urządzeniu ma znaczenie. 
Jak ją mierzyć? Oczywiście dostoso- 
wanymi do tego celu aplikacjami. My 
polecamy narzędzie opracowane 
przez firmę Nero AG. 


> LJ 
i r, 
macgyspeco 79% saa 
larctmań  Omate Duc Dac pfę Duc laty tarła 





NERO DISCSPEED 


To program mierzący wydajność prak- 
tycznie dowolnego napędu optycznego 
oraz jego kompatybilności z wszelkiego 
rodzaju nośnikami optycznymi. Ponadto 
pozwala zmierzyć obciążenie procesora 
podczas korzystania z napędu optyczne- 
go, jak również sprawdzić jakość prze- 
prowadzonej cyfrowej ekstrakcji ścieżek 
do plików audio. 


67 


TESTY PRZEGLĄD BENCHMARKÓW 


WYDAJNOŚĆ KARTY GRAFICZNEJ 


Karta graficzna to element odpowiedzialny za generowanie obrazu na ekranie, z racji swojej funkcji bezpośrednio oddziałujący 
na użytkowników, którzy życzyliby sobie, by właśnie w ich komputerach znajdowały się jak najszybsze układy graficzne. 


Jakimi programami mierzyć grafikę? Oto kilka propozycji: 





3DMARK 


To nie tyle jedno narzędzie, co cały ich ze- 
staw. Opracowany przez firmę Futuremark 
benchmark mierzący wydajność układów 
graficznych (a także procesorów) obecnie do- 
stępny jest w licznych wersjach dostosowa- 
nych do konkretnych konfiguracji sprzęto- 
wych. Np. chcąc porównać wydajność graficz- 
ną stacjonarnego komputera i... smartfonu, 
można użyć testu 3DMark Ice Storm. 





FURMARK 


Program ten wyciska z karty graficznej siód- 
me poty, renderując... futro. Tego typu zadanie 
stanowi spore wyzwanie dla GPU i nadaje się 
nie tylko do sprawdzenia wydajności tego 
komponentu peceta, ale także stabilności 
działania karty (np. po jej przetaktowaniu). 


CATZILLA 1.11 FREE 


Benchmark graficzny opracowany przez pol- 
ski zespół twórców m.in. popularnego odtwa- 
rzacza multimedialnego AllPlayer. Program, 
podobnie jak poprzednik, mierzy wydajność 
kart graficznych oraz procesorów. Bezpłatna 
wersja zawiera dwa predefiniowane zestawy 
testów: KITTY przeznaczony dla ultrabooków 

i netbooków, natomiast CAT — dla komputerów 
stacjonarnych. 


F7CINERBENCH 


CINEBENCH 11 


O ile wcześniejsze testery graficzne skupione 
były raczej na grach, o tyle Cinebench daje 
obraz, jak posiadany układ graficzny (a także 
procesor) sprawdzą się w profesjonalnych 
zastosowaniach graficznych: rendering sceny 
3D, animacja 3D itd. 


POMIAR MOCY PROCESORA 


Procesor, najważniejszy układ scalony każdego komputera. Jak mierzyć jego efektywność? Oczywiście odpowiednimi programa- 
mi. zwracamy przy tym uwagę, że praktycznie wszystkie aplikacje mierzące wydajność kart graficznych zawierają również testy 
procesora, ponieważ obecnie GPU oraz CPU współpracują ze sobą podczas realizacji bardzo wielu zadań. 


file Benchmarks Purchase Help 

System Infcernatien 
Microsoft Windows ? Ulumate /64-brt) 
Procesżor Intel Core 17-28200M © 230 GHz 
Madet Acer Aspire 89516 
Memory 5.00 G8 DORZ SDRAM 6662 


Operating Systen 


Benchmark Źrehózecture 
© 30-bi benchmaski 
64-bi% beńchmarki 64-bit benchrmarks ore disabied in trycut mode 


GEEKBENCH 3 


Wieloplatformowy benchmark mierzący wy- 
dajność procesora oraz pamięci RAM. Obsłu- 
ga jest banalna: pomiar uruchamiamy kliknię- 
ciem Run Benchmarks. Wynik testu podawany 
jest dla operacji jednordzeniowych oraz dla 
operacji wielordzeniowych. 


68 


PRIME95 


Jest przydatnym „stresstestem”, czyli narzę- 
dziem, które maksymalnie obciąża procesor 
oraz pamięć RAM zadaniami i w ten sposób 
sprawdza stabilność działania wymienionych 
podzespołów, co jest istotne zwłaszcza po 
przetaktowaniu układu centralnego i pamięci. 





- ka-iiwiili uis |. 
a 


UNIGINE HEAVEN BENCHMARK 


Wymagający tester kart graficznych zgod- 
nych z DirectX 11 (ale również DirectX 9 oraz 
OpenGL 4.0). Program podczas efektownego 
testu na bieżąco monitoruje nie tylko szyb- 
kość GPU, ale także temperaturę układu gra- 
ficznego. Nadaje się do badania wydajności 
wielu kart graficznych zainstalowanych 

w jednym komputerze. Dostępny jest też inny 
benchmark Unigine: Valley Benchmark. 


FRAPS 


Nie jest typowym benchmarkiem, ale 
wielu użytkowników uważa, że jako je- 
dyny dostarcza on wiarygodny pomiar 
wydajności kart graficznych. Zada- 
niem aplikacji jest pomiar liczby kla- 
tek wyświetlanych na ekranie w ciągu 
jednej sekundy (nie ma predefiniowa- 
nych schematów działania ani scen 
graficznych). Oprócz tego program 
świetnie nadaje się do wykonywania 
zrzutów ekranu z pełnoekranowych 
gier 3D. Mierzenie liczby klatek na se- 
kundę w określonych grach to jedna 

z popularniejszych metod pomiaru 
wydajności układów graficznych. 


| Super FL/ modl5 X5_ 
Caleultafć)  śbout..(j Help) 
„1518 
.żThia 
U0m 01.2 
film GI 
(lm 05.6248 


film F5.żE1la 
= Hot calculated. 


= Hot calculated, 
- Hat calculated. 
- Hat ealeulastad. 


[ 
| 
| 
[ 
| 
UQm 12.2868 | 
| 
[ 
| 
| 
l 





SUPER PI MOD 1.5XS 


Niech nikogo nie zmyli spartański interfejs tej 
aplikacji. Jej główną funkcją jest obciążanie 
procesora komputera obliczeniami rozwinięć 
liczby pi. Zadanie jest na tyle obciążające 
CPU, że nadaje się do mierzenia wydajności 

i stabilności procesora. Wynik to czas obliczeń. 


CHIP.PL KWIECIEŃ 2014 


£ 


my x = — — w 
- J — o — 

sa EE EE 
| Ń _ Ba z 1 
2 ) EJ z 
"| : " m m 





Wiele programów diagnostycznych, których głównym zadaniem 
jest prezentacja dokładnych informacji o poszczególnych podze- 
społach komputera, ma dodatkowe moduły umożliwiające spraw- 
dzenie wydajności komponentów. Przykładem może być widoczny 
na ilustracji moduł Disk Benchmark z programu AIDA64. Dzięki 
niemu da się zmierzyć szybkość odczytu i zapisu danych z prak- 
tycznie dowolnego nośnika (dysk twardy, pendrive, dysk SSD, 
nośniki optyczne etc.). 


Timing linear squatieon system saluer 


lign. Timefsh LF lops Res ldual Resldual(norm) Check 
j gdz 


żummary | GFlope] 


Align. Fuerage Maximal 
| DEELECSANACEJ 


Na ilustracji wynik benchmarka LINPACK na komputerze autora 
tekstu. Cóż, do superkomputerów jeszcze daleka droga, ale 15,98 
GFLOPS to wydajność większa od efektywności najszybszego kom- 
putera świata w roku 1989, pracującej na Uniwersytecie Stanu Flo- 
ryda maszyny ETA10-G/8, która charakteryzowała się wydajnością 
wynoszącą 10,3 GFLOPS. W 1990 roku pojawił się już superkompu- 
ter firmy NEC SX-3/44R, który dysponował mocą obliczeniową 23,2 
GFLOPS. 


Mem Bandwidth: 





Uwaga na jednostki! Niektórzy twórcy benchmarków używają jed- 
nostek GFLOPS w odniesieniu do innego rodzaju testów niż stan- 
dardowy — wykorzystywany w oficjalnych porównaniach super- 
komputerów ogólnego zastosowania — benchmark LINPACK. Na ilu- 
stracji widoczny wynik działania prostego benchmarka QwikMark 
0.4 (nie polecamy!). Pole CPU FLOPS zawiera wartość „38 Giga- 
flops”, co mogłoby sugerować wydajność danej maszyny na pozio- 
mie 38 GFLOPS, tymczasem benchmark nie korzysta z bibliotek 
LINPACK, lecz z nierozwijanego już testu Whetstone. 


KWIECIEŃ 2014 











NAJSZYBSZE _ 
KOMPUTERY ŚWIATA 


Jak bardzo przeciętny domowy komputer odstaje od ścisłej 
światowej (pod względem wydajności) czołówki? 


Poniżej przedstawiamy listę dziesięciu najszybszych superkompu- 
terów świata ze słynnego zbioru Top 500. Uzupełniliśmy ją o pozy- 
cje zajmowane przez superkomputery działające w Polsce. Wydaj- 
ność tych maszyn oceniono za pomocą testu wzorcowego: bench- 
marka LINPACK. Wynik tego ostatniego, mierzącego szybkość roz- 
wiązywania skomplikowanych układów równań liniowych metodą 
Gaussa, wyrażany jest w liczbie operacji zmiennoprzecinkowych 
wykonanych w ciągu sekundy, w jednostkach określanych skrótem 
FLOPS (Floating Point Operations Per Second), ze względu na wiel- 
kość wyników uzupełnianych o przedrostki krotności: mega, giga, 
tera itd. Na końcu przedstawiamy rezultat uzyskiwany przez 
współczesny średniej klasy komputer domowy. Nie wpadaj w kom- 
pleksy — przed superkomputerami stawiane są znacznie bardziej 
wymagające zadania niż uruchomienie Windows z przeglądarką 
WWW, Wordem i pasjansem. Na pocieszenie dodajmy, że wydajność 
współczesnego PC odpowiada mocy superkomputerów z ostatniej 
dekady XX w. 


Lista najszybszych komputerów świata: 

1. TIANHE-2 / MILKYWAY-2 (Chiny) — 33862,7 TFLOPS 
2. TITAN (USA) — 17590 TFLOPS 

3. SEQUOIA (USA) — 17173,2 TFLOPS 

4. K COMPUTER (Japonia) — 10510 TFLOPS 
5. MIRA (USA) — 8586,6 TFLOPS 

6. PIZ DAINT (Szwajcaria) — 6271 TFLOPS 
7. STAMPEDE (USA) - 5168,1 TFLOPS 

8. JUQUEEN (Niemcy) — 5008,9 TFLOPS 

9. VULCAN (USA) - 4293,3 TFLOPS 

10. SUPERMUC (Niemcy) — 2897 TFLOPS 


145. ZEUS (Polska) — 266,9 TFLOPS 
221. ICM UW, NOTOS/BLUEGENE/Q (Polska) — 189 TFLOPS 


Przeciętny współczesny domowy komputer — ok. 10-100 GFLOPS 
(0,01-0,1 TFLOPS) 


Ale z wykorzystaniem dziś dostępnych komponentów możliwe jest 
zbudowanie komputera „domowego” (pojedynczej maszyny za- 
mkniętej w jednej, typowej obudowie peceta) o wydajności nawet 
ok. 5 TFLOPS. 


Jeżeli jesteś ciekaw, jak twój komputer wypada na tle powyższej li- 
sty, możesz to sprawdzić, uruchamiając udostępnioną przez Intela 
(adres: http://software.intel.com/en-us/articles/intel-math-ker- 
nel-library-linpack-download) wersję benchmarka LINPACK na 
platformę Linux, Windows i OS X. Test powinien być przeprowadza- 
ny przez doświadczoną osobę, a domyślna próbka zadań rozwiązy- 
wanych przez benchmark podczas testu wymaga co najmniej 2 GB 
RAM w wersji 32-bitowej i 16 GB RAM w wersji 64-bitowej. 


BR 


TESTY PRZEGLĄD BENCHMARKÓW 


Wydajność: 
pomiar za po- 
mocą PCMark 8 


PCMark 8 v2.0 to kompleksowy benchmark 
PC. Program jest komercyjny, ale udostępnia- 
ny również w bezpłatnej wersji Basic Edition. 


1. Instalacja i uruchomienie 


PCMark 8 2.0 to program wymagający 30 GB wolnej przestrzeni na 
dysku twardym. Same pliki instalacyjne (silnie skompresowane) 
zajmują ponad 2 GB. Instalacja przebiega standardowo (kreator), 
a po jej zakończeniu niezbędne jest ponowne uruchomienie kom- 
putera. Przed rozpoczęciem testu wszystkie działające w tle aplika- 
cje powinny zostać wyłączone, gdyż mogą wpłynąć na wynik czy 
wręcz uniemożliwić ukończenie testu. Po uruchomieniu PCMark 8 
zacznij od ewentualnej aktualizacji, jeżeli pojawi się odpowiedni 
komunikat. Następnie kliknij przycisk »Benchmark«. 


2. Wybór rodzaju testu 

Program nie przeprowadza jednej uniwersalnej procedury testo- 
wej (obecnej w starszych wersjach narzędzia). Twórcy zdecydowali 
się na utworzenie kilku profili testów, z których każdy dopasowany 
jest do zadań, do jakich testowany komputer jest przeznaczony. 
Test „Home” przewidziany jest dla typowych komputerów domo- 
wych, „Creative” to test mierzący głównie wydajność pod kątem 
zadań związanych z obróbką multimediów, „Work” to zestaw prze- 
znaczony dla komputera biurowego. Pozostałe tryby uruchamia- 
nia benchmarka są niedostępne w bezpłatnej wersji programu. 
Każdy z testów można uruchomić w trybie konwencjonalnym oraz 
przyśpieszonym (Accelerated). W tym drugim program będzie wy- 
korzystywał standard OpenCL (możliwość wykorzystania mocy 
układu graficznego do obliczeń niezwiązanych z grafiką). 


3. Przebieg testu i wynik 


Pomiary dokonywane są w sposób w pełni zautomatyzowany. 
W zależności od rodzaju testu oraz wydajności komputera może on 
potrwać od kilkunastu minut do kilku godzin. Przebieg testu moż- 
na obserwować na ekranie. Po zakończeniu pomiarów automatycz- 
nie uruchamia się przeglądarka internetowa, w której wczytywana 
jest strona z osiągniętym rezultatem — można go od razu porównać 
ze średnimi wartościami dla określonych typów komputerów. Waż- 
ne: ponieważ PC Mark 8 nie daje jednego ogólnego wyniku, należy 
pamiętać, by porównywać ze sobą tylko rezultaty tych samych te- 
stów (np. Work, Creative, Home), tej samej wersji programu (tu: 2.0) 
oraz tego samego trybu uruchomienia (konwencjonalny, przyśpie- 
szony). 


4. Dodatkowe informacje sprzętowe 


Ponieważ w trakcie testu program gromadzi również dane na te- 
mat komponentów, z jakich testowany komputer się składa, na 
stronie z wynikiem, klikając nazwę np. procesora, zobaczymy rezul- 
taty innych testów firmy Futuremark przeprowadzonych dla dane- 
go modelu układu. 


70 





PCMARK = 


welcome to PCMark 8 Bas Edition Upgrade 


PCUa:% 85 (he retrgcete brat mach Per Ięslirg Wirdowa PCA 
(rem tabósri 1o Oesktaga w The kowe 204 HE Thę sfłze 


0 sal AliLT 
2541 KWIDIĄ Gafarce GT SSB La) Intel Core |TZAZ0GM Procotńgi 
1e:1 femia= ama];  kirusiej jasguówm Tisón i GAiere=i=p Usinor=ni 


wą a p] Ti "Fańna Cuz rl Sażyę (ha Ki im ana [km r [Paine Dari IT = 
pirykiak | x! umnie z! 
1=etokin! 


SHCAY RESULT DETAILS 


t< HOW DOES THIS PCMARE A WORK CONYVENTIONAL SCORE COMPARE! 


M eni rmiiwewępt 





im PROCESSOR 
PTOCES50r Intel Core i7-2820QM Processor 
Reported stock core clock 2 300 MHz 
Maximum turbo core clock 3 093 MHz 
Physical / logical processors 1/8 
% of cores 4 
Package LGA1155 
Manufacturing process 32 nm 


45 W 


HARDWARE CHANNEL 


imi| Intel Core I7-2820QM Processor Review 


2. Cqumpare 3. Bought wiih 4. Game5 5. Benchmarkz 
Intel Core 17-2820QM Processor Performance: 
Performance: GWwWdWYti 
30Mark CFU 5córe: 4580 
ADMark Ranklnge 1. 5ze full list 
Ją pularity Ranking: ahów popularicy rencd 


st Frice: 





CHIP.PL KWIECIEŃ 2014 


Szybkość: tablet 
i smartfon 


1. Pomiar wydajności procesora mobilnego 


Dobrym narzędziem do mierzenia szybkości CPU zainstalowanego 
w smartfonie lub tablecie okazuje się Geekbench 3. Narzędzie jest 
dostępne zarówno na platformę Android (w sklepie Google Play 
kosztuje 4 zł), jak i iOS. Podobnie jak w przypadku stacjonarnej wer- 
sji, program zmierzy wydajność w operacjach jednordzeniowych 
oraz wielordzeniowych. 


ELUTLURDZKTAF 


2. Pomiar wydajności graficznej BEACEKEEBER 


THE HHRCLVWWNGER BENCHNAI AH k 


Wiele osób korzysta ze smartfonów jak z konsoli do gier. Nic zatem 

dziwnego, że w takich zastosowaniach wydajność układu graficz- 

nego ma szczególne znaczenie. Do jej oceny przyda się wieloplat- 629 Points 
formowy (Android/iOS) mobilny benchmark o nazwie GFX Bench. | 
Efektownie wyglądający test dokonuje pomiaru rzeczywistej wy- | p 

dajności układu graficznego w smartfonie, na którym jest urucho- | nę a ————E | 
miony. Wyniki zestawiane są z przykładowymi konfiguracjami | ahwetoko 3.5bepre | E 

i modelami urządzeń mobilnych. PoE ————muj 


3. Mobilne surfowanie 


Smartfon coraz częściej bywa wykorzystywany do przeglądania In- 
ternetu. Można zmierzyć, jak sprawnie będzie realizował to zada- 
nie w porównaniu z innymi modelami telefonów z przeglądarką. | z 
Narzędziem pomiarowym może być dostępny online benchmark (RY | RZ | 
Peacekeeper (http://peacekeeper.futuremark.com/). z E 





- O. ESWC History 
4. Szybkość pamięci flash 
Smartfony są pozbawione dysków twardych, ale nie miejsca na 
przechowywanie danych. O tym, jak szybko dane są zapisywane 
bądź odczytywane z pamięci flash urządzenia mobilnego, dowiesz 
się, uruchamiając na smartfonie lub tablecie z systemem Android 
program Androbench. Mierzy on szybkość zapisu i odczytu, a także 
prędkość dyskowych operacji bazodanowych (SQLite). 





—. ] OCCT - COŚ DLA 
: OVERCLOCKEROW 


Podkręcanie to domena najbardziej zagorza- 
łych fanatyków porównywania technologicz- 
nych rekordów wydajności. Jeżeli przymie- 
rzasz się do podkręcenia komputera, zainte- 
resuje cię program o nazwie OCCT. Jego pod- 
stawowe zadania to pomiar wydajności, gene- 
rowanie maksymalnego obciążenia (pomiar 
stabilności) oraz szczegółowe raportowanie 
wyników. OCCT sprawdza obciążenie CPU, ob- 
ciąża swoimi zadaniami również pamięć 

i GPU. Po zakończeniu testów aplikacja gene- 
ruje serię wykresów (pliki PNG) pokazujących 
rozkład obciążenia CPU, GPU, pamięci, tempe- 
raturę (z rozbiciem na poszczególne rdzenie) 
czy napięcie zasilające. 


Taksi a cersanchot ańd Eiuac it 15 a „poz file 





KWIECIEŃ 2014 CHIP.PL zl 


ZAWARTOŚĆ DVD PEŁNE WERSJE 





Programy 


na płycie DVD 


W kwietniu na płycie CHIP-a znalazły się narzędzia do porządkowania Auto- 
startu, rozbudowana aplikacja do wypalania płyt oraz programy do kompletnej 
dezinstalacji innych aplikacji i oszukiwania wyszukiwarek internetowych. 


(a) 1SHAMP00 BURNING STUDIO 2014 


Wypal krązek 


Pełna wersja 


Dobrze wyposażona 
aplikacja służąca do na- 
grywania kompilacji da- 
nych, filmów i muzyki na 
płytach CD, DVD oraz 
Blu-ray. Program został 
. zaopatrzony w edytor 
pozwalający tworzyć 





etykiety i nadruki. 


S ASHAMPOO UNINSTALLER 5 
Kontrola instalacji 


Pełna wersja 

Narzędzie usprawniają- 
ce proces usuwania 
zbędnych aplikacji 

_ zdysku poprzez monito- 


Uninstaller | 


| 


s —— „e logach systemowych. 


C 
d 
JĘ | 





rowanie zmian wprowa- 


_. jestrze Windows i kata- 


GB 18EL550FT 950 FRESH 2014 


NOR 


$9D w dobrej formie 


Pełna wersja 


Optymalizacja parame- 
trów Windows pozwoli 
zachować dyski SSD 

w dobrej kondycji, przez 
_ dłuższy czas. Aplikacja 
SSD Fresh ułatwi wpro- 
_ wadzenie zmian oraz 





umożliwi sprawdzenie 
danych S.M.A.R.T. 





dzonych w systemie, Re- 
















(a) STARTUPSTAR 2014 


Menedzer Autostartu 


Pełna wersja 


Niewielkie narzędzie, 
które ułatwi uporządko- 
wanie wpisów w Auto- 
starcie. Program pozwoli 
nam wyłączyć niepo- 
trzebne aplikacje uru- 
chamiane wraz z syste- 
mem operacyjnym lub 
opóźni ich start. 





a Ę 








tj Ń , 
Żaby gy szy! Mz, / 
R Mg © a, © ACZ (7 K 7) (4 (77 4 
© ay dy, e o lb, Ry 4) 2 
R Ty, KŚ M Oy /y W Wę 
Boje 7 Mię Sa "Say (/4 0 Wn 4, 8ę 
kŻ% 0% opi, *6, i WA Oggy, Ją 
ora! leg cz, w W 
kę, B2 > Way. s 
KOPOCNJ 
4, Wu, ję, dr; 
ZA Spa zyei „aiióół 


S 1-ABC.NET SEARCH ENGINE CONFUZER 
Oszukać wyszukiwarkę 


Pełna wersja 


Zmęczeni kontekstowy- 
mi reklamami serwowa- 
nymi przez Google a? 
Oto rozwiązanie: nie- 
wielka aplikacja, która 
wysyła wyszukiwarce 





przypadkowe frazy, za- 
burzając informacje 





zbierane przez serwis. 


CHIP.PL KWIECIEŃ 2014 


ape ze 


= 


W: 
e 
aj: 
| j, 
J 
Q 
n 
rh 
ja 
M 


_e l 





ASHAMPOO BURNING 
STUDIO 2014 
Domowa ptytoteka 


PEŁNA WERSJA Krążki optyczne ustępują miejsca 
innym nośnikom, jednak np. pendrive y nie za- 


wsze Są idealne do zapisywania muzyki i filmów. 


płyt wyposażone w spójny, wygodny interfejs, w którym 

najważniejsze opcje zostały pogrupowane tematycznie. Za 
pomocą aplikacji nagramy kompilację danych, zapiszemy muzykę 
na płycie, utworzymy kopię DVD-Video oraz przygotujemy kopię 
bezpieczeństwa naszych plików. Program do nagrywania płyt oferu- 
je również wygodne opcje do kasowania nośników optycznych wie- 
lokrotnego zapisu, narzędzia do nagrywania i tworzenia obrazów 
krążków oraz edytor ułatwiający projektowanie etykiet, nadruków 
i okładek do płyt (dostosowanych do opakowań o różnych wymia- 
rach). W opcjach zaawansowanych znajdziemy narzędzia pozwala- 
jące zapisywać płyty w formatach UDF i tworzyć krążki bootowalne. 
Rejestracja Podczas instalacji aplikacja proponuje skopiowanie na 
dysk programu sprawdzającego aktualność sterowników. Wybiera- 
my opcję »Nie, dziękuję«. Po zainstalowaniu Ashampoo Burning 
Studio 2014 klikamy przycisk »Pobierz pełną, darmową wersję te- 
raz«. Na stronie producenta podajemy swój email i wybieramy 
»Poproś o klucz do pełnej wersji«. Jeśli nie mamy konta w serwisie 
ashampoo.com, musimy je utworzyć, a następnie się zalogować. Po 
wypełnieniu formularza klucz rejestracyjny zostanie wyświetlony 
na stronie producenta oraz wysłany na nasz adres elektroniczny. 
Kopiujemy klucz do Schowka, przechodzimy do okna powitalnego 
Burning Studio i wklejamy kod w pole »Wpisz kod rejestracyjny tu- 
taj:«. Klikamy »Aktywuj teraz« i »Kontynuuj«c. 
b Windows XP/Vista/7/8 
p wymagana rejestracja przez Internet 


ń shampoo Burning Studio 2014 to narzędzie do nagrywania 


KWIECIEŃ 2014 CHIP.PL 





1. Wybór opcji 
EEEE 


E 


2. Obraz z plików 


J 2 nmooc Hany ste X: 





SUT(e |(e) 





3. Kopia bezpieczeństwa 


Carey >Ą 
|| Pyk |tomana Muwastamyco Pomoc 
|bmv; koqzę |= zem mrużwa jkóków | kasko 


yte: <azgn: 2 porty nę b pe bots winą 


hagra tapę beze tnt 4 CO TQ Bro 


© lapni tpę beze rawne a ży trzróym wau U$8 
C daną Kopa Lazoa zaa 114600 14 % 1 awaw 


Ota teg bag rne 


+ lesz wrr mÓ |ĘCYU "461 WRA) SEf=CŚĆ PIJ NW Płnów 


+ uretryay ty mwwaryć makcać pzrww.m foc węcze re pocą Soą 


Prakztć rgt= ań mu girwum rzą tę wyk ięć wy rm wiwm tory 
"ah pm powt ge te tę pór mim porażce będą satrwk a Wy je Pori 


ALE r= 


Kimi ra jezyczak Fhuipu= wią sły Jm ty. jwia ma Imi ara kiąm 


4. Opis płyty 


EET T": 








"EZUGRZI ef Da” FEUPWI ŚWmWy RÓ Fog+ ÓÓWISK WWL Wr WE di CUBA KANTY | 
zdr 





Rozwijalne menu 
aplikacji pozwalają 
błyskawicznie wy- 
brać potrzebne nam 
narzędzia. 


Opcja »Obraz dysku | 
Utwórz obraz z pli- 
ków« jest świetnym 
wyjściem, gdy chce- 
my przygotować ob- 
raz ISO zawierający 
np. kopię muzyki za- 
pisanej w postaci 
plików audio lub 
udostępnić kompila- 
cję danych w postaci 
ISO. 


Wbudowane narzę- 
dzia do backupu da- 
nych pozwolą nam 
zaszyfrować dane 
zapisane w kopii bez- 
pieczeństwa. Pliki 
mogą być przecho- 
wywane na płytach 
lub w wybranym fol- 
derze. 


Nagrania dla naszych 
znajomych możemy 
opatrzyć elegancką 
okładką. Aplikacja 
oferuje opcje wyboru 
etykiet dostosowa- 
nych do wielkości 
pudełek różnego ty- 
pu. 


pe 


[9] ZAWARTOŚĆ DVD 04 / PEŁNE WERSJE 


ASHAMPOO UNINSTALLER 3 


Pomocnik dezinstalatora 


PEŁNA WERSJA Aplikacja usprawnia proces usuwa- 
nia z dysku programów oraz porządkowania ka- 
talogów systemowych i folderów użytkownika. 


programów oraz umożliwia ich późniejsze usunięcie. Za 
pomocą Unlnstallera pozbędziemy się programów pozba- 
wionych narzędzi dezinstalacyjnych, wskazując np. folder, w któ- 
rym znajdują się pliki takiej aplikacji. 
Rejestracja Po zainstalowaniu aplikacji klikamy przycisk »Pobierz 
pełną, darmową wersję teraz«. Na stronie producenta podajemy 
swój email i wybieramy »Poproś o klucz do pełnej wersji«. Jeśli nie 
mamy konta w serwisie ashampoo.com, musimy je utworzyć, 
a następnie się zalogować. Po wypełnieniu przez nas formularza 
klucz rejestracyjny zostanie wyświetlony na stronie producenta 
oraz wysłany na nasz adres elektroniczny. Kopiujemy klucz do 
Schowka, przechodzimy do okna powitalnego Ashampoo Unln- 
staller i wklejamy kod w pole »Wpisz kod rejestracyjny tutaj:«. Kli- 
kamy »Aktywuj teraz« i »Kontynuuj«. 
> Windows XP/Vista/7/8 
p wymagana rejestracja przez Internet 
> ograniczenia: program działa przez 180 dni 


ś shampoo Uninstaller nadzoruje procesy instalacji innych 


ABELSSOFT 55D FRESH 2014 


Zadbaj o SSD 


PEŁNA WERSJA Aplikacja ułatwi dostosowanie para- 
metrów pracy Windows do zamontowanego 
w komputerze dysku SSD. 


malizujemy parametry pracy systemu operacyjnego i tym 
samym unikniemy awarii nośnika danych oraz utraty cen- 
nych dokumentów. Narzędzie firmy Abelssoft pozwoli nam spraw- 
nie przeprowadzić tuning Windows pod kątem wykorzystania 
dysków SSD. Komplet opcji optymalizacyjnych umieszczono 
w jednym oknie, w sekcji »Optymalizacja«. Wśród narzędzi do tu- 
ningu systemu operacyjnego uwzględniono m.in. wyłączenie de- 
fragmentacji dysku, zapisywania znaczników czasu dla plików i in- 
deksowania zasobów. Narzędzie umożliwi nam sprawdzenie infor- 
macji o producencie, pojemności i zajętości poszczególnych party- 
cji. Program odczytuje dane S.M.A.R:T., zawierające najważniejsze 
informacje o stanie dysku. 
Rejestracja Aplikacja po uruchomieniu automatycznie nawiązuje 
połączenie z serwerem producenta przez Internet oraz dokonuje 
aktywacji programu. 
b- Windows XP/Vista/7/8 
p wymagana rejestracja przez Internet 


D oprzez zmianę kilku opcji w ustawieniach Windows zopty- 


74 





Ash 


Pla l=JaJNEJCIWIO YJ 











zie] IEJSU|L UM 


Oryginalny interfejs 





Uninstaller 


Producent aplikacji 
uznał, że trzeba 
ubarwić żmudny pro- 
ces kasowania pli- 
ków, i dołączył do 
programu skórki 
udające np. tablicę 
korkową z przycze- 
pionymi karteczkami. 


Obok udostępniania 
bogatego zestawu 
opcji do optymalizacji 
parametrów pracy 
SSD aplikacja pozwa- 
la nam sprawdzić 
zajętość poszczegól- 
nych partycji, wy- 
świetloną w postaci 
wykresów kołowych. 


CHIP.PL KWIECIEŃ 2014 


SIARTUPSTAR 2013 
Autostart pod kontrolą 


PEŁNA WERSJA Powolny start Windows? Jest na 
to rada — aplikacja, która uporządkuje wpisy 
w Autostarcie i będzie nadzorować zmiany. 


tartupStar 2014 jest narzędziem, które umożliwia wprowa- 
dzanie zmian w Autostarcie. Aplikacja oferuje nam opcje 
trwałego usuwania wpisów, dezaktywacji wybranych progra- 
mów oraz opóźnienia startu wskazanych przez nas elementów. 
Wprowadzane modyfikacje zapisywane są w tworzonych przez 
program kopiach bezpieczeństwa. Listę backupów wszystkich wpi- 
sów znajdziemy na zakładce »Backup Center«. W ustawieniach na- 
rzędzia decydujemy, czy modyfikacje w Autostarcie wymagają po- 
twierdzeń oraz czy backupy po upływie 30 dni zostaną automa- 
tycznie usunięte. Program został wyposażony w moduł »Startup 
Firewall«, którego zadaniem jest ochrona systemu operacyjnego 
przed wprowadzaniem zmian w Autostarcie. 
Rejestracja Proces aktywacji licencji programu przeprowadzany 
jest automatycznie, po zainstalowaniu i pierwszym uruchomieniu 
StartupStar 2013. Musimy mieć połączenie z Internetem, żeby ak- 
tywować program. 
b Windows XP/Vista/7 
b wymagana aktywacja przez Internet 








Lista skrótów 
ns? StartupStar pozwala 
przejrzeć listę aplika- 
cji uruchamianych 
wraz z Windows. Mo- 
żemy zdecydować, 
czy chcemy opóźnić 
start programów czy 
też usunąć wybrane 
wpisy. 


ja 


| 
Abelsgalł 


DEMOSCENA — PRZYJEMNOŚĆ TWORZENIA 
Kiten — Floppy 





drugie miejsce w kategorii Combined Demo na party We- 
Can 2013. Demo trwa tylko minutę, jednak dobra synchro- 
nizacja widocznego na ekranie obiektu z muzyką tworzy świetny 
nastrój i doskonale buduje atmosferę. Wizualne podobieństwa do 


W iniaturowa, ascetyczna wizualnie produkcja, która zajęła 


KWIECIEŃ 2014 CHIP.PL 


„Numb Res” grupy Fairlight (demo zamieściliśmy na płycie CHIP-a 
dołączonej do numeru 11/2011) są łatwe do wychwycenia. Na płycie 
dołączonej do tego numeru CHIP-a publikujemy demo Kiten 
w oryginalnej postaci oraz w wersji zgranej do filmu w formacie MP4. 
b Info: www.pouet.net/prod.php?which=61917 


15 


PORADY FREEWARE 


Bezpłatne narzędzia 


Na płycie: Aplikacje do wypalania płyt i przygotowania ratunkowego 
pendrive'a, edytor dźwięku oraz program do tworzenia muzyki, 
a także zestaw przydatnych narzędzi. JAN MALINOWSKI 


Narzędzia do wypalania płyt i backupu 


Ashampoo Burning Studio Free 


Wygodne narzędzie do nagrywania danych 
na płytach CD, DVD oraz Blu-ray. W najnow- 
szej edycji położono nacisk na opcje związa- 
ne z wypalaniem krążków, jednocześnie 
zrezygnowano z dodatkowych narzędzi słu- 
żących do edycji filmów i zdjęć oraz tworze- 
nia okładek do płyt. Aplikacja została dosto- 
sowana do potrzeb użytkowników korzysta- 
jących z optycznych nośników danych, po- 
trzebujących prostego w obsłudze i nieprze- 
ładowanego opcjami narzędzia. 

Wybierając opcje »Zabezpieczanie + Przy- 
wracanie | Zabezpiecz dane«, możemy 
utworzyć backup wybranych folderów, który 
zostanie zapisany na innym dysku, pendrivie 





Pielęgnacja systemu 


LEWA LUUICECZE 


Z upływem czasu system Windows rośnie 
wraz z aktualizacjami i instalacją dodatko- 
wych narzędzi oraz programów. Bardzo 
często kopiowanie i usuwanie aplikacji nie- 
korzystnie wpływa na stabilność pracy sys- 
temu operacyjnego. Glary Utilities pomoże 
w uwolnieniu Windows od zbędnego bala- 
stu. Za pomocą narzędzia »Naprawa reje- 
stru« poprawimy błędne wpisy w Rejestrze. 
PORADA »Menedżer menu kontekstowego« 
ułatwi uporządkowanie skrótów umieszcza- 
nych w menu kontekstowym. 


SYSTEM: WINDOWS XP/VISTA/7/6 
(ad; JĘZYK: POLSKI 
INFO: WWW.GLARYSOFT.COM 


lub dowolnym nośniku optycznym. W przy- 
padku tworzenia kopii bezpieczeństwa na 
płytach program zadba o podzielenie backu- 
pu, jeśli nie zmieści się on na jednym krąż- 
ku. Kopie możemy zabezpieczyć hasłem, 





File Extras ? — 


A Thadrya 2 4.5 la Wrabowa 
Płaase R' m ardve, 12ABA 
DełodkPAD w acne (2 





Mansge phunsns 





Lncrypł/Decrypł hłe... 





Foka ox Dirve 














Fawoniex 





Szyfrowanie danych 


Za pomocą tego niepozornego narzędzia 
możemy błyskawicznie zaszyfrować poje- 
dyncze pliki, całe katalogi lub dyski twarde. 
Po zainstalowaniu aplikacji na dysku lub 
pendrivie klikamy opcję »Encrypt/Decrypt 
file...«<, wybieramy plik przeznaczony do za- 
kodowania, a następnie wciskamy przycisk 
»Encrypt«. 

PORADA Po uruchomieniu programu pracuje- 
my z zaproponowanym szyfrującym wyra- 
żeniem. Możemy je zmienić, wybierając 
opcję »Manage phrases«. 


SYSTEM: WINDOWS XP/VISTA/7/6 
CE: JĘZYK: ANGIELSKI 
INFO: WWW.ENCRYPTION-DOFTWARE.DE 








chroniąc je tym samym przed dostępem 
osób nieupoważnionych. Aby zmniejszyć 
wielkość backupów, radzimy wybrać opcję 
pakowania archiwum. 

PORADA 1 Na początku instalacji program 
proponuje skopiowanie na dysk dodatko- 
wych aplikacji. Możemy tego uniknąć, wy- 
bierając opcję »Nie, dziękuję«. 

PORADA 2 Po zainstalowaniu Ashampoo Bur- 
ning Studio Free wymaga bezpłatnej reje- 
stracji na stronie producenta, niezbędnej do 
uzyskania klucza licencyjnego. 


SYSTEM: WINDOWS XP/VISTA/7/6 
(ca; JĘZYK: POLSKI 
INFO: ASHAMPO0.COM 


PAGE CAPTURE 


kaza tzu 
iwa 


[q 6) 


TinEye 44 


MULI 


Genialna przeglądarka 


Ponad 50 milionów użytkowników na świe- 
cie przekonało się do Opery w roli domyśl- 
nej przeglądarki stron WWW. Narzędzie na- 
leży do najszybszych browserów, które mo- 
żemy zainstalować na swoim komputerze. 
Opera obsługuje najnowsze technologie in- 
ternetowe, takie jak HTML5 czy CSS3, dys- 
ponuje paskiem szybkiego startu i można ją 
rozbudować za pomocą różnych dodatków. 
PORADA Aby dodać nowe opcje do przeglą- 
darki, otwieramy menu »Opera«, a następ- 
nie wybieramy »Pobierz rozszerzenia«:. 


SYSTEM: WINDOWS XP/VISTA/7/8 
(ad; JĘZYK: POLSKI 
INFO: WWW.OPERA.COM 


NA DvD Opisywane narzędzia znajdziesz, wpisując kod: FREEWARE lub GRY, by wyświetlić katalog z grami. 


76 


CHIP.PL KWIECIEŃ 2014 


Time FPrecze 


Frmuza pażz=i zka zy miąm dowrdkona uiiów 


Wimażżą .ziżąs [oczryowną mika Tizy Frągtm pa Od) 


| rea Konatj Buu md ii rodicdni uóżu from Firiga tu ZK 


Ochrona przed szkodą 


Jeśli poszukujemy rozwiązania, które po- 
zwoli przetestować program w wirtualnej 
piaskownicy lub umożliwi bezpieczne surfo- 
wanie, a zarazem nie chcemy uruchamiać 
wirtualnej maszyny — ToolWiz spełni nasze 
oczekiwania. Narzędzie uruchomi odsepa- 
rowane środowisko, a zmiany w systemie 
operacyjnym zostaną wycofane po jego wy- 
łączeniu. 

PORADA Po włączeniu opcji Time Freeze żad- 
ne zmiany w naszych dokumentach, zdję- 
ciach lub filmach nie będą uwzględniane. 


SYSTEM: WINDOWS XP/VISTA/7/6 
(ad; JĘZYK: ANGIELSKI 
INFO: WWW.TOOLWIZ.COM 


| tia R Mem rsu eds Hemaia Jakow aiw 


y | 


Małe studio dźwiękowe 


Wygodny edytor plików dźwiękowych, który 
umożliwia otwieranie i przetwarzanie mu- 
zyki zapisanej w formatach WAVE, MP3, 
0gg, AC3, MPC, AMR, WMA i AAC. Wystarczy 
przeciągnąć plik na okno aplikacji, a następ- 
nie przystąpić do edycji, przycinania i mody- 
fikacji za pomocą wbudowanych efektów 
(filtry, opcje normalizacji nagrania, echo, po- 
głos, kompresor, korektor graficzny). 

PORADA Program obsługuje standard VST, co 
pozwala rozbudować jego opcje o dodatko- 
we wtyczki z efektami. 


SYSTEM: WINDOWS XP/VISTA/7/8 
E: JĘZYK: ANGIELSKI 
INFO: WWW.OCENAUDIO.COM.BR 


KWIECIEŃ 2014 CHIP.PL 


_gRumer Virtual Drive Configuratior 


Vir lual Drive Opliore: 
Number of Wrtugi Lirrwez: 
„| Autostart 

| Automount 


Mrtual Drive Letter Azsignment: 





| Drive Letter 
Drive 0 
Drive 1 
Drive 23 


<AuUtO z 
<Auto > 
<Auto> 





Płyta z obrazu 


Narzędzie instaluje sterownik, który pozwa- 


la używać wirtualnych napędów optycznych. 


Aplikacja obsługuje obrazy płyt ISO, CUE/ 
BIN oraz NRG. gBurner umożliwi zarządza- 
nie nawet 16 wirtualnymi napędami. Po 
utworzeniu obrazów płyt zawierających np. 
gry zapomnimy o konieczności umieszcza- 
nia oryginalnych nośników w napędzie DVD. 
PORADA Podczas instalacji program montuje 
sterownik do wirtualnych napędów optycz- 
nych. Musimy na to wyrazić zgodę, żeby na- 
rzędzie mogło rozpocząć pracę. 


SYSTEM: WINDOWS XP/VISTA/7/8 
(ca; JĘZYK: ANGIELSKI 
INFO: WWW.GBURNER.COM 


zj BB R 
|jma 
|ma 
imi 
|ma 
LL 
LL 
| ma 
|na 
| an 
pa 


„UEKREREEG 


Testy obciążeniowe PC 


Narzędzie pozwoli sprawdzić, czy komputer 
i system operacyjny będą działać stabilnie 

i nie ulegną awarii przy dużym obciążeniu. 
Aplikacja umożliwia przeprowadzenie te- 
stów obciążeniowych wykorzystujących 
moc obliczeniową CPU, GPU oraz sprawdza- 
jących wydajność dysku i pamięci RAM. Mo- 
żemy zdecydować, czy testy będą przepro- 
wadzane równolegle czy jeden po drugim. 
PORADA Archiwum ZIP z programem zawiera 
wersję HeavyLoad przeznaczoną do syste- 
mów 32-, jak również 64-bitowych. 


SYSTEM: WINDOWS XP/VISTA/7/6 
(ad; JĘZYK: ANGIELSKI 
INFO: HTTP://WWW. JAM-SOFTWARE.COM 


Aktualizacje 


Bezpłatny serwer multimediów — program 
Plex Home Theater — ukazał się w finalnej 
wersji. Oprócz poprawek w zakresie prze- 
syłania strumieni audio aplikacja zyskała 
również opcję współpracy z iTunes oraz 
wbudowany mechanizm automatycznych 
aktualizacji. 

INFO: PLEXAPPCOM 


EO: CEEAUN LU 


Nowe edycje aplikacji do zarządzania bazą 
loginów i haseł w wersjach do 32-bitowych 
i 64-bitowych Windows doczekały się opcji 
wyszukiwania. Zmiany wprowadzone 

w interfejsie programu ułatwiają obsługę 
najważniejszych opcji. 

INFO: LASTPASS.COM 





WELL ULEGUEAACAKEJ 
Wersja 11 programu została dostosowana 
do pracy w Windows 8 i Windows 8.1. Wbu- 
dowane narzędzie Quick Cleaner rozpozna- 
je 50 nowych aplikacji i powiązanych z nimi 
plików tymczasowych. Advanced Uninstal- 
ler 11 uwzględnia również najnowsze edy- 
cje przeglądarek WWW. 

INFO: WWW.ADVANCEDUNINSTALLER.COM 





Miotła do Windows 


Program ułatwi usunięcie zbędnych plików 
tymczasowych zapisywanych na dysku 
przez przeglądarki WWW oraz inne aplika- 
cje. BleachBit umożliwia kasowanie plików, 
które gromadzi system operacyjny. Przed 
rozpoczęciem skanowania możemy zdecy- 
dować, jakie elementy będą wyszukiwane. 
PORADA Wybierając z menu »Edytuj | Prefe- 
rencje« opcję »Ogólne | Nadpisz pliki celem 
ukrycia ich zawartości«, zabezpieczymy na- 
szą tożsamość poprzez nadpisywanie kaso- 
wanych plików tymczasowych. 


SYSTEM: WINDOWS XP/VISTA/7/8 
EC: JĘZYK: POLSKI 
INFO: BLEACHBIT.SOURCEFORGE.NET 


TE 


PORADY FREEWARE 


pm—= . ||=4 
mEjkEma MO «a jk [5 
m | pam m] m (m) dia mj m 


i w) uazw 


Muzyczna machina 


Cyfrowe studio do tworzenia muzyki, wypo- 
sażone w bogaty zestaw instrumentów 

i efektów. Pracę zaczynamy od wyboru jed- 
nego z dostępnych generatorów dźwięku 

i dodania go do obszaru roboczego na ekra- 
nie »Machines«. Nuty możemy wpisywać 

w sekcji »Patterns«. 

PORADA Podczas instalacji aplikacja domyśl- 
nie pobiera dodatkowe komponenty z Sieci. 
Wśród nich znajdują się m.in. darmowe 
wtyczki VST. Na stronie producenta progra- 
mu znajdziemy przykładowe utwory. 


SYSTEM: WINDOWS XP/VISTA/7/6 
JĘZYK: ANGIELSKI 
INFO: PSYCLE.PASTNOTECUT.ORG 


| 
= 
|. 
| 
| 
| 
| 
| 
m 
mi 
|. 
| 


Wywołaj zdjęcie 


Bardzo wygodne, cyfrowe studio fotogra- 
ficzne, za pomocą którego wywołamy zdję- 
cia z plików RAW oraz przetworzymy foto- 
grafie zapisane w popularnych formatach. 
Program oferuje bogaty wybór filtrów i na- 
rzędzi do korygowania ekspozycji, kontra- 
stu, balansu bieli, a także wyrównywania 
zniekształceń wynikających z konstrukcji 
obiektywów. 

PORADA Historia operacji widoczna w oknie 
w lewym dolnym rogu pozwala przywracać 
zmiany wprowadzone podczas pracy. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: POLSKI 
INFO: WWW.RAWTHERAPEE.COM 


28 





gf winOptimizer 





Prywalność i bezpieczeństwa 


Aniocy 
«a TYYLĄCIE FE DF 
- | Iifpikkc 


„liwia WEI TSiA Za TT 
żj c h CAT Tai M koki II 


= CEykECZa AywióeTi 
| Dptymaitruj wydanejć 


ah Prywanodć | berpiecraństwo Fig tlg 
Tadiią t5% iR alko, NEaijuni =FEały 
Taaa rezadod: 1cąza 


* 


„. Fóe Ererypier 4 Decrypów 
Taak zh pm pakij irpii 


s | Zmeai uńiamaeria yslrirówy 


sau; 
iAzm; nareizukieycm sp proomo CEE EE 


L=) Tkiajńcztrwacni a stów Tri jia 


Harzędna pidnosyn 
F, 


Optymalizacja Windows 


Pakiet przydatnych programów narzędzio- 
wych, których podstawowe zadania sprowa- 
dzają się do porządkowania i tuningu syste- 
mu operacyjnego. Wśród aplikacji dostęp- 
nych za pośrednictwem jednego spójnego 
interfejsu znajdziemy m.in. narzędzia do 
optymalizacji Rejestru Windows, szyfrowa- 
nia plików oraz programy diagnostyczne. 
PORADA Podczas instalacji aplikacja proponu- 
je pobranie i skopiowanie na dysk dodatko- 
wych narzędzi — radzimy wybrać opcję »Nie, 
dziękuje«, by tego uniknąć. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: POLSKI 
INFO: WWW.ASHAMPOO.COM 


Porządkowanie myśli 
EMTYERI 


Niewielka, bardzo prosta w obsłudze aplika- 
cja, która pozwala tworzyć schematy różno- 
rodnych zagadnień, ułatwiające planowanie 
i realizację zadań. Mapy myśli przydają się 
podczas porządkowania procesów twór- 
czych, wykluczania i weryfikowania etapów 
projektu. Program dostępny jest w dwóch 
wersjach: instalacyjnej oraz mobilnej. 
PORADA Pracę z wykresami ułatwiają skróty 
klawiaturowe (np. [Tab] — dodaje nowe za- 
gadnienie) oraz możliwość opatrywania ko- 
lejnych elementów ikonami i obrazkami. 


SYSTEM: WINDOWS XP/VISTA/7/6 
JĘZYK: POLSKI 
INFO: BLUMIND.PL 





Urządzenie 








Schemat partycjonowania i typ systemu docelowego 








System nlików 





Rozmiar jednostki alokacji 








Nowa nazwa wolimine! 





Pendrive z płyty 


Narzędzie umożliwiające przygotowanie 
pendrive a na bazie danych zapisanych 

w postaci obrazu ISO płyty LiveCD. Program 
został wyposażony w opcje pozwalające 
sformatować wymienny nośnik danych 

z systemem plików FAT 32, exFAT, NTFS lub 
UDF, określić metodę partycjonowania pen- 
drive'a oraz wskazać źródłowy obraz ISO. 
PORADA Aplikacja nie wymaga instalacji na 
dysku twardym. Podczas formatowania no- 
śnika danych możemy sprawdzić go pod ką- 
tem występowania uszkodzonych sektorów. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: POLSKI 
INFO: RUFUS.AKEO.IE 





Domowy montażysta 


Edytor filmów, który umożliwia zarówno 
konwersję formatu wideo, proste operacje 
polegające na przycinaniu klipu, jak i precy- 
zyjne przetwarzanie materiału filmowego 
złożonego z wielu klipów, efektów przejść 
i kilku ścieżek dźwiękowych. 

PORADA Na uwagę zasługuje elastyczny in- 
terfejs edytora filmów. Możemy zamykać 
niepotrzebne elementy lub przemieszczać 
je wewnątrz głównego okna aplikacji bądź 
wysuwać, jako dodatkowe okienka, poza 
okno aplikacji. 


SYSTEM: WINDOWS XP/VISTA/7/8 
JĘZYK: ANGIELSKI 
INFO: WWW.SHOTCUT.ORG 


CHIP.PL KWIECIEŃ 2014 


a 





|BTYTYYYYYYYJ || asec 


Szukaj do skutku 


Zlecenie napisania artykułu na temat co- 
dziennego życia małego miasteczka szybko 
zamienia się w śledztwo dotyczące zaginio- 
nych kotów. Pod pretekstem odkrywania ko- 
lejnych faktów nasza bohaterka musi zająć 
się żmudnym wyszukiwaniem przedmiotów 
ukrytych w obrazach. Gra wymaga spo- 
strzegawczości. 

PORADA Problem ze znalezieniem jednego 

z potrzebnych przedmiotów rozwiąże klik- 
nięcie przycisku »Hint«, co spowoduje pod- 


świetlenie miejsca, gdzie znajduje się zguba. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 





Zabawkowe żołnierzyki 


Toy Defense 


Gra typu tower defense, w której na wystyli- 
zowanej na pole bitwy planszy (widocznej 

z góry) rozgrywana jest batalia pomiędzy 
zabawkowymi żołnierzykami. Nasza armia 
ma za zadanie obronę zajętych pozycji. Suk- 
cesywnie niszczymy wrogie jednostki, żeby 
jak najmniejsza ich liczba przedostała się za 
naszą linię i osiągnęła docelowy budynek. 
PORADA Podczas rozgrywki kupujemy jed- 
nostki za fundusze, które zdobywamy, nisz- 
cząc wrogie oddziały. Pozycji obrońców nie 
możemy swobodnie zmieniać w turze. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 


KWIECIEŃ 2014 CHIP.PL 


Powrót Królowej Śniegu 


Nowa wersja baśni o Królowej Śniegu opo- 
wiada o jej powrocie, którego pierwszą 
oznaką jest zamarznięcie miasta Rosemo- 
unt. Poruszając się po wyludnionych ulicach 
metropolii, pomagamy Edwardowi rozwią- 
zywać zagadki logiczne, poszukiwać ukry- 
tych w obrazie przedmiotów oraz odkrywa- 
my tajemnice skutego lodem miasta. 
PORADA Gra oferuje trzy poziomy trudności: 
Casual, Advanced i Expert. Zaprawieni w bo- 
jach miłośnicy gier przygodowych powinni 
zdecydować się na opcję »Expert«. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 


Magia, czary i porządki 


Łączy cechy strategii ekonomicznej i zręcz- 
nościówki. Dysponując ekipą złożoną z kilku 
pracowników, mamy za zadanie uporządko- 
wać teren, na którym się znajdujemy, odbu- 
dować mosty i drogi, zebrać dostępne zaso- 
by oraz odtworzyć budynki. Niektóre etapy 
rozgrywki stawiają przed nami dodatkowe 
zadania, np. gromadzenie złota. 

PORADA Po ukończeniu jednego z poziomów 
gry uzyskujemy dostęp do sklepu, w którym 
możemy kupić budynki zapewniające na po- 
czątku każdego z etapów cenne zasoby. 


SYSTEM: WINDOWS XP/VISTA/7 
(a; JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 


Obracanie żywiołów 


Odbuduj zaginione miasto i pokonaj złego 
Nibiru, który pochłonął cztery żywioły. Jeśli 
ci się uda, powstrzymasz Armagedon. Pod- 
czas zabawy musimy dopasować trzy iden- 
tyczne elementy w wierszu lub kolumnie, 
zamieniając sąsiadujących ze sobą bożków 
miejscami. W trakcie rozgrywki zdobywamy 
fundusze na odbudowę miasta. 

PORADA Porządki przeprowadzone na terenie 
budowy pozwalają uzyskać dostęp do kolej- 
nych specjalnych mocy. Za każdy nowy ele- 
ment musimy zapłacić. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMETOP.COM 





Droga ucieczki 


Logiczno-zręcznościowa gra, w której na- 
szym zadaniem jest bezpieczne przeprowa- 
dzenie Didi do wyjścia z planszy oznaczone- 
go niebieską flagą. Zadanie utrudniają kolce, 
przeciwnicy, zablokowane przejścia. Pod- 
czas zabawy zbieramy klucze, by otworzyć 
drzwi. Przyciski znajdujące się na niektó- 
rych planszach uruchamiają działa. 

PORADA Naszą postacią w grze sterujemy, 
używając klawiszy ze strzałkami. Przyciski, 
za pomocą których strzelamy z dział, wybie- 
ramy lewym przyciskiem myszy. 


SYSTEM: WINDOWS XP/VISTA/7 
JĘZYK: ANGIELSKI 
INFO: GAMEJOLT.COM 


Ta. 


PORADY ULEPSZAMY SMARTFONY 


| M EE 


w 


Sterowanie głosowe 


xk L[ 


Ulubione |Wirócjufa 


w Allegro 


| a) Lik 


Pokazuj powia domienia 
ETF 
Łącznie 
Aplikacje 
Aplikacja karty pamięci 
Dane 


Dane karty pamięci 


Pamięć cache 


Pamięć cache 


Damyślnie uruchamiaj 


Ukryte 


"HF i 
* „l 





WIKCOONWYS PHONE PRE 


a Preview for 
sVsalejojE 


4 Informacje o aplikacji 


Odinstaluj 


FICTAL |=) 
457 MB 
0,00 B 
0,00 E 
0,00 B 





funkcie telefonu 


Niektóre praktyczne funkcje smartfonów są dobrze ukryte. Pokażemy, jak 
dzięki nim poprawić bezpieczeństwo, komfort obsługi i szybkość pracy. 
ROMAN WOLAŃSKI 


żytkownicy smartfonów, którzy nie obawiają się zajrzeć 

w głąb interfejsu swoich mobilnych systemów, mają 

dużo do odkrycia. Tam znajdują najlepsze opcje ochro- 

ny danych, które poskromią apetyt producentów, usta- 
wienia znacznie poprawiające wydajność oraz możliwości ograni- 
czenia transferu danych i uproszczenia obsługi. Niekiedy można 
nawet wgrać wstępne wersje aktualizacji systemowych, aby wy- 
próbować najnowsze funkcje. 

Niektóre z tych funkcji są ukryte na głębokich poziomach me- 
nu i wcale niełatwo je odkryć. Inne są przeznaczone dla dewelope- 
rów i należy je odblokować magiczną kombinacją klawiszy, ponie- 
waż czasami pozwalają na wprowadzanie do systemu głębszych 
zmian. Kiedy już do nich dotrzecie będziecie mogli na przykład 
zarządzać telefonem androidowym z poziomu Wiersza polecenia 


60 


komputera z Windows i bez problemu utworzycie bakcup syste- 
mu urządzenia mobilnego, a później wgracie go z powrotem —ito 
nawet po pełnym resecie sprzętu. 

Rezygnujemy tutaj z listy kodów liczbowych dla aplikacji „Tele- 
fon” i kodów USSD, których mnóstwo znajduje się w Internecie. 
Służą one do otwierania menu serwisowych, analizy funkcjono- 
wania sprzętu albo kasowania urządzeń. Wiele z nich jest przypi- 
sanych do konkretnego urządzenia bądź oprogramowania, a ich 
działanie w naszym teście było dalekie od ideału. Ponadto ich 
użyteczność jest ograniczona. Z tego powodu w dalszej części pre- 
zentujemy tylko te funkcje iOS-u, Androida i Windows Phone, 
które w codziennym użytkowaniu przynoszą prawdziwe korzyści 
i dają się zastosować bez roota albo jailbreaka, a więc bez pono- 
szenia ryzyka. 


CHIP.PL KWIECIEŃ 2014 


I0S 7 staje się 
elastyczniejszy 


i0S jest komfortowy w obsłudze, ale 
niekiedy sprawia wrażenie trochę 
ograniczonego. Pokazujemy, jak używać 
systemu bardziej elastycznie i bezpieczniej. 


1. Słuchanie muzyki z YouTube'a w tle 

Muzyki w iOS 7 można słuchać nie tylko w serwisach streaming- 
-owych, ale również z YouTube'a. W tym celu uruchomcie przeglą- 
darkę Safari, otwórzcie youtube.com i rozpocznijcie odtwarzanie 
piosenki. Kiedy opuścicie przeglądarkę za pomocą przycisku Ho- 
me, odtwarzanie zostanie przerwane jak zwykle. Można je jednak 
kontynuować w tle za pośrednictwem Centrum kontroli. Przecią- 
gnijcie menu sterujące z dołu na ekran i naciśnijcie przycisk »Play« 
(1). Trik niestety nie działa w aplikacji YouTube. 


2. Tworzenie własnych sygnałów połączenia 

i dźwięków 

Jeśli nie zachwyca was standardowy zestaw dzwonków, ale nie 
chcecie kupować żadnych w App Storze, to zróbcie własne: na pece- 
cie zaimportujcie wybrany plik MP3 do iTunes, kliknijcie prawym 
przyciskiem myszy na utworze i wybierzcie »Informacje« (2a). 
Ścieżka nie może być dłuższa niż 30-sekundowa, dlatego na karcie 
»Opcje« zdefiniujcie punkt początkowy i końcowy, po czym za- 
twierdźcie operację, wciskając »OK«. W iTunes ponownie otwórzcie 
menu kontekstowe pliku, a następnie naciśnijcie »Utwórz wersję 
AAC«. W menu kontekstowym każcie sobie pokazać nowy plik 
w Eksploratorze Windows i zmieńcie jego rozszerzenie na „.m4r'. 
Przeciągnijcie ścieżkę do okna iTunes i podłączcie iPhone do pe- 
ceta (2b). Na koniec przejdźcie w iTunes do karty »Dźwięki«, 
włączcie »Synchronizuj dźwięki« (2b) i »Zsynchronizujcie« peceta 
z telefonem. 


3. Używanie gestów i klawiszy specjalnych 
W iOS 7 w menu i aplikacjach można komfortowo przechodzić do 
przodu i wstecz gestem przeciągnięcia. Musicie tylko przeciągnąć 
palcem od lewego skraju do środka ekranu, aby powrócić do 
ostatniego punktu menu. Niekiedy też przejdziecie o krok do 
przodu, przeciągając palcem od prawego skraju ekranu do środka 
obrazu — na przykład w przeglądarce. Użytkownicy iPada wykona- 
ją ten gest czterema palcami, aby nawigować pomiędzyurucho- 
mionymi programami. Przeciągnięcie palcem z górnego skraju 
do środka ekranu pokaże przegląd włączonych aplikacji. 
Możliwość zastąpienia sfatygowanego przycisku Home, któ- 
ry na starszych urządzeniach niekiedy nie działa już niezawod- 
nie, przyciskiem programowym jest nie tylko praktyczna, ale też 
pozwoli oszczędzić sporo kosztów i nerwów. Aktywujecie ją 
w »Ustawienia | Ogólne | Dostępność| Assistive touch«. W efek- 
cie iOS wyświetli mały punkt, przez który będziecie otwierać 
okno z funkcjami Home (3). Przez naciśnięcie i przytrzymanie 
można ustawić okno w dowolnym miejscu. I0S ma w zanadrzu 
jeszcze jedną ciekawą funkcję. W menu pomocy obsługi w pozy- 
cji »Dostępność | Odwróć kolory« skonfigurujecie klawisz tak, 


KWIECIEŃ 2014 CHIP.PL 








zza 


/ W, 4 

| | * j | 8 | 
| i | Io I 
u SEALĄS> ADA p. 








Ddtearzaj „Barcarcde” 





















Mastępny 

Treaj jaka nastęnny 
inłarmac jF 

Utena 

Pokaż w kkiplorakówwe wWmd 
Pokaz w iTuneś dRóre 


Pobierz okładkę albumu 


iam-t5tr.googlavideo. com/videoplayback?Tsparams=id" 


44 e >> 


Wymaz pobrana okładkę 
Pohierr narwy ścieżek 
ferzrtuj sdiwcrzenia 
Liwórz wniyę dla ASC 


Horralrduą pliki... 


Wawa lista z zażnaczórtych 


Pokac na hócie OdtwarrKnIA 





kępiuj 


Lizań 





fdejmij zarmarzenie r wybsa 

















Li- [ 
| Ę> | | me R) 
= m Wwcy 
A Diwięki i | 
wu a Cm Wykonawi Sterowanie głosowe 
a" Barearzle BD: Fat Mether 


w Elises [:30 Wajciech W 


k 


[30 Enheet Kuki 


Short Sory 


WIT ajfajgi=) 




















asaao T-hlobile.pl SG 09:56 GB 3% ma: 


% Prywatność Usługi lokalizacji 












4 Ustawienia Prywatność 


Usługi lokalizacji 
i Usługi lokalizacji 


«) 


j [MOZANMIE WY GFS OrAZ 


"| Kontakty 


m: _ Kalendarze tspatów I masztów sieci koń 
usługi lokalizacji | prywatność 
Przypomnienia 
Zdjęcia 
* Angry Birds 


Udost. (Bluetooth) 





Mikrofon 


my żądające dostępu do Twoich 
będą dodawane do powyższych 
aj 


aby po trzykrotnym naciśnięciu nastąpiła inwersja kolorów, ak- 
tywując coś w rodzaju trybu nocnego. 









© App Store 














4. Ochrona prywatności 

iOS 7 standardowo rejestruje i zapisuje wszystkie lokalizacje, w któ- 
rych przebywacie ze swoim iPhone em. Stosowna opcja jest jednak 
ukryta bardzo głęboko w »Ustawienia | Prywatność | Usługi lokali- 
zacji | Usługi systemowe« . Tutaj dezaktywujcie funkcję »Popularne 
w pobliżu« i »Ulepszaj mapy«, jeśli nie chcecie, aby Apple zapisy- 
wał wasze dane lokalizacyjne. Wścibskie aplikacje możecie oprócz 
tego pozbawić niepożądanych praw dostępu: robi się to w »Usta- 
wienia | Prywatność | Usługi lokalizacyjne | [uprawnienie|]« (4b). 
Można również sterować wyświetlaniem reklam, zdradzając sie- 
ciom reklamowym mniej danych (4a). > 


61 


PORADY ULEPSZAMY SMARTFONY 


Android staje się 
bezpieczniejszy 


Android daje duże pole do popisu 
użytkownikom, którzy mają żytkę odkrywcy. 
Pokażemy, jak w bezpieczny sposób 
korzystać z funkcji dla profesjonalistów. 


1. Lokalizacja, dzwonienie, blokowanie, kaso- 
wanie 


Zgubione telefony z Androidem 4 możecie lokalizować i kasować, 
jednak Google trochę schował tę opcję: aktywujecie ją w aplikacji 
»Ustawienia Google« przez »Menedżer urządzeń Android«, zazna- 
czając pozycje »Zlokalizuj zdalnie to urządzenie« i »Zezwalaj na 
zdalną blokadę i ustawienia fabrycznec (1a). W razie zapytania ak- 
tywujcie rozszerzone uprawnienia menedżera urządzeń. Teraz mo- 
żecie zarządzać swoim urządzeniem przez stronę google.com/an- 
droid/devicemanager (1b). Hakerzy łatwo odtworzą skasowane da- 
ne, jeśli nie zaszyfrowaliście swojego urządzenia. Ta opcja musi być 
aktywowana przed zgubieniem w »Ustawienia | Bezpieczeństwo 
| Zaszyfruj urządzeniec. 


2. Tryb bezpieczny 

Funkcją zabezpieczającą zupełnie innego rodzaju jest tryb bez- 
pieczny, który wyłącza aplikacje pochodzące od nieznanych pro- 
gramistów. Możecie je skasować, jeśli były niekompatybilne z wa- 
szym urządzeniem i przypadkowo uruchomiły pętlę bootowania. 
Aby dostać się do trybu zabezpieczonego, najpierw wyłączcie swoje 
urządzenie, przytrzymując przycisk wyłączania przez 10 sekund. 
Teraz naciśnijcie ten sam przycisk, aż wyświetli się logo bootowa- 
nia, puścicie go i wciskajcie przycisk przyciszania aż do uruchomie- 
nia systemu. Tryb bezpieczny rozpoznacie po napisie pojawiają- 
cym się na ekranie blokady. Użytkownicy Samsunga zamiast przy- 
cisku głośności użyją przycisku dotykowego Menu. 


3. Utrudnienie śledzenia Google'a 

Historię lokalizacji i raporty lokalizacji wyłączycie, wchodząc 
w »Ustawienia Google | Lokalizacja | Raportowanie lokalizacji« (3a), 
w tym samym miejscu możecie też skasować historię lokalizacji. 
Spersonalizowaną reklamę uniemożliwicie, wybierając »Ustawie- 
nia Google | Reklamy | Zrezygnuj z reklam opartych na zaintereso- 
waniach«. Tutaj również powinniście zresetować swój Identyfika- 
tor (3b). 


4. Ograniczenie aktywności w tle 


Jeśli przeszkadzają wam powiadomienia z określonych aplikacji, 
wyłączcie je, wchodząc w »Ustawienia | Menedżer aplikacji | Wszyst- 
kie | [nazwa aplikacji] | Pokazuj powiadomienia« (4). W tym menu 
często można wyłączyć także  preinstalowane programy 
— nie będą się one już pojawiać w menu aplikacji. Możecie oszczędzić 
transfer danych, nakazując wyjątkowo żarłocznym aplikacjom, aby 
w tle aktywowały się tylko przez WLAN. Można to zrobić w pozycji 
»Ustawienia | Licznik danych | [Menu] | Ograniczenie danych w tlec. 
Dla użytkowników chcących zaoszczędzić jak najwięcej transferu 
cenna jest możliwość zapisania w urządzeniu map z Google Maps. 


82 





(Z) Menedżer urządzeń Android 


Zlokalizuj zdalnie to urządzenie 
Pokazuje lokalizację urządzenia cj 
w Menedżerze urządzeń Android 


Zezwalaj na zdalną blokadę i 
wymazanie 

Jeśli zgubisz lub utracisz swoje w” 
urządzenie, będzie można je zdalnie 


Google 





GFI9300 - 


Ostatnie zlóżalirówane 5 14:61 
Gi-ża? warszawa, Polska = z dókładnością do 18m 


| Gsiatńió używane 14 lutego 2014 | 


zablokować lub zresetować do ustawień 
fabrycznych przy użyciu Menedżera 

















|) W „b 

(Z) Ustawienia lokalizacji Google 
Dane o lokalizacji 

Pozwól aplikacjom Google na używanie w 


informacji o lokalizacji tego telefonu 
zawsze, gdy jest włączony 


Pozostało prób: 3 


zaśt 


PAJAKLĘGGMAIL. COM 


Raportowanie lokalizacji 
Wyłączone 


Historia lokalizacji 
Włączone 













f JL 
r K| 
1 REJ | 
. 


k 


ve 
Aj 


ZIAGKOWEnE — IN 


p 


1a SIM jest 


ś ©; Informacje o aplikacji 


- PIET 
1--|B 


(.5, Reklamy 


IDENTYFIKATOR WYŚWIETLANIA REKLAM 
Twój identyfikator wyświetlania 


f3205b69-1092-4a70-9564-b61d615712e2 Odinstaluj 


Resetuj identyfikator wyświetlania 
reklam 
Wygeneruj losowo nowy identyfikator 


Pokazuj powiadomienia 


Pamięć 
Zrezygnuj z reklam opartych na 
zainteresowaniach 

Poleć aplikacjom, by nie używały 
Twojego identyfikatora wyświetlania 
reklam do tworzenia profili i pokazywania 


uf: raj ||z 


AWIILCIHIE 


wj 


Ci reklam opartych na Dane 


zainieresowaniach Dane karty pamięci 


Dowiedz się więcej 








W tym celu wybierzcie wycinek mapy, wpiszcie w polu wyszukiwa- 
nia »ok maps« i zatwierdźcie operację, klikając ikonę lupy. 


5. Większa szybkość dzięki opcjom dla 
deweloperów 

Opcje dla programistów nie są wprawdzie przewidziane dla każde- 
go użytkownika, ale można je aktywować bez obawy o bezpieczeń- 
stwo i zyskać dzięki nim wzrost wydajności. We »Wstawienia | In- 
formacje o urządzeniu« najpierw siedem razy w krótkich odstę- 
pach naciśnijcie »Numer wersji«, aby odblokować menu dla dewe- 
loperów. Później przejdźcie do »Ustawienia | Opcje programisty «. 


CHIP.PL KWIECIEŃ 2014 


Tam ustawcie »Skala animacji okna«, »Skala animacji przejścia« 
oraz »Skala długości animacji« na »o,5x« (5a). To przyspiesza wiele 
animacji. Użytkownicy Androida 4.4 w »Określ czas pracy | ART« 
mają do dyspozycji szczególnie ciekawą funkcję, bo nowe środowi- 
sko czasu pracy »ART« wykonuje wiele androidowych aplikacji, na 
przykład Whats App, szybciej od dotychczasowego Dalvik. Funkcja 
ma jeszcze charakter eksperymentalny. Możecie jednak bezpiecz- 
nie przetestować ART i później powrócić do Dalvik. 


6. Backup z Wiersza polecenia na pececie 


Osoby, którym nie wystarcza interfejs użytkownika, zarządzają 
swoim telefonem za pomocą narzędzia Wiersza polecenia ADB 
(Android Debug Bridge) na pececie. Możecie tam na przykład 
utworzyć backup systemu i później wgrać go z powrotem. ADB 
otrzymujecie jako część Android SDK, który pobieracie na kompu- 
ter z developer.android.com/sdk. Dodatkowo potrz ebujecie odpo- 
wiednich sterowników do telefonu, które znajdują się na stronach 
producenta. Najpierw aktywujcie na swoim telefonie opcję dla pro- 
gramistów »Debugowanie USB«, połączcie go z pecetem i w odpo- 
wiedzi na pytanie »Zezwolić na debugowanie USB?« naciśnijcie 
»OK«. Na pececie przejdźcie do podkatalogu SDK »platformtools«, 
na którym kliknijcie prawym przyciskiem myszy przy wciśniętym 
klawiszu [Shift], a potem wskażcie »Otwórz wiersz poleceń tutaj«. 
Z wykorzystaniem polecenia »adb devices« sprawdzacie, czy 
konsola poprawnie rozpoznaje wasz telefon. Jeśli nie widzicie ID 
urządzenia, odłączcie na chwilę kabel USB i ponownie zainstalujcie 
sterownik. Backup utworzycie za pomocą »adb backup —all —apk — 
shared —f[napęd:ikataloginazwa pliku]« (Katalog musi już istnieć). 
Na telefonie potwierdźcie zamiar, wybierając »Zabezpiecz moje da- 
ne«. Przywracanie odbywa się przez »adb restore [napęd:ikatalog| 
nazwa pliku|« (6). Musicie potwierdzić ten proces na telefonie. 


WIN PHONE 8 
profesjonalny 


Windows Phone 8 z każdą aktualizacją robi duże postępy. Kto nie 
chce długo czekać na nowe wersje systemu, dzięki naszej instrukcji 
zawsze zainstaluje najaktualniejsze wersje wstępne. 


1. Tworzenie bezpłatnego konta programisty 


Microsoft umożliwia programistom oficjalne instalowanie wersji 
wstępnych nowych generacji Windows Phone. W serwisie progra- 
mistycznym App Studio — proste środowisko programistyczne dla 
początkujących — możecie zarejestrować bezpłatne konto progra- 
misty. W tym celu w przeglądarce peceta otwórzcie apps.windos- 
store.com, kliknijcie »Start building« (1) i wykonajcie kolejne kroki. 


2. Zezwalanie na wersje wstępne przez aplikację 


Zainstalujcie na swoim telefonie z Windows Phone aplikację »Pre- 
view for Developers«, otwierając w przeglądarce telefonu link chip. 
biz/1d5y3gą. Jeśli Sklep odmawia instalacji, zmieńcie »Ustawienia | 
Język i region | Kraj/region« na »Stany Zjednoczone«, zrestartujcie 
telefon i spróbujcie jeszcze raz. Następnie zalogujcie się w aplikacji, 
korzystając ze swojego konta Microsoft — i gotowe. Nowe wersje sys- 
temu zainstalujecie, wchodząc w »Ustawienia | Aktualizacja telefo- 
nu | Szukaj aktualizacji«. 


KWIECIEŃ 2014 CHIP.PL 














< (O) Opcje programisty 


MEWUENIE 


ERI 


Pokaż aktualizacje ekranu 


LCTASIEIEZM ACE 


Laufzelt festlegen 


SLEJEENIUCEIHIKOLUE 
„ s BA o) Ą zę Dalvik verwenden 
Skala animacji przejścia ART verwenden 
O IECUINESIWEY 


Abbrechen 


SLEJEKO Me HCUUEIFI 


luj dod. urządz. wizyj. 


5 a EWEMEKA HEA ESEE 





w_| uw_| 


|. JB AWiindewar wystemaF4emd Pyeomdh restore dkackhupihackup | = U] p 4 








„zsPragreram Filezsindroid ZDK xhfssdkxplatforn=tnalstadh drui 
LU decuices attached 


E d EDK xbGdsa dsp latform=to E fl: % ac Kup ka hac Kur 


e and confirm the restore operation. 


sareenshot_2014 sareenshot_2012 sereenshot_2014 saretnshot_20L4 
Ma-07-14-16-31 04-07-14-16-31.p (4-07-15-03-57.p 02-12-15-54-16.p 
(L.png rej raj raj 


Używańmie 
ukrytych funkcji 
telforuudoce 


start banichiryy 











BICZVIZWA LEJ 


BYSCIE SIgn in 


v ę A : Microsoft acqceurni 
You'll receive early access to the latest updates by 
enabliną the Windows Phone Preview on your 

phone. Once you've taken an early update, you 


annot revert to a prior state 


ecking the box and tapping "done" will enr 


I ry 
Riri dala di ai) 


* un-checking the box and tapping "done will 


un-enroll you from the Preview 


Don't hawe a Microsoffi account? 


Enable Preview for Developers 





Ża 


83 


PORADY ANDROID 






10 sposobów na 
przyspieszenie 


ndrolda 








4 Androildem jest ta K, jak 20 lat ia wciąż p M Może to dzieci 4 kolej- 

- s - - - ną dziwną aplikację? Zamiast pracować, czekamy, aż An- 

temu z Windows. Swietnie działa, droid wgra aktualizacje aplikacji. To zmora i codzien- 
kiedy jest świeży, niezaśmiecony ność wielu użytkowników smartfonów oraz tabletów. 


Ale można temu zaradzić. 


i ma dostatecznie dużo pamięci 
do dyspozycji. Kłopoty zaczynają 1. Ogranicz liczbę zainstalowanych aplikacji 
: - BCE Zaczynamy od zweryfikowania, ile z zainstalowanych w urządze- 

SIĘ pO kilku miesi ącach * . niu programów jest nam tak naprawdę potrzebne. Przy 100 apli- 


CHIP prezentuje 10 porad, jak  kacjach podstawowa pamięć urządzenia staje się już w dużym 


- - 2 t t - stopniu zaśmiecona. Gdy system ma mniej niż 500 MB wolnej 
Zmienic LĘ SYLUACJĘ. ANDRZEJ PAJĄK przestrzeni, sytuacja zaczyna robić się dramatyczna. Tablet czy 


84 CHIP.PL KWIECIEŃ 2014 


FOT. FOTOLIA/ © BONNINTURINA 


RS) all” 
Ś © Menadżer aplikacji 


m Pau | Fir p 
= [i © PE: 


< © informacje o aplikacji 


telefon działają wolno, a aktualizacje aplikacji mają prawo się 
nie instalować. Nasze doświadczenia pokazują, że najlepiej jest 
unikać sytuacji, kiedy podstawowa pamięć ma mniej niż 700 
MB wolnej przestrzeni. 


2. Przenieś aplikację na kartę SD 

Po odinstalowaniu zbędnych aplikacji powinniśmy wszystkie 
programy, które tylko oferują taką możliwość, przenieść z pamię- 
ci telefonu do pamięci flash. W zależności od urządzenia 
i systemu operacyjnego oznaczać to będzie przeniesienie albo do 
wbudowanej pamięci wewnętrznej, albo na kartę microSD. Ten 
zabieg również skutecznie oczyszcza pamięć podstawową, ale nie- 
stety nie da się go przeprowadzić w przypadku wszystkich aplika- 
cji, które bywają pamięciożerne (np. Facebook ok. 45 MB). 


3. Zaktualizuj system 


Za stabilność pracy i bezpieczeństwo tabletu czy telefonu odpo- 
wiada zawsze aktualna wersja oprogramowania systemowego. 
Dlatego, jeśli tylko taka się pojawia, powinniśmy ją zainstalo- 
wać. Aktualizacji firmware u i systemu operacyjnego powinni 
szczególnie wypatrywać właściciele tanich tabletów. W wielu 
wypadkach rozwiązuje ona sporo problemów, ale cały proces 
musimy przeprowadzić sami, podobnie zdani jesteśmy tylko na 
siebie w szukaniu nowszej niż zainstalowana wersji systemu. 

W najgorszej sytuacji są niestety użytkownicy telefonów 
z wersją oprogramowania przygotowaną dla konkretnego ope- 
ratora, bo na nową wersję systemu muszą czekać znacznie dłu- 
żej niż właściciele niebrandowanego sprzętu. A jest o co wal- 
czyć, bo przykładowo Android 4.3, np. w Samsungu Galaxy 53, 
łączy w jedną całość pamięć systemową i wewnętrzną i tym 
samym rozwiązuje większość problemów wynikających z faktu 
ich rozdzielenia. 


4. Aktualizuj aplikacje... 


Nieaktualne appy w Androidzie często bywają źródłem kłopo- 
tów z systemem. Programy, zanim trafią do sklepu, nie są tak 
wnikliwie weryfikowane, jak to się dzieje w przypadku iTunes. 
Stąd też większa liczba operacji łatania dziur już po publikacji 
appów. Aktualizować warto, a wręcz trzeba... 


5....ale nie rób tego automatycznie 


W większości przypadków Android dokonuje aktualizacji auto- 
matycznie, co wbrew pozorom wcale nie jest pożądane. Kiedy 
mamy ponad 100 aplikacji, a np. tabletu używamy co wieczór, to 
zamiast pracować będziemy ciągle czekać, bo nic nie będzie 
chciało działać. Nie ma się co temu dziwić, kiedy system prak- 
tycznie co chwilę musi automatycznie zaktualizować kilka pro- 
gramów. Rozwiązaniem jest wyłączenie autoaktualizacji i uru- 
chamianie je ręcznie, np. raz na tydzień, kiedy nie korzystamy 
z urządzenia. 


6. Zadbaj o wolne miejsce 


Zalecenia, by zadbać o wolne miejsce na dysku i zachować jak 
najmniej zaśmieconego Androida, niełatwo wprowadzić w ży- 
cie. Z pomocą na szczęście przychodzą nam programy. Cache 
Cleaner to app specjalizujący się w czyszczeniu pamięci pod- 
ręcznej poszczególnych programów. Jest szczególnie przydatny, 
gdy Android komunikuje nam, że ma już zbyt mało zasobów 
systemowych. Uzupełnieniem tego narzędzia jest History Era- 
ser, który czyści historię przeglądania stron WWW, aplika- 


KWIECIEŃ 2014 


Ź 


"w 


Angry Birds 


RA 
2 


APAT+ 


[| EJ O 


POBRANE JE 2 Strike Team 


SEEN 


360 Panorama 


w po kazuj powiadomienia 


AirDroid Pamięć 


Łącznie 
NITE Aplikacje 
EAILSTSERLCTW AE 
Dane 
Dane karty pamięci 


Przen. na kartę 


ANT Radio Service pam. 


Pamięć cache 
ANT USB Service EW 
Pamięć cache 


AMT+ Demo 


anim AM m AMENOALELNIEJ 


Odinstaluj 


1.88 GB 
40,46 MB 
ike: 
0,00 B 
0,00 B 


+0 ŁZE IC) 


4 ©, PNWEJ Jpaz(ej leje) (ofe | czJ at WEIE 


WEJUFCJJJ 


Ojej = eFAz| UE] [raz(ej(- 


Autom. aktualizacja 
Autom. sprawdzaj aktualizacje 


Tylko Wi-Fi 
Można pobrać tylko w przypadku 
połączenia przez sieć Wi-Fi 


Aktualizuj aplikacje 
automatycznie 


Nie aktualizuj aplikacji 
automatycznie 

Automatycznie aktualizuj 
aplikacje w dowolnym 
momencie. Za transfer danych 
może zostać pobrana opłata. 
Aktualizuj aplikacje 
automatycznie tylko przez Wi- 
FI 


Anuluj 





85 


PORADY 


cji w Markecie, map, SMS-sów, a także historię wyszukiwania 
w YouTubie czy Google u. 

Można także skorzystać z aplikacji 1-click cleaner, dzięki któ- 
rej po jednym kliknięciu pozbędziesz się z pamięci Androida 
zbędnych plików tymczasowych, SMS-sów, historii przegląda- 
nia, rozmów, plików podglądu multimediów itp. 


7. Sprawdź, czy nie masz wirusa 


Kiedy Android zwalnia i zaczyna się zawieszać, mogą to być 
oznaki zainfekowania urządzenia przez wirusa. Dlatego 
w przypadku urządzeń, które zawierają kartę SIM, zalecamy, 
by na stałe mieć zainstalowany choćby darmowy pakiet bez- 
pieczeństwa. Istnieje bowiem ryzyko, że stracimy nie tylko da- 
ne, ale też pieniądze, ponieważ wyspecjalizowane wirusy wy- 
syłają bez naszej wiedzy kosztowne SMS-y premium. 


8. Zminimalizuj liczbę ciągle aktywnych 
widżetów/procesów 

Kolejny krok to ograniczenie do niezbędnego minimum pro- 
gramów działających w tle. Większość z nich uruchamia się 
wraz ze startem systemu i do jego wyłączenia wciąż działa. Po- 
mijając już kwestie naszej prywatności, nie ma chyba powodu 
tracić zasobów telefonu na działanie w tle gier, jedynie infor- 
mujących o tym, że pojawiły się nowe poziomy do zdobycia. 
Sprawdzonym rozwiązaniem jest skorzystanie z aplikacji Star- 
tup Manager, która w testowym smartfonie pozwoliła ograni- 
czyć liczbę działających w tle programów z 30 do 10. 


9. Odblokuj potencjał telefonu 


Niestety, miejsce mogą zabierać także preinstalowane przez 
operatora programy i bezużyteczne narzędzia, których nie 
można odinstalować. Jedynym sposobem na pozbycie się tzw. 
bloatware u jest zmiana oprogramowania urządzenia. Nie bę- 
dzie to skomplikowane, ale w zależności od operatora może 
wiązać się z naruszeniem warunków gwarancji. Pamiętajmy 
jednak, że jest to proces odwracalny i jako konsumenci mamy 
też do dyspozycji rękojmię. Trudno przecież dowieść, że zmia- 
na oprogramowania z brandowanego logo operatora na czyste 
wydane przez producenta urządzenia może mieć wpływ na 
usterki mechaniczne. 

Część aplikacji poprawiających działanie tabletów i smart- 
fonów wymaga do pracy przyznania im praw dostępu roota. 
Czasem warto i z tego skorzystać, ale zalecamy ostrożność, by 
nie otworzyć furtki złośliwym programom, które tylko z pozo- 
ru wyglądają przyjaźnie. Roota warto mieć chociażby po to, by 
automatycznie przenieść programy na kartę czy je przywrócić 
z kopii zapasowej systemu. 


10. Zmień... tablet lub telefon. 


Są sytuacje, gdy miarka się przebrała. Kiedy przed zaśnięciem 
chcemy sprawdzić, co wydarzyło się na świecie, albo marzy 
nam się jeszcze jedna partyjka madżonga, to zanim sobie po- 
czytamy czy pogramy, okazuje się, że już świta. Ileż można 
czekać na zniknięcie kolejnego komunikatu „Aplikacja nie 
odpowiada. Zakończ. Czekaj. Wymuś zamknięcie”? Wtedy, jeśli 
poprzednie dziewięć porad nie pomogło, należy sobie zadać 
pytanie, czy nie pora zmienić posiadany sprzęt, na bardziej 
wydajny. Wciąż musimy pamiętać, że instalownie każdej napo- 
tkanej w Sklepie fajnej aplikacji, wcześniej czy później, dopro- 
wadzi do podobnej systuacji. 


86 


H+ (l25%.. 16:18 


App Cache Cleaner 


Q application name 


KEcyJCEIN R: 
SJRIECUEWZUE 


Facebook 6.0.0.28.28 


17 January 2014 


BICYJJ g WAWĄK) 


r Januar y 2014 


AUS ASIIKCHIKCAC 


NAETUEJNFAIE 


NaJEJOZ AR: 


|IFRELUEINEJEIE 


Messenger 3.3.1-release 


|EMEUNEJY IE 


_ MeteoWidget 1.04 


17 January 2014 


IMANTEELNM AE 


ZZA URZ RA 


Startup Manager (Free, 


User O ELE 





Lache : JE ME 


Cache : 264 MBR 


Cache : 4,5 MB 


Cache : 1,2 MB 


Cache : 266,2 kB 


Customize 


[ap the blue button to manage startup items. 


>. Flashlight 


Sy PNIgBIKej(a 


(w App Cache Cleaner 


BeautifulWidgets 








KWIECIEŃ 2014 


FOT.: JULES/FOTOLIA.COM 


PRZECHOWYWANIE DANYCH PORADY 








Solid State Disc: 


zawsze takie solidne? 


ANDRZEJ PAJĄK 


yski SSD są coraz szybsze, coraz pojemniejsze i coraz 

tańsze —w efekcie stają się coraz popularniejsze. W luto- 

wym numerze (CHIP 02/14, E 108) pisaliśmy o czyhają- 

cych na ich użytkowników pułapkach. Problemem jest 
to, że wraz ze wzrostem pojemności i szybkości działania dysków 
wzrasta także gęstość upakowania, a co za tym idzie ryzyko utraty 
danych. Dlatego też namawialiśmy do archiwizacji danych łącz- 
nie z systemem operacyjnym. Ale ewentualna awaria dysku 
i związane z tym trudności w odzyskaniu danych to niejedyna bo- 
lączka użytkowników SSD. Równie problematyczne okazuje się 
bezpieczne wyczyszczenie danych z dysków i pamięci NAND flash, 
np. przed planowaną odsprzedażą sprzętu. 





Nowa technologia jest niebezpieczna 


Całkowite usunięcie danych z klasycznego dysku możliwe jest na 
kilka sposobów. Możemy chociażby poddać dysk profesjonalne- 
mu czyszczeniu w polu magnetycznym czy wielokrotnie nadpi- 
sać dane chaotycznymi informacjami. Innymi słowy, wcale nie 
trzeba niszczyć dysku, by mieć pewność, że ślady po cennych da- 
nych nie dostaną się w niepowołane ręce. 

Inaczej jest w przypadku pamięci flash. Ich skasowanie, nawet 
kilkukrotne, nie jest jednoznaczne z całkowitym ich usunięciem. 
By zrozumieć, dlaczego tak się dzieje, należy poznać mechanizmy 
kasowania danych na dyskach twardych i SSD. Dane na dyskach 
kasowane są poprzez usunięcie całego bloku danych. Zatem % 


NA DVD Programy do szyfrowania danych i czyszczenia dysku znajdziesz, wpisując kod: SSD 


KWIECIEŃ 2014 CHIP.PL 


87 


PORADY PRZECHOWYWANIE DANYCH 


SSD: SZYBSZE I ZAWODNE 


Bez wątpienia dyski zbudowane z pamięci NAND flash są 
szybsze i mniej energożerne niż ich magnetyczne odpo- 
wiedniki. Niestety, okazuje się, że są tak samo zawodne jak 
znane od lat dyski magnetyczne. 


Niezawodność SSD 


Według ankiety firmy Kroll Ontrack dotyczącej bezpieczeństwa da- 
nych zapisanych na nośnikach SSD (Solid State Drive) ponad połowa 
użytkowników narażona jest na utratę danych zgromadzonych w wy- 
korzystywanych przez nich urządzeniach. Ponadto według 75 proc. 
respondentów odzyskanie danych z dysków SSD bądź innych nośni- 
ków wykorzystujących technologię flash, takich jak karty pamięci czy 
popularne pendrive'y, jest wyjątkowo skomplikowane albo niemożli- 
we, co weryfikują eksperci odzyskiwania danych. Na przestrzeni 
ostatniego roku specjaliści Kroll Ontrack zanotowali 20-procentowy 
wzrost zleceń związanych z odzyskiwaniem danych z urządzeń ba- 
zujących na technologii flash albo SSD. Według analiz Kroll Ontrack 
aż 65 proc. przypadków utraty danych z dysków flash lub SSD wiąże 
się z błędami systemowymi, choć częstymi czynnikami są także: 
fizyczne uszkodzenie nośnika, uszkodzenie plików systemowych 
bądź elektroniki i błąd człowieka. 


SSD E VS. HDDB 








** In the event of an unexpected issue (e.g. a disk drive firmware bug), 
it is possible the Secure Erase command could instead render the drive 


useless (A.K.A. "bricked"). Therefore, proceed at your own risk. ** 


All data on /dew/sda will be erased. 
Upon giving the command, it is not possible to cancel the operation. 





Are you sure that you want to now continue? 
(Estimated 2min for Secure Erase to finish.) 


% No | 


Skorzystanie z komendy zaimplemetowanej w interfejsie ATA, jaką 
jest Secure Erase, powinno bezpiecznie wymazać dysk SSD. Nie- 
stety, w przypadku błędu w firmwarze dysk może ulec awarii. 











CCleaner.com v4.10.4570 
ME Wimóbwes 7 TO-hat SPL 


Inte Core ż Dug CFU ESEN © 3.0CGHI, 408 RAM, ATI Fadeon HO 247U 


Ustawienia 
Podstawowe ustawienia imkcjonaności COleane 


Język |Podskó (Polish) + 














Autńmatycmie cryść kampurńer podczas starku ych 
„| Dodaj opcja "Uruchom OOlearer " ch mer kontetetoweeyy kosza 
| Dodaj opcję Otwóra Coleane... do męriu komtekstowegu kosza 


+'| Autoratycznie sprawdzaj aktualizacje CCleaner 


BEEpiecInsE Karmaine Lmiarue pilki zrybsze) 
w podjiknżcy G* gerpesemne usUwarn: płku (Wodrecjsre] 


Procte nacdeizarue [1 przebieg] 
DOU 220. 22H (3 przebic 


Gutmann [35 przebiegów) 
Wymaż dane zwolnej | [7] foś (cs) 
przestrneni dyskowej 
czad [qe] 
Ca RECÓWEFM (E:) 


4| Wymat Wolne Miejsce m FT 


Skuteczne w przypadku dysków magnetycznych (HDD) wieloprze- 
biegowe kasowanie danych, które jest zaaprobowane przez amery- 
kańskie NSA, okazuje się mało skuteczne dla dysków flash. 





chcąc zmienić tylko jedną literę w nazwie plików, równocześnie 
musimy nagrać cały blok danych, gdzie zapisana jest o niej infor- 
macja. W przypadku tradycyjnego dysku dane są nadpisywane. Ta 
właściwość pozwala m.in. specjalistycznym programom na od- 
tworzenie danych, których teoretycznie nie ma już na nośniku. 
Właśnie dlatego, by skutecznie wymazać pozostałe na dysku „ma- 
gnetyczne” ślady, przeprowadza się operację kilkukrotnego nad- 
pisania nic nieznaczących danych, co niestety jest czasochłonne, 
ale za to skuteczne. 

Inaczej jest z pamięciami NAND flash. Nowe dane mogą być 
zapisane przez kontroler bezpośrednio tylko do czystych komó- 
rek pamięci (takich, jakie są na nowym, nigdy nie używanym dys- 
ku). Kontroler zarządza pamięcią flash i jest interfejsem pomię- 
dzy SSD a systemem operacyjnym. Jego zadaniem polega na po- 
wiązaniu logicznej struktury danych z ich fizycznym zapisem 
(LBA, Logical Block Addressing). 

Kiedy mają zostać zapisane nowe czy też zmodyfikowane dane 
na SSD, kontroler zapisuje je w zupełnie nowym miejscu i aktuali- 
zuje tylko informację o ich fizycznej lokalizacji. Stara lokalizacja 
oznaczana jest jako już niezawierająca ważnych danych, ale przed 
następną operacją zapisu wymagać będzie kasowania. W efekcie 
dane pozostają na dysku do momentu, kiedy kontroler nie będzie 
musiał wykasować zajmowanego przez nie obszaru pamięci. 

Ten efekt uboczny działania pamięci flash nazywany jest Write 
Amplification i objawia się także tym, że zapisywane dane mogą 
być kilkukrotnie przepisywane (przesuwane) pomiędzy blokami 
pamięci. Zwiększa to liczbę operacji zapisu, która skraca czas pra- 
cy SSD. Nie jest to, najprościej mówiąc, zdrowe dla dysku. Ale też 
nie należy wpadać w panikę. Przykładowo Kingston ocenia czas 
życia popularnych dysków SSD z serii V/V+ na trzy lata, przy zało- 
żeniu, że będzie on zapisywał 20 GB każdego dnia roboczego. Jeśli 
wydaje nam się, że to mało, to firma przedstawiła badania, z któ- 
rych wynika, że tzw. domowy power user statystycznie zapisuje 
jednorazowo nie więcej niż 10 GB, a ito nie każdego dnia. 

To jednak nie wszystko. Każda pamięć flash ma większą po- 
jemność niż ta deklarowana przez producenta. Oznacza to, że 
teoretycznie pusty dysk SSD wciąż może zawierać dane, tyle że 
nie są one widoczne z poziomu systemu operacyjnego. Facho- 
wiec, korzystając z testowego kontrolera pamięci, będzie mógł 
je odczytać. 


Wykasować bez śladu: to nie takie proste 


Jak zatem skutecznie wykasować dane? Z pewnością żadnego 
bezpieczeństwa nie zapewni przesunięcie danych do Kosza i je- 
go opróżnienie. Ale to nic nowego, bo opisana procedura nie 
sprawdza się także w przypadku HDD. Tyle że tutaj, korzystając 
z takich narzędzi jak CCleaner czy Eraser, można systemowi na- 
kazać wyczyszczenie ewentualnych pozostałości po kasowanym 
pliku poprzez wielokrotne nadpisanie chaotycznych danych 
w miejscu, gdzie był on fizycznie zapisany na dysku. Można też, 
jak w CCleanarze, ustawić okresowe czyszczenie wolnej prze- 
strzeni na dysku. 

Niestety, wymienione metody, znane z dysków magnetycz- 
nych — jak się okazuje — nie są do końca skuteczne w przypadku 
SSD. Właściwie tylko wykasowanie danych na całym dysku może 
przynieść oczekiwany rezultat, ale też nie zyskamy w tej kwestii 
stuprocentowej pewności. W raporcie Reliably Erasing Data 
From Flash-Based Solid State Drives, zaprezentowanym w 2011 
roku na konferencji USENIX Conference on File and Storage 
Technologies (FAST), możemy przeczytać, że w większości wy- 


CHIP.PL KWIECIEŃ 2014 


padków dwukrotne pełne nadpisanie danych na SSD wystarczy, 
by całkowicie uniemożliwić odzyskanie pierwotnej zawartości. 
Ale znalazły się dyski, na których pomimo tego pozostały jakieś 
dane. Poza tym proces jest bardzo powolny i gdyby był przepro- 
wadzany często, z pewnością skróciłby życie SSD. Usunięcie po- 
jedynczych plików z pamięci flash narzędziami, które świetnie 
sprawdzają się w przypadku dysków magnetycznych, jest wyso- 
ce niepewne. 

Z raportu wynika, że najbardziej godną zaufania metodą, jest 
wykorzystanie komendy Secure Erase zaimplementowanej w in- 
terfejsie ATA. Jej działanie polega na wysłaniu odpowiedniej wy- 
sokości impulsu napięcia do wszystkich komórek NAND i tym 
samym wykasowaniu całej pamięci, łącznie z nadmiarowym jej 
obszarem niewidocznym dla systemu operacyjnego. 

Z ATA Secure Erase można skorzystać np. w programie Parted 
Magic czy HDDerase. Wykonanie tej komendy teoretycznie po- 
winno przywrócić dysk do stanu, w jakim był po wyjściu z fabry- 
ki. Ta operacja, podobnie jak inne metody całkowitego czyszcze- 
nia dysku, przydaje się nie tylko do bezpiecznego wymazania 
danych, ale też do przywrócenia SSD jego pierwotnej szybkości 
działania. 

Problem w tym, że w przypadku SSD działanie Secure nie za- 
pewnia stuprocentowej skuteczności. Znów w większości przy- 
padków osiągnięto pożądany efekt (8 z 12 SSD), ale w 4 dyskach 
tak nie było. Co ciekawe, jeden dysk zakomunikował prawidłowe 
wykonanie komendy, a dane wciąż na nim były. Tam, gdzie ko- 
menda ATA nie działała prawidłowo, winna była jej zła imple- 
mentacja w kontrolerze SSD, a taki błąd w skrajnym przypadku 
możne skończyć się nawet uszkodzeniem dysku. 


Sam musisz zadbać o bezpieczeństwo 


Departament Obrony USA uznaje, że dane na tradycyjnych dys- 
kach są już wystarczające dobrze wymazane po siedmiokrot- 
nym ich nadpisaniu przypadkowymi danymi. Inaczej jest z pa- 
mięciami flash. Zaakceptowaną przez amerykańską National 
Security Agency skuteczną metodą usuwania danych z SSD (czy 
każdej pamięci NAND flash) jest zniszczenie dysku poprzez jego 
zmielenie. Przy czym największe kawałki, jakie powstaną po 
zmieleniu, nie mogą być większe niż 2-milimetrowe. 

Jednak sprzedając komputer z wbudowanym w płytę główną 
dyskiem flash, nikt nie będzie go mielił. Dlatego jedynym sku- 
tecznym sposobem na zabezpieczenie bieżących danych, jak 
i skuteczne ich wykasowanie przed sprzedażą dysku czy notebo- 
oka jest szyfrowanie całego dysku takimi programami, jak Bi- 
tlocker, Truecrytp czy FileValute. Teoretycznie już samo wykaso- 
wanie danych zapewnia bezpieczeństwo, bo potencjalny haker 
nie będzie znał klucza, który pozwoli je odszyfrować. 

By mieć pewność, przed pozbyciem się dysku warto jeszcze 
przeprowadzić bezpieczne czyszczenie z wykorzystaniem ko- 
mendy ATA. 

Uwaga! Okazuje się, że szyfrowanie danych może się użytkow- 
nikom także odbić czkawką. Dyski z kontrolerem SandForce fir- 
my LSI wyposażone są w znacznie poprawiającą prędkość pracy 
technologię DuraWrite, która polega na kompresowaniu w locie 
danych zapisywanych w pamięci flash. Niestety, jeśli korzystamy 
z szyfrowania dysku, wszystkie korzyści, jakie mamy odnieś 
dzięki wspomnianej technologii, znikają. Co prawda wciąż jest 
szybciej niż w przypadku HDD, ale o demonie prędkości nie mo- 
że być mowy. Dlatego jeśli chcemy szyfrować dysk, warto pogu- 
glać i sprawdzić, jaki nasz SSD ma kontroler. E 


KWIECIEŃ 2014 CHIP.PL 


KASOWANIE DANYCH 


Wykasowanie danych na HDD sprowadza się do nadpisania 
ich nowymi treściami. Inaczej jest w dyskach SSD, gdzie aby 
zapisać nowe informacje, stare należy faktycznie usunąć. 


DANE 
IMPULS 
MAGNETYCZNY 
11 p stan 1 
10 | 
00 een stan 0 





Nadpisywanie danych w HDD 


Głowica dysku magnetycznego zapisuje dane, zmieniając polaryzację 
magnetyczną znajdującego się pod nią fragmentu talerza dysku 
twardego. Odpowiada to ciągowi danych cyfrowych, czyli 0 i 1, jakie 
otrzymuje kontroler od systemu operacyjnego. Operacja zapisu od- 
bywa się poprzez modyfikację pola magnetycznego emitowanego 
przez głowice i w efekcie zmianę namagnesowania talerza. Z tym że 
o wielkości tej zmiany decydują nie tylko wartości zapisywanych da- 
nych (tak jak na płycie CD: O0=dołek, 1=pole), ale też to, jakie dane 

w danym miejscu zapisane były wcześniej. W zależności od tego gło- 
wica wyemituje słabsze lub silniejsze pole magnetyczne i w innym 
stopniu namagnesuje talerz HDD. 


BLOK X 





ŹRÓDŁO: WIKIPEDIA, COMPUTERPHILE 





Tak przebiega kasowanie w SSD 


Kii Operacja zapisania czterech stron (A-D) w bloku X. Poszczególne 
strony mogą być zapisane bezpośrednio, tylko gdy dany blok został 
uprzednio wyczyszczony, El Tak przebiega zapisanie w bloku X kolej- 
nych czterech stron (E-H) pamięci i czterech zmodyfikowanych stron 
(A-D'). Oryginalne strony A-D są teraz oznaczone jako nieaktywne. 
Ich wykorzystanie będzie możliwe, dopiero gdy cały blok zostanie 
wykasowany. Ej] W celu zwolnienia miejsca kontroler przeprowadza 
operację „zbierania śmieci”. Poprawne strony (E-H i A-D') są zapisy- 
wane do nowego bloku Y, a blok X jest w całości czyszczony (kasowa- 
ny). Tyle tylko że nadpisywanie kolejnej porcji danych w przypadku 
SSD nie gwarantuje, że operacja zostanie przeprowadzona. 


Szyfrowanie AES z poziomu kontrolera SSD 


Szyfrowanie zapisywanych na dysku danych z poziomu kontrolera to 
jedna z funkcji, która podnosi bezpieczeństwo informacji zapisanych 
na SSD. Zamiast kasować cały dysk, można skasować wyłącznie za- 
pisany w kontrolerze klucz do danych i je np. tylko jednokrotnie wy- 
mazać. Trzeba mieć też na względzie pewną pułapkę. Mimo że dyski 
takie jak OCZ Agility czy Vertex 2/3/4 pozwalają na wprowadzenie 
hasła (np. hasło dostępu do HDD, hasło ATA obsługiwane w BIOS), to 
nie jest ono w żaden sposób powiązane z algorytmem szyfrowania. 
Inaczej jest w starszych dyskach Intela (320, 520), gdzie hasło wyko- 
rzystuje się do szyfrowania danych i jako takie jest ono niejawne. 


89 


PORADY WINDOWS 
3 





tę 


Dalsze 


j c! 
"z |< z 
4 ! A 2 67 > 
z 


ne WZ 7 TITYCJ 
918 aty 


+4 


4 Sy - - 
I 4 ag) M „ - (12 
PODA 


korzystanie 


z Windows XP 





a początku powiedzmy to jasno, żeby nie było nieporo- 
zumień: CHIP nie zachęca do tego, aby używać XP jak 
najdłużej. Wręcz przeciwnie, wszak 13-letniemu systemo- 
wi Windows w obiektywnym porównaniu z następcami 
brak licznych funkcji, a przede wszystkim szwankuje on, jeśli cho- 
dzi o bezpieczeństwo. Kiedy 8 kwietnia wyjdzie ostatnia aktualiza- 
cja, mogą zdarzać się ataki z wykorzystaniem nowo odkrytych luk 
w systemie, do których nie będzie patchy. Przesiadka na Windows 7 
albo 8 będzie więc konieczna. Już dziś XP jest najniebezpieczniej- 
szym spośród Windows — na tysiąc komputerów z tym systemem 
przypada według Microsoftu dziesięć infekcji wirusowych, zaś w 
Win 8 jest ich tylko dwie. Eksperci od bezpieczeństwa są zgodni, że 
po ostatnim patch day nastąpią ataki na XP, bo aktualnie prawie co 


30 


trzeci komputer na świecie działa pod kontrolą Windows XP (stan 
na listopad 2013) — dla hakerów do kuszący cel. 


XP na zawsze - ale bezpieczny! 


Jednak wielu użytkowników mimo wszystko zaryzykuje i wciąż bę- 
dzie stawiać na Windows XP. Nieprzejednanym zwolennikom XP 
mamy do zaoferowania dwie strategie, które pomogą uniknąć to- 
talnej katastrofy. 

Strategia 1: jeśli rzeczywiście ma to być jeszcze XP w pełnej oka- 
załości, to powinniście utwardzić system. Strategia 2: jeśli chcecie 
korzystać z XP tylko w wyjątkowych sytuacjach, pokażemy wam, 
jak przenieść istniejącą instalację do maszyny wirtualnej. Potrzeb- 
ne do tego narzędzia znajdziecie na płycie CHIP-a. 


CHIP.PL KWIECIEŃ 2014 


System aktualny 
jak tylko się da 


Praca z Windows XP bez aktualizacji oznacza 
wzrost ryzyka. Dzięki tym wskazówkom za- 
bezpieczycie system najlepiej, jak to możliwe. 


1. Wgranie ostatniej aktualizacji XP 


Z końcem wsparcia dla XP znika jeden z najważniejszych elemen- 
tów klasycznego zabezpieczenia podstawowego. Dlatego w kwiet- 
niu 2014 roku doprowadźcie swój system do stanu zgodnego 
z ostatnią aktualizacją. Najlepiej wejdźcie w »Panel sterowania | 
System | Automatyczne aktualizacje« i skonfigurujcie aktualizacje 
Windows tak, aby automatycznie pobierał i instalował patche. 


2. Zachowanie tylko ważnych programów 


Pod żadnym pozorem nie oszczędzajcie w przypadku Windows na 
ochronie antywirusowej. Koniecznie używajcie skanera antywiru- 
sowego, który jeszcze obsługuje XP. Producenci, tacy jak Avira, Ka- 
spersky albo Symantec, zapewniają jego obsługę jeszcze przynaj- 
mniej przez rok. Microsoft Security Essentials natomiast z końcem 
wsparcia dla XP zostanie pozostawiony bez opieki, podobnie zresztą 
jak Internet Explorer. Kolejna konieczność: firewall systemowy (lub 
od innego producenta) powinien być włączony. Możecie to szybko 
sprawdzić w »Centrum bezpieczeństwa«. Dodatkową ochronę uzy- 
skacie, kiedy włączycie w firewallu opcję »Nie zezwalaj na wyjątki«. 
W ten sposób zablokujecie wszystkie zapytania z zewnątrz, ale wciąż 
będzie możliwe przeglądanie Internetu i obsługa poczty. 

Zwłaszcza w kwestii aktualizacji programów niczego nie powin- 
niście pozostawiać przypadkowi. Bezwzględnie należy przejrzeć li- 
stę zainstalowanych narzędzi i sprawdzić, czy XP wciąż będzie 
obsługiwał zainstalowany program. Oprócz tego powinniście roz- 
stać się z narzędziami, których nie potrzebujecie. Obowiązuje 
podstawowa zasada: im mniej oprogramowania używacie, tym 
mniejszą powierzchnię wystawia na atak wasz komputer. Najpro- 
ściej sprawdzić swoje zasoby oprogramowania w »Panelu stero- 
wania« w pozycji »Oprogramowanie«. Kiedy zidentyfikowaliście 
narzędzia, musicie przepytać strony producentów w sprawie in- 
formacji o aktualizacji oprogramowania. Aplikacje, które nie 
wspierają już XP (włącznie z przeglądarkami), powinniście konse- 
kwentnie wyeliminować. 


3. Praca z ograniczonymi uprawnieniami 


XP nie zna zarządzania kontami użytkowników charakterystyczne- 
go dla aktualnych wersji Windows, zadebiutowało ono dopiero 
w Viście. Dlatego nie da się po prostu pracować z ograniczonymi 
prawami i szybko przechodzić do konta administratora. W związku 
z tym większość użytkowników XP pracuje na co dzień, logując się 
na konto admina. Powinniście to zmienić i używać tego ostatniego 
tylko do prawdziwych zadań administratorskich. Do codziennej 
pracy najlepszym wyborem jest ograniczone konto użytkownika. 
W tym celu przejdźcie do »Start | Panel sterowania | Konta użyt- 
kownika« i kliknijcie »Utwórz nowe konto«. Nadajcie mu charakte- 
rystyczną nazwę i kliknijcie »Dalej«. Następnie w pozycji »Typ kon- 
ta« wybierzcie »Z ograniczeniami« i potwierdźcie decyzję, wskazu- 
jąc komendę »Utwórz kontow. Po założeniu nowego konta kliknij- 


KWIECIEŃ 2014 CHIP.PL 


Ogólne | k 
Przywracanie systemu | 


Nazwa komputera Sprzęt Zaawansowane 


Aktualizacje automatyczne i Zdalny 


Pomóż chronić ten k ompułer |4B 


System windows może regulamie sprawdzać I instalować ważne aktualizacje. 
(włączone Aktualizacje automatyczne mogą automałycznie aktualizować 
programy, używając najpierw witryny Wmdows Update, a następnie mnych 
aktualizacji. ) 


Na cz oleqają aktualizacje automatyczne? 


©) Automatycznie (zalecane) 


Automatycznie pobierz zalecane aktualizacje dla mojego 
komputera i zainstaluj je: 
©) Zasoby 


« Lizyskaj najniecne nórunacje ń 
paocokoczeniach | nirusach Gd 
Firnry Peorozodk 


Codziennie w o godz. 03:00 w 


zabezpieczenia podstawowe 
Ceńtrum Tabórfuśćreń póMAJA W Terządraraj ustawieniami raberfecróń sysarńe Wińóweś. Mhiy 
pomóc r ochronie tego komputera, Upewnij się, że trzy podstawowe rabezpRoCZENA GĄ OETKCENIE 
jako WLĄCZOWE, Jeg ustawienia ris są WLĄCZOWE, postęwnj tgodnie z załęcerkami, Ary 
Loapoiągo dz ( wiadra NO zeń poż, wrtysają ga stardauśria. 

ARN tr ah a sb p FL. LI ui al 


« Lprawadi, rry są dórtępÓwń 
FLAFUAATZE Zł LUBI Bec R I WREFYTYY 
Wiry LEntsle 


© WŁĄCZONE s 


= ryskaj pomoc dotyczącą 


LRHELEESL=HFI1 


>| Aktualizacje automatyczne © WLĄCZONE « 


« Liryskaj póńac dółyczącą 
Centrum zabegpiaczerń 


«- fmeer| gpogóh NFórńówianiA mfóe 
OrDEE CONETUM ZADCZNSCEE 
zapużeniatni Le zbiec zefbera. kitrij przycek Fałecenia, aby uzyskać zujerowónie akcję du 
wykonania. Jak oprogamówanie sriysńnzzwać pode chróreć mdj kort 


knrzystając 7 knnta 7 ograniczeniami, możesz: 
a  Zmiersać lub usuwać swoje hasło 
e Zmieniać swój obraz, kompozycję i inne ustawienia pulpitu 
e Wyświctać utworzone plld 
e Wyświelać pliki ve folderze Dokumenty udostępnione 


Użytkownicy o kontach z ograniczeniami nic zawsze mogą instalować programy, W zależności 
od programu, do jeqo instalacji użytkownik może potrzebować uprawnień administratora. 


Pnnadtn programy zanrojektnwane dą systemów starszych niż windows XP luh windows 200n 
mogą nie dzałać włascmie dla kont 2 ograrnczeruami. w celu uzyskania najlepszych efektów 
wybesaraj programy oznaczone logo Designed tor windows XP lub uruchamiaj starsze programy, 
stosując typ konta „administrator komputera”, 


EMET Configuration Wizard 


$ * Lise Recommended Setrings 


« Facet esicting zpplication configuration zattinyge 
a ddd protectone for Internet Explorer, WordPad, Fieroroft Office, Adobe Acrobat and Feader, and Oracie Jar 
z All Ceńi_ate Trust. rdez fur Mierosufl are ulbrer ponar lis sendcez (Tedller, Faveltuk and Fal raolh 


a Tnahle Reporting khraugh Windreus Peert Lng, Tray Irnn, and Tarly Warning Prergram 





Eccn Bustrg Sottriga 


cie na nim w przeglądzie kont i wybierzcie »Utwórz hasło«. Wymy- 
ślcie nowe hasło złożone przynajmniej z ośmiu znaków będących 
połączeniem liczb i symboli specjalnych. 


4. Używanie narzędzi bezpieczeństwa 
od Microsoftu 


Istnieją programy, które ignorują oferowane przez Windows funk- 
cje zabezpieczające. Jednak za pomocą bezpłatnego narzędzia Mi- 
crosoftu — EMET (Enhanced Migration Experience Toolkit, do po- 
brania z download.chip.eu/pl) - możemy je do tego zmusić. W usta- 
wieniach nie trzeba robić nic więcej poza wybraniem podczas in- 
stalacji »Use Recommened Settings«. Teraz EMET zoptymalizuje 
funkcje ochronne Windows pod kątem popularnych programów 
takich jak Microsoft Office albo Adobe Reader. Aby chronić kolejne 
narzędzia, kliknijcie »Apps« i »Add Application« oraz wybierzcie 
plik EXE programu, na przykład »Firefox.exe«. W tym momencie 
Firefox pojawi się na liście. Z reguły EMET sam ustawia odpowied- 
nie parametry bezpieczeństwa. > 


34 


PORADY WINDOWS 


Wirtualna 
maszyna 


Nawet jeśli rzadko potrzebujecie XP, przepro- 
wadźcie go do maszyny wirtualnej, czy to 
w aktualnym Windows, czy Linuxie lub OS X. 


1. Przygotowanie Windows 


Kto chce przenieść Windows XP do wirtualnej maszyny, powi- 
nien skorzystać z okazji i przedtem wysprzątać XP. Skasujcie da- 
ne, których już nie potrzebujecie, odinstalujcie zwłoki progra- 
mów i sprawdźcie wszystko jeszcze raz, posługując się CCleane- 
rem (na DVD). Tych danych, z których często korzystacie — na 
przykład kolekcja zdjęć albo pliki z muzyką — nie powinniście 
przenosić do maszyny wirtualnej, tylko przesunąć je do nowego 
systemu głównego. 

Jeśli nie macie akurat pod ręką swojego pudełka po XP z wy- 
drukowanym kluczem albo właściwej naklejki, możecie odczy- 
tać klucz w XP za pomocą narzędzia Windows 8 Product Key Vie- 
ver (na DVD). Będzie on jeszcze potrzebny, aby aktywować XP 
w wirtualnej maszynie. Rozpakujcie plik ZIP i otwórzcie zawarty 
w nim plik »pkeyui.exe«. Narzędzie natychmiast wyświetli za- 
stosowany klucz Windows. 


2. Korzystanie z pomocy przy 
przeprowadzce 

Istnieje kilka narzędzi, które wyspecjalizowały się w przepro- 
wadzkach Windows. Rekomendujemy wam bezpłatny Disk2vhd 
Microsoftu (do pobrania z download.chip.eu/pl), który nie za- 
wiera żadnego zbędnego balastu, działa niezawodnie i ma przy- 
datne funkcje pozwalające na dostosowanie do wirtualnej ma- 
szyny. Rozpakujcie plik ZIP i uruchomcie zawarty w nim plik 
»disk2vhd.exe«. Po zaakceptowaniu przez was warunków licen- 
cyjnych przyciskiem »Agree« narzędzie przechwyci pracujący 
Windows i spakuje go do pliku VHD. W górnym sektorze okna 
decydujecie, gdzie chcecie zapisać ten obraz. 

Ważne: Zaznaczcie opcję »Prepare for use in Virtual PC«. Dzięki 
temu wasz system Windows pozostanie nienaruszony, a konfi- 
guracja bootowania zostanie zoptymalizowana pod kątem uży- 
wania go w wirtualnej maszynie. No iw formie obrazu nie zosta- 
nie zapisany cały dysk twardy, a tylko jego zajęte części. Kliknię- 
cie polecenia »Create« rozpocznie konwersję. 


3. zabranie obrazu 


Narzędzie Microsoftu tworzy obraz w formacie VHD. W wyż- 
szych wersjach Windows 7, a więc Professional, Ultimate i Enter- 
prise, moglibyście skorzystać z obrazu w trybie XP. Alternatywą 
oraz pierwszym rozwiązaniem w przypadku innych systemów 
jest VirtualBox (na DVD numeru). Może on również obsługiwać 
pliki VHD bez konwersji. Spakujcie utworzony obraz VHD na ze- 
wnętrznym dysku i zabierzcie go do nowego Windows. 


4. Konfiguracja VirtualBox 


Zainstalujcie VirtualBox na nowym komputerze albo na nowym 
Windows, do którego migrujecie. Na marginesie: program ist- 
nieje również w wersjach do Linuxa i OS X. Po instalacji kliknij- 


32 





*- Disk2whd - Sysinternals: www.sysinternals.com 


| ight © 2009-2013 Mark Russinovich 
EEN di „e 


VHD File name: 
CĄDocuments and 5ettingstCHIPIVMXP „vhd 


vol... _ Label Słze _ Free 
[74] c: [NoLabel] 9.88G6 7.14 GB 


LES GŃ pełta: 1 776 743 Ś0EJ 
Famiar a dysku: LEGGE kajim: 1 776 745 58] 
Htmorzóny ME trereb 2014, LYSADEI 
dósylkówey bieycmac0 u UTIER 


Duiasran ujęwanyc  Ważyczia ZOMA, 11-54-55 





| Name; xP 
| Operatng System: wWndówes XP 
| System 

Base Miemóry: 1024]8E 


cie »Nowy« i wybierzcie wirtualną maszynę dla Windows XP. 
Przydzielcie jej pamięć operacyjną (256 MB powinno wystar- 
czyć) i wskażcie później »Korzystaj z aktualnego twardego dys- 
ku«. W tym momencie wyszukajcie utworzony wcześniej plik 
VHD ikliknijcie »Utwórz«. 

Windows XP działa teraz w maszynie wirtualnej. Może poja- 
wić się jeszcze problem z aktualizacją, bo XP nagle zauważy, że 
pracuje na innym sprzęcie. Tutaj potrzebny będzie klucz przygo- 
towany w punkcie 1. Jeśli nie zostanie zaakceptowany, pozostaje 
aktywacja telefoniczna, która będzie działać również po zakoń- 
czeniu wsparcia dla XP. 

Wskazówka Aby podnieść wydajność wirtualnej maszyny, 
w VirtualBox powinniście doinstalować »Rozszerzenia gościa«. 
Dla pewności utwórzcie jeszcze zrzut systemu. W VirtualBox 
wybierzcie wirtualną maszynę i »Punkty zabezpieczenia | 
Utwórz punkt zabezpieczenia«. W razie problemu dzięki opcji 
»Odtwórz punkt zabezpieczenia« możecie powrócić do kopii. M 


CHIP.PL KWIECIEŃ 2014 


FOT. FOTOLIA © ARENAPHOTOUK 






i 





PRACA PRZEZ VPN PORADY 





- a Sm 


ezpieczne połączenie 


Z publicznym WI-FI 


Zastanawialiście się kiedyś, co dzieje się z waszymi danymi dostępowymi 
do poczty, kiedy odbieracie wiadomości, łącząc się z publicznym hotspotem 
np. na lotnisku? Jeśli nie, to powinniście. GRZEGORZ Bziuk 


eśli zdarza wam się często podróżować po świecie lub cho- 

ciażby od czasu do czasu bywać w restauracjach, na dwor- 

cach czy w centrach handlowych, to na pewno nie raz spo- 

tkaliście się z publicznymi sieciami Wi-Fi. Mają one wiele 
zalet: umożliwiają przeglądanie stron internetowych podczas dłu- 
giego oczekiwania na samolot, pozwalają szybko ściągnąć maile 
z załącznikami, gdy akurat jesteśmy na lunchu w restauracji — nie- 
zależnie od tego, czy korzystamy z notebooka, tabletu lub telefonu 
z Androidem, czy też iPhone'a bądź iPada. Niekiedy, aby móc się 
z nimi połączyć, musimy najpierw zdobyć hasło — wówczas komuni- 
kacja między naszym urządzeniem a ruterem może być szyfrowa- 
na, jednak nawet w takim przypadku rzadko stosuje się tzw. izolację 
klientów, a co zatym idzie wszystkie podłączone terminale znajdują 
się w jednej sieci i mogą komunikować się między sobą, przez co są 
podatne na ataki. Nierzadko hotspoty na lotniskach i w centrach 
handlowych nie wymagają podania żadnych danych dostępowych. 
Oznacza to, że podłączyć się może do nich każdy, także przestępcy. 
Korzystając z odpowiedniego sprzętu i oprogramowania, mogą oni 
następnie podsłuchiwać przesyłane w sieci pakiety danych, zbiera- 
jąc informacje wysyłane przez innych użytkowników — w tym logi- 
ny i hasła do poczty, serwisów internetowych czy różnych kont fir- 
mowych. Z taką wiedzą łatwiej im potem wyłudzić dostęp np. do 
kont bankowych, czego skutków łatwo już się domyślić. Ujmując 
rzecz w skrócie: łącząc się za pomocą smartfonu, tabletu czy kom- 


KWIECIEŃ 2014 CHIP.PL 


putera z publicznymi sieciami, narażamy na kradzież nasze poufne 
dane. Jeśli będzie to login i hasło do forum internetowego, być może 
szkody nie będą wielkie — jeśli wyciekną poufne maile firmowe, 
wówczas konsekwencje mogą nas dużo kosztować. 

Co zatem zrobić, jeśli musimy skorzystać z Internetu, a nie ma- 
my dostępu do bezpiecznego połączenia? Stwórzmy je sami. Duże 
firmy, aby zapewnić swoim pracownikom dostęp z zewnątrz do za- 
sobów sieci wewnętrznej, stosują tunele VPN (Virtual Private 
Network). Dwa hosty łączą się przez sieć publiczną za pomocą szy- 
frowanego połączenia. O ile rozwiązania korporacyjne, włączając 
w to sprzętowe bramy VPN, są kosztowne, o tyle użytkownicy do- 
mowi i małe firmy posiadające serwer NAS mogą skorzystać z bez- 
płatnego oprogramowania OpenVPN. Jego zaletami są dostępność 
aplikacji klienckich na różne platformy (Windows, Linux, Mac OS 
X, iOS, Android) i dość prosta konfiguracja. OpenVPN nie jest obec- 
nie dostępny dla terminali BlackBerry ani Windows Phone. Użyt- 
kownicy „Jeżynek” mogą skorzystać z wbudowanej w system obsłu- 
gi VPN (niestety, tylko rozwiązania korporacyjne, brak OpenVPN, 
PPTP czy L2TP), w przypadku Windows Phone 8 takiej funkcjonal- 
ności brak. Ma się ona pojawić wraz z następną aktualizacją syste- 
mu, prawdopodobnie w kwietniu bieżącego roku. Na następnych 
stronach pokażemy, jak uruchomić własny serwer VPN i tak skonfi- 
gurować aplikacje klienckie, aby cały ruch do sieci był kierowany 
przez bezpieczny tunel. 


235 


PORADY PRACA PRZEZ VPN 












Instalacja VPN 


Serwer NAS to urządzenie energooszczędne 
i działające zwykle przez catą dobę, dlatego 
dobrze sprawdzi się jako serwer VPN. 


9BOB i t | 


Na przykładzie serwera Synology pokażemy, jak zainstalować opro- 
gramowanie serwera VPN, skonfigurować konta użytkowników iich 
uprawnienia oraz ustawić zaporę sieciową. 


UrTiyżg aru 





i _ Powiadomienie zapory siedowej 
1. Instalacja oprogramowania 


Po zalogowaniu się jako administrator do serwera NAS z menu "=4%e=t=P ce tydi portów. 


Zapora ziecowa zablokowała poniższe porty sieciowe. Aby usługa lub aplikacja działała prawidł 


głównego przechodzimy do »Centrum pakietów«, w zakładce »Na- "== Aplikacje Protokół Porty pa 

rzędzia« odnajdujemy »VPN Server« i wskazujemy »Zainstaluj«. w] VPN Sewer =D dnia WN. =aVer PP 
W kolejnym oknie wybieramy wolumen, na którym chcemy zain- w] VPN senvar up ra VPR server (Oper 
stalować pakiet. W ostatnim zaznaczamy »Uruchom po instalacji« w VPN Server udp 1/01 VPN Server (L21P/ 
i potwierdzamy operację, wciskając »Zastosuj«. " ENY „> SA" ROPRASEE ME 


WytąCzZ powiadomienia zapory SIeclowe] 
2. Ustawienia zapory 
Oprogramowanie DSM po instalacji pakietu samo proponuje, które 
porty należy otworzyć w zaporze, aby można było korzystać z okre- 
ślonych usług. Jeśli w przyszłości zechcemy to zmienić, z »Panelu 


Nole: Powiadomienia £dvory SIECIOWEJ MOŻNA włączyć Ma stronie Zapora sieciowa > Ustawierii 


CE f 





. Z 2 h 8 F- NPR Serwer 
sterowania« serwera wystarczy wybrać ikonę »Bezpieczeństwo«, w" ań z 
a następnie zakładkę »Zapora sieciowa«. Na wyświetlonej liście keazwa użytkownika Status PPP | |Oparwmn || Lirpfesec 
. . . [EE] koma amin Mzermalna ny” 
wskazujemy pozycję z tekstem »VPN Server« w polu »Porty« i za- i 
z Żi ż : . . r. Liska połączeń am Meere alra 
znaczamy »Edytuj«. Jeśli brak takiego wpisu, wybieramy polecenie Normalna 
»Utwórz« i »Wybierz z listy wbudowanych aplikacji«. Następnie kli- B o TEPRES MM sj 
nmamk WytąCTan a 
kamy »Wybierz« i zaznaczamy porty odpowiadające pakietowi VPN © Ustawienia ogólne „i SRA 


Masrmalna 


| Maemalna 


Server. Aby zabezpieczyć się przed próbami nieautoryzowanego do- 
stępu, warto w zakładce »Automatyczne blokowanie« ustawić mak- FP 


symalną liczbę prób logowania, np. na dwie w ciągu pięciu minut. NR zogsz koje 





DE | Maermalna 


3. Przypisywanie uprawnień 


Z menu głównego wybieramy »VPN Server«. Jeśli nasz serwer ma 
więcej niż jeden interfejs sieciowy, na zakładce »Ustawienia ogól- 
ne« zaznaczamy ten podłączony do Internetu. Możemy też usunąć 
zaznaczenie opcji przyznawania uprawnień nowym użytkowni- © orzegąj 
kom. Przechodzimy do karty »Uprawnienie«, gdzie przypisujemy | jaz: Goa <A LM MB 
użytkownikom prawa dostępu do poszczególnych protokołów VPN. ZNAD WANA [3 > 





Dh eżrnmenttwa | cj 


tarrydranie Cęxeny PH 


= "Wiący sararar OqanuPh 


"Włącz kamoreają lącza WF 


E "a Ekzpoutuj konfiguracją 
4. Włączanie serwera LO) Listawienia ogóime 
Z grupy »Ustawienia« wybieramy »OpenVPN« i zaznaczamy »Włącz 9, uprawnienie 
serwer OpenVPN«. W polu »Dynamiczny adres IP« określamy trzy = 





pierwsze oktety adresów, jakie będą przypisywane łączącym się EB pero 
z serwerem użytkownikom. Poniżej wybieramy maksymalną liczbę 
połączeń VPN. Aby oszczędzać transfer, zaznaczamy »Włącz kom- 


















presję łącza VPN«. Na koniec, klikając przycisk »Eksportuj konfigu- ES va 
rację«, pobieramy ustawienia połączenia i certyfikat serwera. Będą  Fz AA - SEM 
one niezbędne do połączenia. mh Format dek Pomoc 


tls-client 


|| remote chiptest.myds.me 1154 


5. Edycja pliku .ovpn 

W pobranym archiwum znajdują się trzy pliki: pierwszy z nich to 
instrukcja, drugi to certyfikat serwera, nas najbardziej interesuje 
plik konfiguracyjny »openvpn .ovpn«. Aby móc zestawić połącze- 
nie, musimy go edytować, np. w notatniku. Zamiast »YOUR_SE- 
RVER_IP« wpisujemy publiczny adres IP lub domenowy naszego 
serwera. Usuwamy też znak »+f« przed wpisem »redirect-gateway« 
i dodajemy nową linijkę zawierającą »ns-cert-type server«. 


| redirect-gateway 
| adhcp-option DNS DH5_IP_ADDRESS 
pull 


prota udp 
stript-security 2 


ca ca.crt 





|| m=cert=typt server 


| cóap-lizo 


94 CHIP.PL KWIECIEŃ 2014 


Ruter i DDNS 


Aby spoza sieci lokalnej można było się potą- 
czyć z serwerem, konieczne jest odpowiednie 
przekierowanie portów na ruterze. 


Jeśli dysponujemy publicznym adresem IP, będziemy mogli tak 
skonfigurować przekierowania portów, aby możliwe było połącze- 
nie z zewnątrz. W przypadku dynamicznych adresów wygodne bę- 
dzie skorzystanie dodatkowo z usługi DDNS. 


1. Ustawienia rutera 


Większość ruterów umożliwia przekierowanie portów w celu udo- 
stępnienia usług działających w sieci lokalnej na zewnątrz. Aby 
można było zestawić tunel VPN, konieczne jest zatem przekierowa- 
nie odpowiednich portów usługi na adres IP serwera NAS w sieci 
LAN. W przypadku ruterów Fritz!Box marki AVM wybieramy z me- 
nu »lnternet« a następnie »Permit Access«. Po prawej stronie 
otwieramy kartę »Port Forwarding«. Za pomocą przycisku »New 
Port Forwarding« dodajemy kolejne zakresy portów. Do OpenVPN 
wystarczy przypisać port 1194, do PPTP — 1723. L2TP/IPSec korzysta 
z portów 1701, 4500 i 500. Należy też zwrócić uwagę na używany 
protokół (TCP lub UDP). 


2. Dynamiczny adres 


Jeśli korzystamy z łącza ze stałym adresem IP, wówczas w pliku kon- 
figuracyjnym OpenVPN wystarczy podać ten adres. Gdy używamy 
np. połączeń ADSL, to publiczny adres IP zmienia się przynajmniej 
raz na kilkanaście godzin. Ręczna aktualizacja pliku konfigura- 
cyjnego byłaby wtedy uciążliwa. Rozwiązaniem jest skorzystanie 
z dostępnych w Sieci serwisów DDNS. Wówczas zamiast podawać 
zmieniający się adres IP, posługujemy się bardziej przyjazną i stałą 
nazwą domenową, np. chiptest.chickenkiller.com. W tym celu za- 
kładamy konto na stronie freedns.afraid.org i rejestrujemy własną 
subdomenę. 


3. Adres z NAS-a 


Okresową aktualizację adresu IP w usłudze DDNS może przeprowa- 
dzać nasz serwer NAS. Praktycznie wszystkie serwery mają taką 
funkcjonalność. Synology udostępnia ponadto własną usługę 
DDNS z przyjaznymi i łatwymi do zapamiętania domenami. Aby 
zarejestrować adres chiptest.myds.me, logujemy się do serwera 
i w »Panelu sterowania« wybieramy »Dostęp zewnętrzny «. Klikamy 
»Dodaj« i z listy wybieramy »Synology«. Kliknięcie przycisku »Zare- 
jestruj teraz« przeniesie nas do formularza rejestracji, gdzie podaje- 
my dane naszego konta MyDS (które wcześniej tworzymy na stro- 
nie synology.com). W tym samym miejscu możemy też dodać inne 
zarejestrowane wcześniej konta w innych usługach DDNS. 


4. DDNS przez ruter 


Jeśli wolimy, zlećmy aktualizację adresu ruterowi. W większości mo- 
deli mamy zdefiniowaną listę dostawców usług. W niektórych rute- 
rach — np. Fritz!Boxach — możemy określić własnego usługodawcę. 
Z menu wybieramy »Internet« i »Permit Access«, a następnie za- 
kładkę »Dynamic DNS«. Na rozwijalnej liście klikamy pozycję 
»User-defined«. Poniżej podajemy dane dostępowe i adres aktuali- 
zacji utworzonej w punkcie 2. subdomeny (odnośnik »Direct URL« 
z listy domen na stronie freedns.afraid.org). 


KWIECIEŃ 2014 CHIP.PL 


Oyerybiw 

iniarńat 
Dnlne nior 
Aeesuni. ndęrmń alrtń 
Filter 








Tipel 


Rejestracja 


keep your em l address gurrenę in hę: 
pralareńtcań arza. H you farget ur pasgword, 
he cńły way pot will be able to retówer your 
IEEGUFIL, 6 via tht suppicd em l zódreca, 


Luggedn " |FRTZEBGaLogin| FRNZNAS My 





VyFFOT2] AGCG Sód ińfi Forwardiag EM FRH ZIBKA Sętyieea Dyńarić DPS YE 


tumguleck cónnecied la FRITZ Bax ara aafa frem unańhańized secaaa Gami ha lażarrai. Homiyst (ed cariam appłkokót 
ankne ganad ol (he ale hłe sharńy program. (l musi be gośaśie (ar olhei usera m lha ntamal 6 acceGe poi compul 
comacicona are made poaakia by anating port formanding 


List al Fora with Fort Foruma [natlad 


Enabied  liame Prodocni Pari te Computer tę fari 
MALE TCF u ra 
mask A[* TEP Ę grud + 
EMTE zacure TCP a gory ET 
s HTTF-Sersei TCP Bd ri dd 
< HETPS-TEU TĘF IB) |-- 
Li Hi |F-Jef TĘP LL par r] PE KZ 
w FiF-Zańvei 15F zai rk el 
cd qouedgiaagn TCF 5G(] GErczk 580] 
+ ETF ICP SSZJĘJSZESII ei SBAIB-S555'1 
„ BE LF aG1 rad aQ1 
e. ET TOP +ag4dt Feoag 1Eż31 
4” Useńw FH LL 1154 riki mad 


Hóu 


[| Alm changeń l6 aecuiky selling ri UPnP 


Damicas and appicatoni hai szzpari LEnF can ba ugęd tą change gecunży saliinge in the hora: refwark auto ało 
FRI Bom port forwazing ruten. For masz gl gacusty onty enable tis opónn if ycu razy wani ia ilo NODMieg a 
fmmm the Inteened 


Adding a Subdomain 


ęCLE AOHNAM. ON 


Type: A w. zdańnenań 

subdomańni chęńszi 

lam ani słturtanialige ram (posie) 

Destnabon: 2a ŻEEZ0Ż diŁ 

m: For tar gre sup uecnnii [stan] 
Wideard: | Enabled r ali subacrihars ([móre rfa) 


© Zarejestruj nową nazwę hosta na tstruejącym koncie Synology 


Utwórz nowe konto w witrynie Synology I zarejestruj nową nazwę hosta 


Informacje 
Nazwa hosta; 
E-mail: 

Hasło: 
Potwierdź hasło 


Heartbeat: 


chiptes myDS.me ” 
grzegorz .hbziuk$zchip pl 


.......40000 


Włącz -© 


w Zaznaczenie tego pola wyboru oznacza akceptacją warunków świadczenia udug i polityki 


ochrony prywatności 








1 JlnPA:ITWELIO 





Logged n * |FRITZIBoxLogin  FRITZNAS MyFF 








i zottyt z cjśi za zzz 


MyFAITZI Acoeiot4 Por Ff orwatding lore FRTZIBo Srvceż Dys asc OM YEN 


Theough dynamic ONS. sppłezthems and seryceg for wtuch por forwaning was corfigurad in tha FRUT ZIBox feował czm 
accessibie at a fomd doman nacne from fe intemet at all trnes. wen Hough the putóc © addrass dł the FRI ZIBox char 
you diał mo the internet 


Note 


The IPv4 address assigned bythe mtomet sewice provsier ie mół a pubkciy accessbie IP sódresś The means that setin 
access to (he Prd serecas ch the FRITZIBox and to your IPy4 home netwotk wil probabły noś wek Swe lhe Help ce mor 
Ś Usa dynarac DNS 
Enter the account aformabon fat your dynamic DNS providór 
Regiater New Dom an Name 


Dynamic 05 provader Usec defneć 


Update URL htp /keedns atad org dyran= 
Domar narne ohpie st chyenkii er com 
Use nama chgtesi17324417) 


Passwotd 
Appły Cancel 


Vew śdranced | Comems | Manual | Newi 


5 


PORADY PRACA PRZEZ VPN 


Android I iOS 


Coraz częściej surfujemy po Internecie na 
urządzeniach mobilnych. Pamiętajmy, aby 
korzystać z bezpiecznych połączeń. 


Posiadacze urządzeń wyposażonych w Androida lub iOS mogą ze — 
sklepów pobrać aplikację OpenVPN Connect. Użytkownicy termi- | sx toys ems: Wóc Pomoc 


e dhcp-ogption DNS: To set primary domain name server addre£s. 


nali BlackBerry mogą liczyć tylko na rozwiązania korporacyjne. Na |s Repeat this option to set secondary DWS server addresses. 





Windows Phone aktualnie brak jakiejkolwiek obsługi VPN. |: -wmoinna——--wamag 
pull 
; - FE | 
1. Instalacja aplikacji seripe" security 2 


W sklepie z aplikacjami wyszukujemy i instalujemy »OpenVPN_ — |«sca.ert 
Connect« producenta OpenVPN. Na platformę Android dostępnych | ste <tiem_cesr © 
jest też wiele innych programów różnych dostawców, polecamy jed- |->* 

nak tę stworzoną przez zespół programistów związanych z projek- 
tem OpenVPN. Odnośniki dla iOS i Androida znajdziecie obok. 


2. Kopiowanie profilu © okidaiinie Profile Imported 
Ściągnięty wcześniej i edytowany plik z konfiguracją połączenia "Ma Prwate Tunnel Profile Sky 
oraz plik certyfikatu kopiujemy do pamięci telefonu. Możemy to OF import Acoeeć Server Profile 


La) 


zrobić, podłączając sprzęt do komputera lub kopiując pliki na kartę M 
SD. Aby profil działał z aplikacją mobilną, musimy do niego dodać M AIR ERC NOM RZE OPAT O: 
jeszcze jeden wpis. Odnajdujemy linijkę »ca ca.crt« i poniżej doda- 
jemy »setenv CLIENT CERT o«. Umożliwi to połączenie bez użycia 
certyfikatu użytkownika. 


; chiptest.myds.me [openvpn] 
Import PKCS412 from SD card 
UW TrM ER Username: 


a|razjejej a 


K CENE 

3. Impo rtowanie profilu VPN Solution for your Business 

Otwieramy aplikację »OpenVPN Connect« i z menu wybieramy po- OpenVPN Connect : OpenVPN Connect 
lecenie »Import«. Następnie wskazujemy »Import from SD card« | 
i wyszukujemy plik »openvpn.ovpn«. Import potwierdzamy przyci- 
skiem »Select«. Na kolejnym ekranie zostaniemy poproszeni o po- 





OpenvPN Profile: 


OpenvPN: Looking up DNS name OpenvPN: Connected 
danie nazwy użytkownika i hasła. Zaznaczając pole opisane jako 
»Save«, zapamiętamy hasło i program nie będzie więcej o nie pytał. ZAC: POODCE 
4. Łączenie cała af 0:14 o ooh c DU:T7 
Aby zapisać ustawienia i zestawić połączenie z serwerem VPN, wci- ""WORARST 
skamy przycisk »Connect«. Po krótkiej chwili powinniśmy otrzy- 4 | j 


mać komunikat o udanym połączeniu. Dodatkowo w Obszarze po- 
wiadomień w Androidzie znajdziemy dwie nowe ikony informujące 


O aktywnym połączeniu. OPENVPN SETTINGS 
. . BELAL=JA WROTE LIJ 

5. Zabezpieczanie „VPN 

Od tej chwili wszystkie aplikacje na smartfonie będą przesyłać dane Seamless Tunnel 


przez bezpieczny tunel VPN, ale tylko wówczas, gdy będzie on ak- connecting 
tywny. Jeśli go rozłączymy, dane popłyną przez publiczną sieć. Aby Reconnect on reboot 

temu zapobiec, wejdźmy w ustawienia aplikacji, wybierając z menu foka zgasił 
»Preferences«. Tam zaznaczamy »Seamless Tunnel« — spowoduje to Kayboard 
zablokowanie wszelkiej komunikacji z Internetem, jeżeli tunel VPN o) RE 
nie będzie aktywny. Jeśli chcemy, aby VPN był ciągle aktywny, za- 
znaczmy też opcję »Reconnect on reboot« oraz w pozycji »Connec- 
tion Timeout« wybierzmy »Continuosly retry«. 


whatismyipaddress.co 





i _ Your IP Address Is: Your IP Address Is: 
6. Sprawdzanie połączenia 31.61.131.14£ 83.6.64.6 
Aby upewnić się, czy tunel działa, wystarczy w przeglądarce otwo- mia dzwi 


5 . 3 ; : ec None Detected i es None Detected 
rzyć jedną ze stron pokazujących nasze IP. Po lewej widzimy rzeczy- ty: Warsaw PARSE 


wisty adres naszego urządzenia, a po prawej tę samą stronę otwartą 
z użyciem tunelu VPN do NAS-a. Efekt — nasze dane są bezpieczne. 






- E 
. FEN - 
a= bFlesau | Chiekfoi 
„Z 
Mode dGikila 
dewyca i 


0 CHIP.PL KWIECIEŃ 2014 


Notebook: VPN 
dla każdego 


Na niebezpieczeństwo podsłuchania danych 
jesteśmy narażeni, także korzystając z podłą- 
czonego do publicznej sieci notebooka. 


Do komputerów z systemem zarówno Windows, jak i Linux ofero- 
wane jest oprogramowanie klienckie OpenVPN. Użytkownicy Mac 
OS X mogą do połączenia wykorzystać aplikację Tunnelblick. Jej 
konfiguracja jest podobna jak OpenVPN w Windows. 


1. Pobieranie instalatora 


Ze strony goo.gl/zftSy9 pobrać można klienta do 32- i 64-bitowego 
systemu Windows, a także paczki do Linuxa. Użytkownicy Mac OS 
X pobiorą odpowiednią dla swojej edycji systemu wersję oprogra- 
mowania Tunnelblich spod adresu goo.gl/qTqeq8. 


2. Instalacja klienta 


Aby prawidłowo zainstalować wszystkie elementy oprogramowa- 
nia klienckiego, należy uruchomić program instalacyjny z upraw- 
nieniami administratora. Jeśli z komputera chcemy tylko łączyć 
się z serwerem, wystarczy potwierdzić standardowy wybór kom- 
ponentów. Do uruchomienia na komputerze serwera będziemy 
dodatkowo potrzebować komponentu OpenSSL używanego do 
generowania kluczy serwera i klientów. Podczas instalacji kreator 
zapyta, czy chcemy także zainstalować sterowniki wirtualnego 
interfejsu sieciowego. Tylko jeśli potwierdzimy operację, możliwe 
będzie zestawienie połączenia. Aby korzystać z wielu połączeń VPN 
jednocześnie, będziemy musieli dodać kolejne interfejsy. 


3. Kopiowanie profilu 


Podobnie jak w przypadku platformy mobilnej, w Windows jako 
ustawień profilu użyjemy plików wyeksportowanych wcześniej 
z serwera NAS. Jeśli dokonaliśmy opisanych wcześniej wymaga- 
nych zmian w pliku »openvpn.ovpn«, w tym kroku możemy po 
prostu skopiować konfigurację do katalogu programu. Otwieramy 
ścieżkę »C:|Program Files;OpenVPNiconfig« i kopiujemy pliki 
„ovpn i „.cert. Możemy zmienić nazwę pliku „.ovpn” na bardziej 
przyjazną, np. „chiptest.myDS.me.ovpn". 


4. Interfejs graficzny 


Wraz z klientem OpenVPN instalowany jest OpenVPN GUI — gra- 
ficzny interfejs programu. Ułatwia on zarządzanie zainstalowany- 
mi profilami. Mając uprawnienia administratora, uruchamiamy 
plik »openvpn-gui.exe« z folderu »bin«. Prawym przyciskiem my- 
szy klikamy ikonę w Obszarze powiadomień. Z wyświetlonej listy 
wybieramy interesujące nas połączenie i klikamy »Połącz«. 


5. Zestawienie połączenia 


W tym kroku zostaniemy poproszeni o podanie nazwy użytkowni- 
ka i hasła. Następnie na ekranie pojawi się sekwencja komunika- 
tów informujących o zestawieniu połączenia, uwierzytelnianiu 
i przypisaniu wirtualnemu interfejsowi adresu IP. Po zakończeniu 
procedury okno statusu zniknie z ekranu, a w Obszarze powiado- 
mień ikona OpenVPN zmieni kolor na zielony. 


KWIECIEŃ 2014 CHIP.PL 





Came wi 
©lami 
Saręaa 
Bazin 


QPEN 


UpenyPN 21.2 — relasaed Gr 2013.08 03 foo Loo] 


Faj iaiagai [GRGRU FLET kie Gd Razy ati al EG OT GAZ GF Th add opo mb "m kg Tó] m 
yw |. mie retawu addirwaj żzzj fama if CEJ yWwużewu Puiykm fun BH 0-3 77a” Fr 5) <"TTG A TRZ 


eten ararad Fa dra" kur aeg rerislazi N ry razu 

H yma fed mimug m Fm rzizuna płumiw ia a uj sypuat u cu a bojtw tw (a krowie rueri pienie czwdaci rus Św dwpaoj kry 
Fitm mejfw | = = 7 mf dezeinpar WIC ckarywi dlzcacwondoywi ał uc bopacecea nwi (w pause ady team a 
kozi M jas ufqugi © —m ido wuj komp rpreje sie jawy ow płd yje BK płóoyi jijcajei I m bjeweja asi] 





rriiriw=n Ex rarżyey Fop wyrdiowa BA R ida "© 


Thai iwiadna © Bij m aluliu dwa ać REÓW GG jacikwmA i Plafon |kaafia Fiożówj HM ara EPL Ciaworl raw |Foa h 
Śupęnetei mriekache wa mes CNG amd mochekóaóćk LA Pzrcdełudu mk = 


iiie Fi pady rid W GG loży farukui wik Opus Ej pascu EEdu kiej TE jA raj ka o u pge wś (kk w dzarikai 
reżietdzrw 


A ii= ps Lisi jękwión 


OpanYPH 111 — ralesaad on 2011 JE [000 Log 


Fee rufa zti pdaćre kónany kluni pazęa ułmuid sua fa 7-1 — mięwiu mińnni 


OpenVPN 2.3.2-1003 Setup 
Choose Components 


Choose which features of OpenVPN 2.3.2-1003 you want to 


install. 











Select the components to installfupgrade. Stop any OpenVPN processes or the OpenvPN 
service if it is running. All DLLs are installed locałły. 




























ra 
dE] 
ka 


* Ulubione 


EM Pulpit 


R SkyDrive 





Harzędzia główne 


=, Ostatnie miejsca 
a Pobrane 


«Hy Grupa domowa 





Udastępnianie Wridlale 











« 4 5 « ProgramFiles r OpenVPN + config w 
4 Mazwa Data modyfikacji Typ 
Ca] ca m. 20l |-07-10 01:25 Certyfikat zabezy 


Fal cert-firma 2011-07-10 01:25 Certyfikat rahezp 
[a chiptest.myD5.me 2014-02-12 13:47 QOpenVPN Confi4 
README 2014-00-12 18:08 Dokument tekstę 
'Q) VPN firmowy 2UI4-02-12 Iż:47 UpenvPN Canfię 


hs 


Fokat 5taluz 


Pokaż Log 
- Edytuj Konfigurację 
RR = Zmień Hasło 
VPN firmowy 
Ustawienia... 
Zakończ 














Wed Feb 12 19:21:22 2014 OpenVPN 2.3.2 x86_E4-wfd-mingw22 [SSL (OpenSSL)] [LZO] [PKCS11] |eurephia 
Wed Feb 12 13:21:26 2014 UDPvś ink local (bound): fundef] 

Wed Feb 12 19:21:26 2014 UDPY4 ink remcte: [AF_INET]83.6.64.59:1194 
Wad Feb 12 19:21:26 2014 WARNING: thie configuration may cache 

Wed Feb 12 19:21:26 2014 [Snake Oil CAJ Peer Connechon Intiated wth [AF_INET]83.6.64.53: 1134 
Wed Feb 12 13.21.23 2014 do_ config, l-zpw6=0. ->did_ilconfig_ipv6_selup=D 

Wad Feb 12 19:21:29 2014 opan_tun, tt->ipv6-0 

Wer Feh IŻ IS71-75 F014 TAP-WIMGZ denee [Paeurrenee Inkaln=] opened: 4 laka PAESERZFEX |--A 
Wed Feb 12 13.21.25 2014 Nolilied TAF-Windows diver lo sel a DHCP IPonelmask ol 10.8.0.6/255.255.255.4 
Wed Feb 12 19:21:29 2014 Succezałul ARP Flush on intedacc [11] (30055282 F621 4CC2 B914 5901052029 
Wed Feh 17 15514 ZUA Inilialiration Sequence Lnmpleted 


in mamary — ues tha auth-noc: 


=P 


ADVERTORIAL ZARZĄDZANIE INFRASTRUKTURĄ 


NASREKSEIO 


4 
: = 
ią + 
pry = Hm z 
uk. 1 
k: =" 
EE m 


Em 0101010101010101010101 
LJ * 


KEEENEEME "<A 





Bezpieczeństwo 
Zer00 pojęte 


zacuje się, że tzw. Internet urządzeń, czyli globalna sieć łą- 

cząca nie tyle ludzi, co urządzenia wyposażone w interfej- 

sy sieciowe, jest dziś od kilku do kilkudziesięciu razy więk- 

sza od Sieci łączącej ludzi. Kiedyś pracownik biurowy dys- 
ponował pojedynczym komputerem, dziś do arsenału środków 
umożliwiających wymianę danych przez sieć należy doliczyć 
smartfon, tablet oraz jeszcze wiele urządzeń wręcz na siłę wypo- 
sażanych w Wi-Fi, NFC, Bluetooth i inne technologie komunika- 
cyjne. Jakby tego było mało, spora część ruchu sieciowego odby- 
wa się poza kontrolą właściciela danych, nawet w sytuacji, gdy 
korzysta on ze spersonalizowanych usług, które realizowane są 
wówczas za pomocą rozwiązań chmurowych. Wobec tego nikogo 
nie dziwi, że ochrona zasobów firmy polegająca na zakupie licen- 
cji np. oprogramowania ochronnego na pojedyncze stanowiska 
komputerowe, to stanowczo za mało. Na szczęście wraz z rozwo- 
jem sieci rozwijają się także rozwiązania umożliwiające komplek- 
sowe zarządzanie parkiem maszynowym, serwisem czy bezpie- 


98 


czeństwem danych przetwarzanych na najróżniejszych urządze- 
niach działających w firmie. 


Firmowe i prywatne 

Jednym z większych problemów, przed jakimi stoją osoby zarządza- 
jące bezpieczeństwem danych w firmie, jest to, że wielu pracowni- 
ków ma dostęp do danych firmowych nie tylko za pomocą kompu- 
terów znajdujących się w firmie, ale również za pośrednictwem wła- 
snych prywatnych urządzeń mobilnych. Jeżeli wierzyć badaniom 
amerykańskiej firmy LANDesk Software, specjalizującej się w opro- 
gramowaniu i usługach z zakresu zarządzania IT i bezpieczeństwa 
danych, to dziś na jednego pracownika przypada przeciętnie aż 2,93 
urządzenia! Oczywiście najprostszym rozwiązaniem byłoby po pro- 
stu ograniczenie dostępu — wyłącznie do ściśle określonego zbioru 
konkretnych maszyn. Kłopot w tym, że takie rozwiązanie absolut- 
nie nie wchodzi w rachubę. Obecnie wielu pracowników wręcz musi 
mieć dostęp do danych firmy również poza biurem. W przeciwnym 


CHIP.PL KWIECIEŃ 2014 


FOT.: FOTOLIA.PL/ PESHKOVA 


razie będą mniej efektywni i mniej konkurencyjni na rynku. Chcąc 
zachować i elastyczność, i kontrolę — trzeba dysponować odpowied- 
nimi narzędziami. 


Wirtualizacja, chmura i czynnik ludzki 


Choć może to zabrzmieć dziwnie, wirusy od dawna nie są już żad- 
nym zagrożeniem. Kod, którego jedynym celem było powielanie 
samego siebie i zakłócanie przez to pracy różnych systemów, dziś 
już praktycznie jest niespotykany. W jego miejsce mamy do czynie- 
nia z zagrożeniami typowo szpiegowskimi: kradzież informacji, 
technologii, danych, tożsamości etc. Najlepiej po cichu, w sposób 
niezauważony i bez pozostawiania śladów — tak postępują cyber- 
przestępcy próbujący infiltrować sieci korporacyjne. Co dziś stano- 
wi więc największe zagrożenie dla zinformatyzowanych firm? 
W grudniu ubiegłego roku grupa Ernst $ Young przeprowadziła ba- 
dania pytając firmy, co według nich jest obecnie największym pro- 
blemem dotyczącym ochrony informacji. Na pierwszym miejscu 
ankietowani wskazali urządzenia mobilne (45% badanej próby). 
32% uznało, że źródłem kłopotów z bezpieczeństwem jest korzysta- 
nie z mediów publicznych, a jedna czwarta badanych wskazała clo- 
ud computing. Ciekawostką jest istotna zmiana: sami pracownicy 
przestali być już zagrożeniem i wyzwaniem dla działów [T odpowie- 
dzialnych za bezpieczeństwo informacji. Wszystko dzięki dostępowi 
do coraz efektywniejszych i kompleksowych narzędzi pozwalają- 
cych nie tylko chronić dane, ale i zarządzać bezpieczeństwem na 
każdym poziomie — od małej firmy po wielkie korporacje. Trzeba 
przy tym pamiętać, że celem nie jest ochrona absolutnie każdego 
bitu przetwarzanego w firmie — to utopijne (w sensie ekonomicz- 
nym) zadanie i zupełnie niepotrzebne. Można chronić skutecznie, 
trzeba tylko wiedzieć, co chronić i za pomocą jakich narzędzi. 
Przykładem rozwiązań, które pozwalają uporać się z kwestią za- 
rządzania parkiem maszynowym, danymi, bezpieczeństwem punk- 
tów końcowych (i nie tylko) oraz pracownikami, są produkty amery- 
kańskiej firmy LANDesk Software. Jest ona obecna na naszym rynku 
już od dłuższego czasu, a z jej usług korzystają małe i średnie firmy, 
a także większe instytucje. Jednym z ostatnich sukcesów LANDeska 
jest wygrana w przetargu na obsługę Poczty Polskiej (system zarzą- 
dzający procesami IT). Rozwiązania zostaną wdrożone w Poczcie 
Polskiej przez polskiego integratora, firmę Advatech. Jakie produkty 
ma w swoim portfolio LANDesk? 
LANDESK MANAGEMENT SUITE — sztandarowy produkt firmy, 
umożliwia inwentaryzację zasobów IT, zdalne zarządzanie systema- 
mi operacyjnymi i aplikacjami (włącznie z ich zautomatyzowaną 
instalacją) oraz monitorowanie wykorzystania licencji. Oferuje 
funkcje MDM (Mobile Device Management), tym samym rozwiązu- 
jąc problem kontroli danych na urządzeniach mobilnych. Uprawio- 
ny specjalista działu [T może uzyskiwać zdalny dostęp — bezpiecz- 
nym kanałem — nie tylko do komputerów, ale również do urządzeń 
publicznych, zarówno tych podłączonych do sieci firmowej, jak 
i znajdujących się poza nią, ale będących w posiadaniu firmy. 
LANDESK SECURITY SUITE — służy do zarządzania dostępem do 
komputerów, blokowania nieautoryzowanych prób dostępu, zarzą- 
dzania aktualizacjami systemów operacyjnych i aplikacji oraz 
ochrony antywirusowej. Podobnie jak LANDesk Management Suite, 
Security Suite jest pakietem niezależnym od platformy. Pozwala 
kontrolować poziom zabezpieczeń zarówno komputerów, jak 
i urządzeń mobilnych. Security Suite odpowiada za detekcję i likwi- 
dację potencjalnych zagrożeń, automatyzuje zarządzanie aktualiza- 
cjami i łatkami, pozwala w pełni kontrolować połączenia sieciowe, 
blokować i usuwać oprogramowanie szpiegowskie, neutralizować 


KWIECIEŃ 2014 CHIP.PL 


APLIKACJE MOBILNE LANDESK 


KMIETECEEMMOMIEJ Ki LANDesk Self Service 
Notices Program ten (dostępny na platformę i0S 
Bndlókną Closure i Android) pozwala sprawdzić na smartfonie 
| ORM ETA lub tablecie stan kluczowych usług IT w fir- 
eee okonie mie, automatycznie powiadomi o wszelkich 
zosia de nieprawidłowościach w działaniu sprzętu 


róLa mil bq dari Hen oem 
TF oddy until 700 wurźry, E 


czy oprogramowania, wymaga LANDesk 
Service Desk 7.7 lub nowszego. 


i furef ASH PARE 
tóżaai Ek I] Seryżeń Da 


r „EA " EJ LANDesk Portal 

: To swego rodzaju mobilny intranet 

LAND zamatypawtal w tablecie czy smartfonie dostępny z każ- 
dego miejsca na świecie. Aplikacja współ- 
pracuje z zainstalowanym na firmowym 
serwerze oprogramowaniem LANDesk 
Mobility Manager i daje uprawnionej osobie 
(bez względu na jej lokalizację) bezpieczny 
dostęp do aplikacji, dokumentów i innych 
materiałów publikowanych wyłącznie 

w sieci firmowej. 











EJ] LANDesk Agent 

Mobilna aplikacja współpracująca z zain- 
stalowanym na serwerze firmy LANDesk 
Mobility Managerem. Narzędzie zapewnia 
rozszerzenie funkcji administracyjnych. 

Za pomocą LANDesk Agenta można zarzą- 
dzać tabletami i smartfonami należącym do 
firmy, wykonując zdalnie m.in. następujące 
czynności: blokowanie urządzenia, kaso- 
wanie częściowe i całkowite pamięci oraz 
zarządzanie konfiguracją. 





próby ataków sieciowych, szyfrować dane, a dodatkowo generować 
czytelne raporty dla administratorów. 

LANDESK TOTAL USER MANAGEMENT — rozwiązanie składające 
się z dwóch wyżej wymienionych składników uzupełnionych o do- 
datkowe zestawy narzędzi (niektóre z nich opisujemy niżej), prze- 
znaczone do kompleksowego administrowania IT, zarządzania bez- 
pieczeństwem oraz licencjami (metoda licencjonowania per użyt- 
kownik, a nie per urządzenie/stanowisko). To oprogramowanie jest 
dostępne w 45-dniowej wersji próbnej do pobrania ze strony 
http://userpricing.landesk.com/free-trial/ 

LANDESK MOBILITY MANAGER — oprogramowanie niezbędne 
do tego, by możliwe było bezproblemowe zarządzanie urządzenia- 
mi mobilnymi, które mają korzystać z dostępu do firmowych da- 
nych. Dzięki Mobility Managerowi administrator może automa- 
tycznie ewidencjonować urządzenia mobilne korzystające z sieci 
firmowej, uzyskać dostęp zdalny do każdego służbowego smartfo- 
nu bądź tabletu niezależnie od platformy (Android, iOS etc.) oraz 
— w razie potrzeby — zdalnie blokować dostęp do poufnych danych 
lub automatycznie dokonać wyczyszczenia pamięci urządzenia 
mobilnego (które np. padło łupem złodzieja). Mobility Manager jest 
składnikiem większych pakietów, np. LANDesk Management Suite 
czy LANDesk Security Suite. 

LANDESK SERVICE DESK — oprogramowanie będące najwyższej 
klasy systemem ITSM (IT Service Management) działającym 
w 100% w zgodzie z założeniami dobrych praktyk ITIL 3.1. 

LANDesk Service Desk współpracuje z LANDesk Management Su- 
ite i LANDesk Security Suite tworząc jednolitą platformę dającą 
operatorom systemu [ITSM potężne narzędzie do zarządzania 
urządzeniami (również mobilnymi) i automatycznego rozwiązy- 
wania problemów zgłaszanych przez użytkowników, zapewniając 
im ciągłość pracy. El 


23 


TRENDY KRONIKA CHIP-A 


Commodore 


C04 


ośmiobitowy nr1 


To urządzenie ukształtowało całe 
pokolenie: przemieniło salony 
domów w salony gier, z młodych 
ludzi zrobiło hakerów, a urzędników 


przyprawiło o ból głowy. JERZY GOZDEK 


zawierała jedna z jego recenzji, jaka ukazała się w czerwcu 

1983 roku. Komputer pojawił się na rynku pół roku wcze- 
śniej, więc testerom nie brakowało czasu na jego dokładne 
sprawdzenie — i nie pomylili się. 

W ciągu dwunastu lat od debiutu na targach Consumer Elec- 
tronics Show w Las Vegas C64 stał się najchętniej kupowanym 
komputerem dla użytkowników domowych w historii informa- 
tyki. Szacuje się, że ze sklepowych półek zniknęło od 12 do nawet 
30 milionów egzemplarzy — bardziej dokładnych danych nie 
udało się zebrać po dziś dzień. Początkowo jednak nic nie zapo- 
wiadało sprzedażowego sukcesu. Recenzenci jako powód mar- 
nych wyników podawali szczupłą ofertę oprogramowania 
i przewidywali, że klienci pojawią się po zapowiadanej premie- 
rze programów takich jak Easy Calc i Easy Word. Pod tym wzglę- 
dem ich prognozy okazały się jednak chybione. 

Commodore 64 nie zyskał uznania dzięki aplikacjom biuro- 
wym — zamiast tego w ciągu kilku lat stał się najbardziej pożąda- 
nym komputerem do gier. Była to zasługa układu graficznego 
VIC II, wyczarowującego na ekranach obraz o bardzo wysokiej, 
jak na te czasy, rozdzielczości 320x200 pikseli. Rewolucyjny był 
również układ dźwiękowy: polifoniczny moduł muzyczny mógł 
odtwarzać trzy dźwięki jednocześnie. Ogólnie na rynek trafiło 
około 17 o0o gier do C64. Powódź nowych tytułów była tak 
wielka, że urzędnicy w niektórych krajach nie nadążali 
z ocenianiem i oznaczaniem szczególnie drastycz- 
nych tytułów. 

Zasadniczo działania cenzorów tak czy owak były 
walką z wiatrakami, gdyż Commodore 64 dawał 
użytkownikom coś, czego nie dało się kontrolować: moż- 
liwość samodzielnego programowania aplikacji, a nawet gier. 
Ogromna popularność C64 sprawiła, że po raz pierwszy cała ge- 
neracja młodych ludzi miała szansę zostać hakerami. Powstała 
wówczas niezwykle aktywna scena crackerów, której uczestnicy 
nielegalnie kopiowali pierwsze gry. Później wyodrębniła się 
z niej dziedzina cyfrowej sztuki: demoscena. 

Kiedy pojawiły się komputery 16-bitowe takie jak Amiga 500, 
dni C64 były już policzone. Do dziś nie brakuje jednak wiernych 
fanów, które nigdy nie przestali kochać przodka dzisiejszych 
konsol do gier. E 


T: „całkiem mocny typ” — takie określenie Commodore 64 


100 


EWOLUCJA 








2014 Steam Machine: Mini- 
komputer podtrzymuje tradycję 
C64, gdyz jest zoptymalizowany 
pod kątem gier 









2002 Xbox Konsola 
Microsoftu składała się 

głównie z typowych pod- 
zespołów komputerowych 


1998 iMac Ten model 
przyniósł popularność kom- 
puterom typu All-in-One 





firmy Apple 1997 N64 
Pm Nazwa Nintendo 64 na- 
El wiązuje do 64-bitowego 


procesora Konsoli 





1995 Tani pecet W poło- 
wie lat 90. komputery klasy PC 
staniały na tyle, że zaczęły 
trafiać do zwykłych domów 





1995 Playstation 
32-bitowy procesor 
konsoli PlayStation 
był taktowany zega- 
rem 33,8 MHz 





Model 1040 STE był odpo- 
wiedzią Atari na Amigę 500 


1987 Amiga 
500 16-bitowy 
komputer wywo- g 
dził się od WR==ze3l 
Commodore 





1988 Atari 2600 Jr. 
Trzecia wersja 8-bitowej 
konsoli do gier odniosła 
największy sukces 















YW 
=== 


COMMODORE 64 PTE 

Rozpoczęcie sprzedaży: jesień 1982 r. > 6 E ż ŻĘ 
Zakończenie produkcji: 1994 r. Ę EEE: 
Pamięć operacyjna: 64 kB EERECK 
Rozdzielczość obrazu: 320x200 pikseli kick 
Cena (początkowa): ok. 600 dol. dE 


CHIP.PL KWIECIEŃ 2014 


Meritum 


1971 roku na jednym z za- 

brzańskich osiedli o sympa- 

tycznej nazwie „Helenka po- 

wstało Przedsiębiorstwo Do- 

świadczalne Produkcji Urządzeń Peryferyj- 
nych zajmujące się wytwarzaniem podze- 
społów do dziurkarek taśm papierowych. 
Rok później zostało przekształcone w Zakła- 
dy Urządzeń Komputerowych Mera-Elzab, 
które produkowały między innymi kalkula- 
tory inżynierskie Mera-20. Dwa lata później 
na licencji szwedzkiej firmy Stansaab Elek- 
tronik AB, Mera-Elzab uruchomiła produk- 
cję monitorów Mera 7900. W 1983 roku 
podczas Międzynarodowych Targów Po- 
znańskich został zaprezentowany kompu- 
ter Meritum, a rok później wystartowała 
seryjna produkcja tej maszyny. Komputer 
był reklamowany hasłem: „Meritum — Twój 
pierwszy krok w świat mikrokomputerów!”. 
Komputer był w dużym stopniu wzoro- 
wany na amerykańskim TRS-80 model II, 
popularnym pod koniec lat 70. w USA. Do- 
wodem na podobieństwo są podobne błędy 
zawarte w pamięci ROM. Meritum jest zgod- 
ne na poziomie programowym z TRS-80 
i można między nimi bez problemu przeno- 
sić oprogramowanie. Oba komputery miały 
również podobne procesory: w TRS-80 
— 280, w Meritum —U880D (produkowany 
w NRD odpowiednik Z80). Niestety, pierw- 


KWIECIEŃ 2014 


RAMOS I KOMEK 


szy model Meritum miał kilka wad: często 
się zawieszał, brakowało polskich znaków 
na klawiaturze i trybu graficznego, który 
został zastąpiony przez tzw. semigrafikę 
(symbole graficzne rysowane na ekranie na 
bazie generatora znaków). Druga wersja 
Meritum powstała w 1985 r. Komputer na- 
uczono komunikować się po polsku, doda- 
no polskie i greckie znaki diakrytyczne. Po- 
większono pamięć RAM: z 16 do 64 KB. Nie 
zmieniła się za to pamięć masowa — zarów- 
no w Meritum I, jak i Meritum II wykorzy- 
stywano magnetofon i kasety. Niekonwen- 
cjonalnym pomysłem było zastosowanie 
drewna do produkcji obudowy komputera 
Meritum — ponieważ powleczono je szafiro- 
wą farbą, obudowa sprawia wrażenie plasti- 
kowej. Komputer sprzedawany był w zesta- 
wie z magnetofonem kasetowym. Magne- 
tofon stanowił najsłabszy element zesta- 
wu, wymagał dobrych taśm, których zdoby- 
cie w latach 80. było problemem. Taśma 
w kasetach się naciągała i podczas odtwa- 
rzania sygnał nie synchronizował się 
z układem odczytującym dane. Nigdy też 
nie było wiadomo, czy napisany z trudem 
program da się wczytać. Do komputera fir- 
my Mera-Elzab brakowało oprogramowa- 
nia. Meritum nie trafił do domów, pojawił 
się za to w szkołach, domach kultury i osie- 
dlowych klubach komputerowych. 








IGRNOAA 


HMLA 


4 AB 


I "Er kt 


|=" 


i 





PARAM [PTSM ycd w zc aa ace Doh 
JRZABJY JRE GE PC IZ Ń wi. sprrreiiit PTH IZIFILI<F rozc rzeeĘ 
"FB = tm 


WIEŚCI Z MUZEUM HISTORII 
KOMPUTEROW I INFORMATYKI 


W marcu zapraszamy do wspólnego ożywie- 
nia dawnej katowickiej giełdy komputero- 
wej, która ponownie zagości w budynku 
DOKP obok Spodka. 

Strona muzeum: www.zabytkiinformatyki. 
edu.pl 

FB: www.facebook.com/MuzeumHistorii- 
Komputerowllnformatyki 


DANE TECHNICZNE 


U880D (wyprodukowany 
w NRD), w modelu II 
przez krótki okres 
T34BM1 (wyprodukowany 
w ZSRR), zegar 2,5 MHz 


14 KB / 16 KB / 48 KB 
(model I), 64 KB (model II) 


1 KB 

semigrafika, 128x48 
32x16 lub 64x16 

1 kanał 


port równoległy 
MCY7855, RS-232 C, 
composite video, port 
szeregowy MCY7851, 
timer 8253, wyjście 
dźwięku, złącze magne- 
tofonu, dodatkowy port 
równoległy MCY1855 do 
współpracy ze stacją dys- 
ków 5,25", 360KB (tylko 
w modelu II). 


Meritum BASIC (model I), 
BASIC PC (modelu II) 




















EOT 


TRENDY ELEKTRYZUJĄCY SAMOCHÓD 


JESS ENY(eYZJ 


JAN MALINOWSKI 


> ” 
sodlicomnexion (UK) 
Got To Get You Into My ... 
Earth, Wind 4 Fire Greatest _ 
Eartihowind 4 Fwe 


Ekran dotykowy zamiast panelu z przyciskami 


Głównym elementem sterującym Teslą Modelem S jest 1/-calo- 
wy ekran dotykowy umieszczony na przednim panelu. zastępuje 
przyciski odpowiadające w samochodach m.in. za regulację kli- 
matyzacji czy otwieranie dachu. Obsługa pojazdu bez wyczuwa!- 
nych przycisków wymaga przyzwyczajenia I jest mało intuicyjna 
(na desce rozdzielczej są tylko dwa przyciski: otwierający scho- 
wek oraz włączający Światła awaryjne). Wyświetlacz przekazuje 
ważne informacje w bardzo przejrzysty sposób. Zasięg i mapę 
nawigacyjną widać również na cyfrowym tachometrze. 


O 
z 
nv 
[a 4 
© 
-- 
O 
= 
< 
| 
02) 
LI 
-- 
© 
o 
- 
o 
© 
© 
O 


ULRIKE ARMBRUSTER; SEBASTIAN LANG; 


FOT.: 


CHIP.PL KWIECIEŃ 2014 














KWIECIEŃ 2014 






























— pi 1 L : LE . A 
, "PKN, 0 pp OC 
a © jęki s = zasię 


Elektryczna moc 


Bateria w tym modelu 
została umieszczona 
między przednią a tyl- 
ną osią. Rozwiązanie 
takie sprawia, że Śro- 
dek ciężkości pojazdu 
znajduje się w tym Sa- 
mym miejscu co w Sa- 
mochodach sporto- 
wych. Cecha daje O so- 
bie znać podczas dyna- 
micznej jazdy. Warto 
zwrócić uwagę na mo- 
ment obrotowy: silnik 
zapewnia moc 600 
newtonometrów - tyle 
nie mogą nam zaofero- 
wać silniki benzynowe. 


Superszybka ładowarka 


Tesla Model S może naładować baterie 
w 30 minut na stacjach Supercharger, 
co pozwala przejechać 27/0 km. 

W przypadku modelu z baterią o po- 
jemności 85 kWh posiadacze elek- 
trycznego bolidu nie muszą płacić za 
błyskawiczne doładowania. W USA 
sieć błyskawicznych dystrybutorów 
składa się z 74 stacji Supercharger. 

W Europie powstało tylko 14 stacji: 

w Norwegii, Niemczech, Holandii, Au- 
strii Ii Szwajcarii. Do końca 2014 r. pla- 
nowane są kolejne we Włoszech, Fran- 
cji, Danii, Wielkiej Brytanii, Hiszpanii, 
Portugalii Ii Szwecji. 


Auto na wtyczkę 


System baterii Tesli Modelu S ma pojemność 85 kWh. 
Latem możliwe jest osiągnięcie prawie 500-kilometro- 
wego zasięgu na jednym ładowaniu. W zimie z powo- 
du niskich temperatur zasięg się zmniejsza. Rekord 
zasięgu na jednym ładowaniu, ustanowiony przez Da- 
vida Metcalfa, wynosi 681,5 km. W celu naładowania 
akumulatorów wystarczy podłączyć kabel do gniazda 
ukrytego za lewym tylnym światłem. Ładowanie aku- 
mulatorów przez zwykłe gniazdo zasilające wymaga 
cierpliwości - proces ten trwa ok. 9 godzin. 


Podsumowanie 


Tesla Model S zauroczyła nas innowacyjną tech- 
nologią, nawet jeśli nie zawsze doskonale dzia- 
tata. Ekran dotykowy zachwyca bardzo przej- 
rzystym wyświetlaczem, chociaż obsługa wyma- 
ga pewnej wprawy. Aplikacja sterująca samo- 
chodem za pomocą smartfonu to strzał w dzie- 
siątkę. Do długotrwałego tadowania w domo- 
wych warunkach trzeba się po prostu przyzwy- 
czaić. Pocieszające jest jednak, że zasięg poda- 
wany przez Tesla Motors w materiałach promo- 
cyjnych jest realistyczny. Dzięki temu można się 
delektować przyjemnością podróżowania. Posia- 
dacz Tesli Modelu S nie potrzebuje dodatkowych 
samochodów: otrzymujemy luksusową limuzynę, 
samochód sportowy i ekologiczny pojazd w jed- 
nym. Za 270 000 zł można tego oczekiwać. 


103 


TRENDY AUTONOMICZNE POJAZDY 





Obdarzone sztuczną inteligencją drony i samochody zapowiadają fantastycz- 
ną przyszłość. Na razie maszyny Wciąż uczą się świata ludzi, lecz już dziś 
potrafią zaskakująco wiele. JERZY GozDEK 


utonomiczne pojazdy, zarówno latające, jak i jeżdżące, są 
wykorzystywane już od dłuższego czasu — przynajmniej 
w ramach pilotażowych projektów. Amazon i DHL zapo- 
wiadają nawet wykorzystanie małych helikopterów do 
szybkiego dostarczania przesyłek. Zanim jednak inteligentne robo- 
ty staną się stałym elementem naszego świata, trzeba będzie prze- 
zwyciężyć jeszcze wiele przeszkód technicznych i prawnych, 
a przede wszystkim przekonać ludzi, że są przydatne i bezpieczne. 
Z tego względu zautomatyzowane roboty dostarczające paczki 
raczej szybko nie trafią do masowego użytku, za to możliwość wy- 
korzystania ich na mniejszą skalę, do bardziej specjalistycznych 
zadań, budzi duże zainteresowanie. Przykładowo niemiecka firma 
Height-Tech chce produkować drony niosące pomoc: w ramach 
projektu Defi-Copter stworzono i przetestowano pojazd umożli- 
wiający szybkie dostarczanie sprzętu do udzielania pierwszej po- 
mocy, zwłaszcza w trudnym terenie. Po wezwaniu przez zainstalo- 
wany w smartfonie app ośmiowirnikowy minihelikopter o zasięgu 
10 km i maksymalnej prędkości 70 km/h błyskawicznie dotrze na 
miejsce wypadku i opuści na niewielkim spadochronie zautomaty- 
zowany defibrylator, umożliwiający przywrócenie krążenia na 
przykład osobie, która doznała zawału serca podczas wycieczki 


104 


w góry. Podobne drony wytwarzane przez różne firmy z całego 
świata służą również do innych celów: umożliwiają kręcenie fil- 
mów i fotografowanie z powietrza za ułamek kosztów wynajęcia 
śmigłowca, pozwalają na zdalne dokonywanie inspekcji elektrowni 
wiatrowych, pylonów mostów czy słupów energetycznych albo ob- 
serwowanie uczestników dużych imprez takich jak koncerty czy 
zawody sportowe. Ceny sięgają od około 1000 złotych za amatorski 
kwadrokopter firmy Parrot do ponad 40 Ooo euro za model 
Microdrones md4-1000 wykorzystywany przez DHL. Profesjonal- 
ne pojazdy są tak drogie przede wszystkim ze względu na dodatko- 
we wyposażenie: md4-1000 może unieść nie tylko zwykłą kamerę, 
ale również kamerę na podczerwień czy wykrywacz gazów. Zasad- 
niczo konstrukcja wszystkich dronów napędzanych śmigłami jest 
podobna — do typowych elementów należą sensory (patrz: infogra- 
fika na str. 33), takie jak żyroskop mierzący prędkość kątową, czujni- 
ki przyspieszeń czy ultradźwiękowe czujniki odległości. Sygnały 
z czujników oraz jednostki sterującej są przetwarzane przez nie- 
wielki komputer pokładowy. W prostym modelu firmy Parrot ser- 
cem jest procesor ARM Cortex A8 o częstotliwości taktowania 
1 GHz (podobny do tego w smartfonie Samsung Galaxy S pierwszej 
generacji) obsługujący 1 GB pamięci RAM. 


CHIP.PL KWIECIEŃ 2014 


FOT.: AMAZON; AEON VERLAG 6 STUDIO/AEON.DE; DAIMLER AG; FORD; HEIGHT-TECH ILUSTRACJE: VERONIKA ZANGL; THINKSTOCK/ISTOCKPHOTO 


Drony są zawsze sterowane z ziemi — albo za pośrednictwem pilota 
zdalnego sterowania, albo przez program komputerowy autono- 
micznie określający tor lotu i wysyłający odpowiednie komendy. 
Przykładowo pojazdy firmy Microdrones mogą poruszać się po sta- 
łych trasach ustalonych na podstawie zdjęć satelitarnych 
Google'a albo zdjęć zarejestrowanych w locie przez własne kamery. 
Dzięki dodatkowemu modułowi POI-Orbit nakażemy robotowi na- 
wet krążenie wokół wybranego punktu (ang. Point of Interest, 
w skrócie: POI) —w praktyce może on latać na przykład dookoła tur- 
biny elektrowni wiatrowej, rejestrując materiał filmowy pozwalają- 
cy na zdalną ocenę jej stanu technicznego. 

Nawet teoretycznie autonomiczne drony nie mogą jednak latać 
bez nadzoru — w świetle obowiązujących przepisów muszą one za- 
wsze znajdować się w zasięgu wzroku i pod kontrolą operatora, któ- 
ry w razie potrzeby przejmie stery i zapobiegnie kolizji. Oprócz te- 
go dron nie może ważyć więcej niż 25 kg, poruszać się np. w pobliżu 
lotnisk ani naruszać niczyjej prywatności. Przestrzegając tych re- 
guł, można bez dodatkowych pozwoleń używać latających pojaz- 
dów do celów amatorskich. Myśląc o ich komercyjnym wykorzysty- 
waniu, trzeba najpierw otrzymać zgodę Urzędu Lotnictwa Cywilne- 
go. Nie jest to zresztą jedyny problem ich ewentualnego operatora. 
Odpowiedzi wymagają również następujące pytania: czy odbiorca 
przesyłki musi dysponować specjalnym lądowiskiem? Jak chronić 
pojazd i ładunek przed kradzieżą czy aktami wandalizmu? Ani 
Amazon, ani DHL jeszcze nie mają odpowiedniej recepty, gdyż ich 
drony-kurierzy są na razie jedynie egzemplarzami pokazowymi. 


Laser, radar, kamera... i w drogę! 


Zbudowanie autonomicznego drona, który utrzymywałby tor lotu 
niezależnie od wiatru i nie zderzałby się z drzewami, wymaga tech- 
nicznego mistrzostwa. Jeszcze większym wyzwaniem jest stworze- 
nie w pełni samodzielnego samochodu, poruszającego się w złożo- 
nym świecie wąskich pasów ruchu, gąszczu przepisów drogowych 
oraz natłoku znaków i sygnałów. Na dodatek jest to uniwersum 
wypełnione stworzeniami, których zachowania są trudne do prze- 
widzenia, a czasami zupełnie irracjonalne — ludźmi. Z tego względu 
wizja dróg pełnych autonomicznych samochodów wciąż wygląda 
na zaczerpniętą z filmu science fiction. Jest ona niezwykle suge- 
stywna: nie byłoby żadnych korków, wypadków ani problemów 
z szukaniem miejsca parkingowego, a wszystko to przy mniejszym 
zanieczyszczeniu środowiska. Jednocześnie ludzie, zwłaszcza starsi 
i niepełnosprawni, staliby się bardziej mobilni, podróżowanie 
przestałoby wiązać się ze stresem i wysiłkiem, a utrzymanie i ubez- 
pieczenie pojazdu byłoby znacznie tańsze niż dziś. 

Na realizację tego scenariusza musimy jeszcze poczekać, gdyż 
integracja licznych inteligentnych systemów to powolny proces, 
który jednak trwa nieprzerwanie już od kilku dekad. Począwszy od 
lat 80. systemy ABS i kontroli trakcji wspomagają kierowcę podczas 
hamowania i przyspieszania. Później pojawił się asystent pasa ru- 
chu oraz asystent parkowania. Niemal wszyscy liczący się produ- 
cenci aut koncentrują się obecnie na dalszym rozwijaniu i łączeniu 
tego typu systemów. Niektóre modele BMW i Audi mogą już poru- 
szać się w korku bez udziału kierowcy, zaś Volvo oferuje system au- 
tomatycznego parkowania — pojazd sam wjeżdża na miejsce par- 
kingowe znalezione przez kierowcę. Z kolei w Singapurze urucho- 
miono linię ośmioosobowych autonomicznych mikrobusów prze- 
wożących pasażerów na odcinku jednego kilometra. Wykorzystane 
tam pojazdy Induct Navia używają do nawigacji systemu LIDAR, 
przypominającego radar, w którym falę radiową zastąpiono wiązką 
światła. Obrotowa głowica emitująca 64 wiązki laserowe % 


KWIECIEŃ 2014 CHIP.PL 


WSZYSTKIE ZMYSŁY DRONA 


Aby dron (tu: Parrot AR.Drone 2.0) mógł pewnie i autonomicznie poru- 
szać się w powietrzu, niezbędne są czujniki kontrolujące jego położe- 
nie, moduły GPS oraz komunikacji bezprzewodowej, a także komputer 
pokładowy o odpowiedniej wydajności. 








Procesor ARM ZYTOSkOD 
Cortex A8 do PEEK 
(1 GHz) prędkości 
1 GB RAM kątowej 
Kamera HD = 
(720p, 30 fps) > Czujniki 
przyspieszeń 
Ultradźwiękowe 
czujniki 
odległości Czujnik ciśnienia 
powietrza 
Magnetometr 
Antena Wi-Fi, do określania 
moduł GPS kierunku 
(odłączany) 


ETUEF<1 „i 


— PrimeńAir - 4 





Zaprezentowane przez Amazona drony-kurierzy mogą od 2015 
roku dostarczać zamówienia w okolicach centrów logistycznych. 





W ramach pilotażowego projektu Defi-Copter demonstruje, że jest 
w stanie szybko dostarczyć defibrylator w odległe miejsca. 





Autonomiczne drony takie jak Miocrodrones md4-100 dokonują 
inspekcji instalacji przemysłowych (np. turbin wiatrowych). 


IG= 


TRENDY AUTONOMICZNE POJAZDY 


w każdej sekundzie mierzy odległość od miliona punktów w prze- 
strzeni, tworząc trójwymiarowy model otoczenia i łącząc go z ma- 
pami załadowanymi do pamięci. Uzupełnieniem opisanego syste- 
mu jest konwencjonalny radar, kamera oraz odbiornik GPS. Podob- 
nie wyposażone samochody już od 2009 roku testuje Google — do- 
tychczas przejechały one przeszło 500 ooo kilometrów, nie powo- 
dując żadnego udokumentowanego wypadku. 

Sprawne autonomiczne auto zaprezentował również Mercedes: 
zmodyfikowany model S 500 z systemem Intelligent Drive przeje- 
chał bez pomocy kierowcy stukilometrową trasę z Mannheimu do 
Pforzheimu. System ten opiera się na dostępnym już w mercede- 
sach klasy E i S asystencie kierowcy Distronic Plus oraz funkcji 
StopSzGo Pilot, czyli autopilocie działającym podczas jazdy w korku. 
Oprócz tego otoczenie pojazdu śledzą liczne sensory (patrz: infogra- 
fika), rejestrujące w ciągu godziny około 300 GB danych, dzięki któ- 
rym komputer pokładowy decyduje w czasie rzeczywistym o zacho- 
waniu pojazdu. Przy maksymalnej szybkości 100 km/h samochód 
dziesięć razy na sekundę porównuje odbierane sygnały z zaprogra- 
mowaną mapą o dużej dokładności. Została ona przygotowana spe- 
cjalnie na potrzeby przejazdu testowego, gdy okazało się, że typowe 
zdjęcia satelitarne nie były wystarczająco precyzyjne. Dostępność 
dokładnych materiałów kartograficznych jest konieczna, aby auto- 
nomiczne samochody mogły być wykorzystywane na szerszą skalę. 
Największą trudność stanowiłoby przy tym prawdopodobnie ich 
szybkie aktualizowanie, na przykład w związku z robotami drogo- 
wymi. Kolejnym wyzwaniem jest, zdaniem Mercedesa, rozpozna- 
wanie sygnalizatorów świetlnych, często umieszczonych pod nie- 
optymalnym kątem — na przykład pod słońce 

„Największym i, na razie, nierozwiązanym problemem jest 
umieszczanie rozpoznanych obiektów w kontekście” — mówi z ko- 
lei prof. Frank Kirchner, szef Robotics Innovation Center w Nie- 
mieckim Centrum Badań nad Sztuczną Inteligencją. Pracuje on 
nad stworzeniem modelu rzeczywistości służącego autonomicz- 
nym systemom jako podstawa do podejmowania decyzji. Czło- 
wiek doskonale potrafi oddzielać istotne informacje od nieistot- 
nych i reagować na zastane warunki. „Komputerom wciąż spra- 
wia to wiele trudności, zwłaszcza gdy są konfrontowane z irracjo- 
nalnymi działaniami innych uczestników ruchu — wyjaśnia prof. 
Kirchner. Jednym z możliwych rozwiązań jest rozwój systemów 
komunikacyjnych typu car-to-x, pozwalających pojazdom wy- 
mieniać informacje między sobą oraz z elementami infrastruktu- 
ry drogowej. 


Prawo z 1968 roku hamuje postęp 


Prof. Kirchner jest zdania, że autonomiczne samochody trafią na 
drogi już za pięć lat — „przynajmniej na autostrady, gdyż jest to oto- 
czenie mniej skomplikowane, a dzięki temu łatwiejsze do modelo- 
wania . O podobnym horyzoncie czasowym mówią przedstawicie- 
le przemysłu motoryzacyjnego. Przejście od etapu testów do co- 
dziennej eksploatacji pojazdów-robotów wymaga jednak również 
unowocześnienia prawa. Wciąż w mocy jest Konwencja wiedeńska 
o ruchu drogowym z 1968 roku, której artykuł 8. głosi, że „każdy 
kierujący powinien stale panować nad swoim pojazdem. Z tego 
względu wszelkie systemy wspomagające mogą być używane wy- 
łącznie pod warunkiem, że kierowca w każdej chwili może przejąć 
kontrolę nad samochodem. Mercedes spodziewa się, że stosowne 
zmiany przepisów nastąpią w ciągu najbliższych trzech lub czte- 
rech lat. Jednak nawet wówczas jedno pytanie pozostanie otwarte: 
kto odpowiada za wypadek — właściciel autonomicznego auta czy 
może jego producent? E 


106 





WOKÓŁ SAMOCHODU 


Auta poruszają się w złożonym otoczeniu, które muszą analizować 
w czasie rzeczywistym. Do tego celu służą różnorodne kamery i sys- 
temy radarowe, takie jak te w mercedesie S 500 Intelligent Drive. 





PROPORCJE WYMIARÓW 
NIE SĄ ZACHOWANE 


| Kamera stereoskopowa (kąt widzenia 44, zasięg do 80 m) 

M Kamera (90, do 130 m) 7 Dwustopniowy radar dużego zasięgu 
(56” do 60 m/18*, do 200 m) HH Radar małego zasięgu (150, do 80 m) 
MM Czujniki ultradźwiękowe (do 4 m) 





4 
Ford testuje autonomiczną wersję hybrydowego modelu Fusion, ska- 
nującego otoczenie przy pomocy laserów umieszczonych na dachu. 





Sterowany przez sztuczną inteligencję Mercedes S 500 Intelligent 
Drive wielokrotnie pokonał trasę z Mannheimu do Pforzheimu. 


CHIP.PL KWIECIEŃ 2014 


CHOROBY CYWILIZACYJNE TRENDY 


Cyber hipochondria 


Część poniższych schorzeń to po prostu nowe wersje zaburzeń znanych 


od wieków. Niektóre z nich są jednak całkiem nowe. 


> Syndrom Fantomowego 
Dzwonka 


Wydawało się wam kiedyś, że czujecie wibracje bądź 
słyszycie dzwonek swojego telefonu, a kiedy sięgnę- 
liście po niego do kieszeni spodni, okazało się, że 
tylko wam się zdawało? Według badań doktora 





70 proc. yikownikcd komórek, którzy korzystają 
ze swoich telefonów nader często, co najmniej raz 
doświadczyło syndromu fantomowego dzwonka. 


> Cyberchondria 


Nowa odmiana hipochondrii, czyli nieuzasadnionego 
przekonania o istnieniu przynajmniej jednej poważ- 
nej, postępującej choroby somatycznej. Zaczyna się 
od kichnięcia i swędzenia małego palca u nogi, po 
serii pytań do doktora Google'a cyberchondryk jest 
przekonany, że objawy te zwiastują nadchodzący 
koniec jego życia. 











3 
Z 
a 





b Choroba e-lokomocyjna 


Nie ma jeszcze polskiej nazwy, więc jeśli ktoś ma 
lepszy pomysł, chętnie go wykorzystamy. Pionierem 
w tym obszarze jest Apple i jego najnowszy system 
I0S 7. Te wszystkie piękne systemowe animacje, 
które pojawiły się po aktualizacji systemu Apple'a, 
okazały się odpowiedzialne za wywoływanie bólów 
głowy, dezorientację i nudności u niektórych użyt- 
kowników. Oficjalne forum Apple'a szybko zostało zalane skargami 
cierpiących na nowe schorzenie klientów, a media miały o czym pisać. 
Ciekawe, co się stanie po premierze Oculus Rift... 





b» Facebookowa depresja 


A raczej depresja powodowana przez media spo- 
łecznościowe. Badania przeprowadzone na Uniwer- 
sytecie Stanu Michigan wskazują na silną korelację 
pomiędzy depresją młodych ludzi a ilością czasu, 
który poświęcają mediom społecznościowym. 

O co chodzi? Na naszym profilach staramy przedsta- 
A s wić się w jak najlepszym świetle — informujemy 
świat o wspaniale spędzonym urlopie, awansie, nowym związku, dzie- 
ciach etc. Samoocena osoby, która na swoim profilu nie ma się czym 
pochwalić, spada, prowadząc tym samym do początków depresji. 





> Zespół Uzależnienia 
od Internetu 


Patologiczne używanie Internetu, nadużywanie In- 
ternetu, kompulsywne używanie Internetu czy po 
prostu siecioholizm zdążył się doczekać podziałów 
na podtypy, czyli: 

Erotomania internetowa — polega głównie na oglą- 
daniu filmów i zdjęć z materiałami pornograficznymi 
lub rozmowach na chatach o tematyce seksualnej. 








CHIP.PL KWIECIEŃ 2014 











TOMASZ DOMAŃSKI 


Socjomania internetowa — jest to uzależnienie od internetowych kontak- 
tów społecznych. Osoba nawiązuje nowe kontakty wyłącznie poprzez 
Sieć, ma zachwiane relacje międzyludzkie w kontaktach poza Siecią. 
Ludzie tacy potrafią godzinami rozmawiać z innymi użytkownikami in- 
ternetu, lecz mają trudności w kontaktach osobistych. Następuje też u 
takich osób zanik komunikacji niewerbalnej, nie potrafią odczytywać in- 
formacji przekazywanych na tej płaszczyźnie lub odczytują je błędnie. 
Uzależnienie od Sieci — polega na ciągłym byciu online. Jest ono bardzo 
podobne do uzależnienia od komputera, lecz skupia się na Internecie. 
Osoby takie są cały czas zalogowane do Sieci i obserwują, co się tam 
dzieje. Uzależnienie to łączy w sobie wszystkie inne formy ZUI. 
Przeciążenie informacyjne — występuje przy nattoku informacji, np. 
wskutek przebywania w wielu pokojach rozmów jednocześnie lub udzia- 
łu w wielu listach dyskusyjnych. 

Uzależnienie od komputera — osoba nie musi w tym wypadku być onli- 
ne, wystarczy, że spędza czas przy komputerze. Nie jest dla niej ważne 
to, co przy nim robi. Po prostu lubi zasiedzieć się przy komputerze. 





> Uzależnienie od gier 
sieciowych 


Jak wynika z badań przeprowadzonych w 2010 r. na 
zlecenie rządu Korei Płd., ok. 8 proc. ludzi w przedzia- 
le wiekowym od 9 do 39 lat jest uzależnione od grania 
w Sieci lub samego Internetu. Tamtejsi politycy wpro- 
wadzili nawet blokadę dostępu do wszystkich gier 
sieciowych na terenie Korei Płd. od północy do szóstej 
- rano dla wszystkich poniżej 16 roku życia. Schorzenie 
to nie zostało jeszcze uznane przez Amerykańskie Towarzystwo Psychia- 
tryczne, jednak powstające na całym świecie grupy wsparcia i ośrodki po- 
mocy dla uzależnionych graczy stają się coraz powszechniejsze. 





> Nomofobia 


Ń Rozładował się wasz telefon, a w zasięgu wzroku 
nie ma żadnego gniazdka elektrycznego, do którego 
można podłączyć ładowarkę? Panikujecie? Nazwa 
tego schorzenia pochodzi z języka angielskiego: 
No-Mobile-Phobia. Niektórzy ludzie „odłączeni” od 
swojej komórki zaczynają odczuwać stres, niepokój, 
zdezorientowanie. Schorzenie jest na tyle po- 
wszechne, że znalazło się w najnowszym wydaniu DSM-V — spisie zabu- 
rzeń psychicznych tworzonym przez Amerykańskie Towarzystwo Psy- 
chiatryczne. Nomofobia objawia się także przy działającym telefonie ko- 
mórkowym. Jeśli wasz znajomy zerka na ekran swojego smartfonu co 
kilka minut, możecie wspomnieć mu o tym schorzeniu. 


b» Efekt Google'a 


Dzięki Sieci wszystkie informacje i wiedza zgroma- 
dzona przez naszą cywilizację jest dostępna na wy- 
ciągnięcie ręki. Po co więc cokolwiek zapamiętywać 
czy spędzać czas na nauce? Wystarczy sprawdzić 
w Sieci. Syndrom ten określany jest często jako 
efekt Google'a. Według badań doktora Rosena 
ogromna dostępność informacji powoduje, że nasze 
mózgi coraz niechętniej przyswajają nową wiedzę. Tylko co się stanie, 
kiedy ktoś niespodziewanie wyciągnie wtyczkę? 





107 


FOT.: BRAM J. MEIJER, SCANRAIL, LASSEDESIGNEN, APOPS, PICTURE-FACTORY / FOTOLIA.COM 


PORADY TIPS 6 TRICKS 


TIDS 8 
Tricks 


Proste sztuczki i darmowe 
narzędzia ułatwiające pracę 

i zwiększające bezpieczeństwo 
danych. JERZY GOZDEK 








Windows 


1. Windows Vista, 7, 8: Preferowanie połączenia LAN 
zamiast WLAN 


2. Windows Vista, 7, 8: Wyłączanie lub zmiana ustawień 
sprawdzania połączenia internetowego 

3. Windows 7, 8: Łączenie metody przeciągnij i upuść 

z Wierszem polecenia 

4. Windows 7, 8: Bezpieczne usuwanie kluczy USB 
pomimo błędów 

5. Windows XP, Vista, 7, 8: Wykrywanie i bezpieczne 
usuwanie programów adware 

6. Rada profesjonalisty: Rozruch Windows szyty na 
miarę 


Portale społecznościowe 


7. Whatsapp: Archiwizacja rozmów i przesyłanie ich 
emailem 

8. Portale społecznościowe: Unikanie nieistotnych 
powiadomień 

9. Instagram: Nagrywanie i udostępnianie klipów wideo 


Aplikacje i urządzenia 


10. Excel: Szybkie wyszukiwanie i usuwanie duplikatów 
11. Word: Wstawianie linii dzielących do dokumentów 
12. Komputery PC: Wyłączanie zabezpieczenia Secure 
Boot 


13. Ultrabooki: Korzystanie ze starych napędów DVD 
typu IDE lub ATA 


14. Rada profesjonalisty: Emaile — śledzenie zabronione 


Fotografia cyfrowa 


15. Rada profesjonalisty: Fotografia reklamowa 
w domowym studiu 


NOE 


Windows 


Sposoby na szybszą 
i bezpieczniejszą pracę 
z systemem Microsoftu 


1. Windows Vista, 7, 8 Preferowanie po- 
tączenia LAN zamiast WLAN 


Zwłaszcza użytkownicy notebooków najczęściej łączą się z lokal- 
nymi sieciami bezprzewodowo. Urządzenia tego typu są jednak 
zwykle wyposażone również w przewodową kartę sieciową. Korzy- 
stanie z kabli jest może mniej wygodne, ale jednocześnie zapew- 
nia większą szybkość i stabilność transferu danych. Chcąc, aby 
komputer preferował dostępne połączenie przewodowe, musimy 
wyraźnie mu to nakazać. 

W tym celu otwórzmy Panel sterowania i przejdźmy do katego- 
rii »Sieć i Internet«, a później otwórzmy »Centrum sieci i udostęp- 
niania«. Następnie kliknijmy odnośnik »Zmień ustawienia karty 
sieciowej« (W Viście: »Zarządzaj połączeniami sieciowymi«). Po- 
szczególne połączenia odpowiadają określonym kartom siecio- 
wym i sieciom, co można rozpoznać po ich nazwach. Przykładowo, 
jeśli skonfigurowaliśmy osobne połączenia do komunikacji z sie- 
ciami w domu i w pracy, zwróćmy uwagę na nazwy, by wybrać to 
właściwe. Wciśnijmy klawisz [Alt], aby wyświetlić menu, po czym 
wydajmy polecenie »Zaawansowane | Ustawienia zaawansowane« 
i zatwierdźmy komunikat Kontroli konta użytkownika. W górnej 
części zakładki »Karty i powiązania« znajduje się lista wszystkich 
skonfigurowanych połączeń w takiej kolejności, w jakiej korzysta 
z nich system. Oznacza to, że używane jest zawsze pierwsze dostęp- 
ne połączenie na liście, które niekoniecznie jest tym najszybszym. 
Zaznaczmy »Połączenie lokalne« i, klikając przycisk z ikoną strzałki 
skierowanej w górę, przesuwamy je na szczyt listy, by nadać mu 
najwyższy priorytet. W razie potrzeby zmieńmy kolejność pozosta- 
tych połączeń i na koniec zatwierdźmy zmiany, klikając »OK«. 


2. Windows Vista, 7, 8 Wytączanie lub 
zmiana ustawień sprawdzania połączenia 
internetowego 


Przy każdym rozruchu Windows usługa Network Connectivity 
Status Indicator (NCSI) sprawdza, czy komputer jest połączony 
z Internetem i wyświetla wynik testu w Zasobniku systemowym. 
W tym celu system otwiera stronę http://www.msft-ncsi.com 
i pobiera z niej mały plik tekstowy »ncsi.txt«. Jeśli przy tym coś 
pójdzie nie tak, w Windows 8 może się nawet zdarzyć, że urucho- 
mi się przeglądarka internetowa próbująca znaleźć niedostępną 
stronę poprzez wyszukiwarkę Bing. Choć w większości przypad- 
ków usługa działa poprawnie i praktycznie niezauważalnie dla 
użytkownika, trzeba wiedzieć, że serwer Microsoftu za każdym 
razem zapisuje czas połączenia oraz adres IP komputera. Chcąc 
tego uniknąć bądź rozwiązać wspomniany problem, możemy wy- 
łączyć test połączenia albo zmienić jego ustawienia. 

Zmiany trzeba wprowadzić bezpośrednio w Rejestrze. Wpisz- 
my na ekranie Start bądź w polu wyszukiwania wyrażenie »rege- 


CHIP.PL KWIECIEŃ 2014 


dit«, kliknijmy znaleziony element prawym przyciskiem myszy 
i wybierzmy polecenie »Uruchom jako administrator«. Zaakcep- 
tujmy komunikat Kontroli konta użytkownika i przejdźmy do klu- 
cza »HKEY_LOCAL MACHINEJSYSTEM(CurrentControlSet|servi- 
cesiNlaSvciParametersiinternet«. Kliknijmy dwukrotnie wpis 
»EnableActiveProbing« w prawej części okna, by otworzyć go do 
edycji, izmieńmy jego »Wartość« na »o«, po czym kliknijmy przy- 
cisk »OK«. Ponieważ właśnie zablokowaliśmy sprawdzanie połą- 
czenia, ikona jego statusu w Zasobniku systemowym może poda- 
wać niepoprawne informacje. 

Ci, którzy prowadzą własną stronę internetową, mogą wyko- 
rzystać ją do sprawdzania połączenia. W tym celu utwórzmy plik 
tekstowy z treścią »Microsoft NCSI« i zapiszmy go w katalogu 
głównym strony pod nazwą »ncsi.txt«. Później otwórzmy podany 
wyżej klucz Rejestru i ponownie włączmy sprawdzanie połącze- 
nia, zmieniając wartość wpisu »EnableActiveProbing« z »o« na 
»1«, Treść pliku tekstowego musi odpowiadać ciągowi znaków po- 
danemu jako dane wpisu »ActiveDnsProbeHost«. Dwukrotnym 
kliknięciem otwórzmy okno »Właściwości« wpisu »ActiveWeb- 
ProbeHost« i wprowadźmy adres pliku na własnej stronie WWW. 
Oprócz tego możemy dopasować adres serwera DNS, modyfikując 
wpis »ActiveDnsProbeHost«. Po wprowadzeniu zmian zamknij- 
my Rejestr. W przyszłości stan połączenia znów będzie automa- 
tycznie sprawdzany, jednak zapytania nie będą kierowane do ser- 
wera Microsoftu, lecz do naszej własnej strony internetowej. 


3. Windows 7, 8 Łączenie metody prze- 
ciągnij i upuść z Wierszem polecenia 


Korzystając z Wiersza polecenia, często musimy wydać kilka ko- 
mend »cd«, aby przejść do wybranego katalogu, albo ręcznie wpi- 
sać długą ścieżkę dostępu. Znacznie szybciej dotrzemy do celu, 
używając odpowiedniej funkcji Eksploratora Windows. Wpro- 
wadźmy w Wierszu polecenia komendę »cd« albo »del« oraz spa- 
cję. Następnie otwórzmy okno Eksploratora i przejdźmy do inte- 
resującego nas folderu czy pliku, po czym zwyczajnie przeciągnij- 
my go w odpowiednie miejsce w Wierszu polecenia, aby wstawić 
tam jego nazwę wraz ze ścieżką. Teraz możemy podać dodatkowe 
parametry i zaakceptować komendę, wciskając klawisz [Enter]. 


4. Windows 7, 8 Bezpieczne usuwanie 
kluczy USB pomimo błędów 


Czasami zdarza się, że pendrive czy dysk przenośny nie daje się 
bezpiecznie usunąć z systemu — po kliknięciu odpowiedniego po- 
lecenia Windows wyświetla informację, że nośnik jest wciąż wy- 
korzystywany przez jakiś program. Zamiast po prostu wyciągać 
wtyczkę z portu USB, ryzykując utratę danych, skorzystajmy w ta- 
kiej sytuacji z bezpłatnego narzędzia ProEject (do pobrania ze 
strony: softwarespot.wordpress.com/software/proeject/). 

Program jest gotowy do pracy od razu po rozpakowaniu pobra- 
nego archiwum. Chcąc mieć go zawsze pod ręką, umieśćmy skrót 
do niego w katalogu »Autostart«. Zwykle jednak wystarczy zwykły 
skrót na Pulpicie. W razie problemów z bezpiecznym usuwaniem 
nośnika włączmy Prokject, kliknijmy prawym przyciskiem myszy 
odpowiedni dysk w oknie »Komputer« i wybierzmy z menu kon- 
tekstowego polecenie »ProEject«. 

Narzędzie sprawi, że wszystkie oczekujące pliki zostaną na- 
tychmiast zapisane, a połączenia programów z nośnikiem wy- 
miennym — poprawnie zamknięte. Ponadto ProEject skasuje 


KWIECIEŃ 2014 CHIP.PL 








Ustawienia zaawansowane 


1/ 


Właściwa 
kolejność 
Posortujmy skonfigu- 
rowane połączenia 
sieciowe w taki spo- 
sób, by na pierwszym 
miejscu stało szybkie 
połączenie kablowe. 


/ 


wszystkie odwołania do nośnika występujące w Rejestrze i Dzien- 
niku zdarzeń Windows. Dzięki temu ci, którzy często podłączają 
do komputera obce pendrive'y, zapobiegają zaśmiecaniu systemu 
zbędnymi czy niepoprawnymi odwołaniami. 


Karty i powiązania | Kolejność dostawców | 


Połączenia są wyświetlone w kolejności, w jak 
dostęp usługi sieciowe. 


Połączenia: 


 « Połączenie lokalne 
dE Połączenie sieci bezprzewodowej 
LEJ [Połączenia dostępu zdalnego] 


5. Windows XP, Vista, 7, 8 Wykrywanie 
i bezpieczne usuwanie programów adware 


Narzędziom pobranym z Internetu nierzadko towarzyszą bezuży- 
teczne paski narzędzi czy aplikacje wyświetlające reklamy, a pod- 
czas ich instalacji są modyfikowane ustawienia przeglądarki in- 
ternetowej. Typowe programy antywirusowe w takich sytuacjach 
nie reagują, a próby ręcznego usunięcia niechcianych aplikacji 
bywają nieskuteczne. Z tego względu najpóźniej wówczas, kiedy 
zobaczymy w przeglądarce rozszerzenia takie jak Offer Mosquito 
czy zmienioną stronę startową, powinniśmy sięgnąć po wyspecja- 
lizowane narzędzie oczyszczające system — na przykład bezpłatny 
program AdwCleaner (do pobrania ze strony internetowej: tiny- 
url.com/b2gtcys). 

Po otwarciu pliku „adwcleaner.exe' kliknijmy przycisk »Szu- 
kaj« i poczekajmy na wyniki analizy systemu. Po chwili w sekcji 
»Wyniki« pojawią się znalezione podejrzane elementy podzielo- 
ne na kategorie takie jak: »Foldery«, »Pliki«, »Rejestr«, »Chrome« 
czy »Firefox«. Domyślnie są one zaznaczone jako przeznaczone 
do skasowania. Przed wydaniem takiego polecenia sprawdźmy 
jednak, czy nie ma wśród nich użytecznych elementów, takich 
jak na przykład wtyczka StumbleUpon. Aby pozostawić element 
w systemie, usuńmy zaznaczenie z towarzyszącego mu pola wy- 
boru. Kiedy klikniemy przycisk »Log«, zostanie wyświetlona lista 
wszystkich znalezionych elementów oraz wykonanych akcji 
w formie pliku tekstowego. 

Na koniec zamknijmy wszystkie programy działające w tle 
(w przeciwnym razie AdwCleaner zrobi to za nas, co może dopro- 
wadzić do utraty niezapisanych danych) i kliknijmy przycisk 
»Usuń«. Po zakończeniu oczyszczania systemu ponownie włącz- 
my komputer i jeszcze raz otwórzmy AdwcCleanera, aby spraw- 
dzić, czy na dysku nie pozostały żadne niechciane elementy. 


/ 


Gruntowne 
porządki 
AdwcCleaner skanuje 
system pod kątem 
oprogramowania ad- 
ware, po czym szybko 
i skutecznie usuwa je 
z komputera. 


/ 


Paa] | Boży | gf Femi |  nieraEęow | dl Freie | lal Oetoa 


mi lkłag | Fekiety 
Faknu ATi Lktoja 


105 


ci Konfiguracja systemu 








Ustaw jako domyślne Usuń 
Opcje rozruchu Limit czasu: 
| |Bezpieczny rozruch | |Rozruch bez interfejsu GUI 30 5 
Minimalny (| Dziennik rozruchu 


Powłoka alternatywna 


ROZruc 





(| Podstawowy trvb wideo 


EG ga gum maj 








Findóws 


szyty na miarę 


Systemowe narzędzie konfiguracyjne »msconfig< od lat jest elementem 
Windows. Umiejętnie wykorzystywany, okazuje się on bardzo użyteczny. 


rogram »msconfig« wchodzi w skład Windows już od bar- 

dzo długiego czasu, jednak zupełnie niezasłużenie jest 

on najczęściej skazywany na bezproduktywną egzysten- 

cję. Większość użytkowników nie wie, że »msconfig« to 
niezwykle użyteczne narzędzie do konfigurowania systemu. Mo- 
gą się o tym przekonać zwłaszcza ci, którzy korzystają z najnow- 
szej wersji Windows: podczas uruchamiania komputera nie da się 
w niej wywołać menu bootowania klawiszem [F8|, więc w razie 
awarii może nam pomóc tylko płyta instalacyjna systemu, albo 
— uwaga — właśnie »msconfig«. Aby otworzyć program, wpro- 
wadźmy jego nazwę na ekranie Start bądź — w starszych wersjach 
Windows — w polu wyszukiwania menu Start, po czym kliknijmy 
znaleziony element. W zakładce »Rozruch« znajduje się funkcja 
»Bezpieczny rozruch« z takimi opcjami jak »Minimalny« albo 
»Sieci«, umożliwiająca jednorazowe uruchomienie komputera 
w trybie awaryjnym (zmiana ustawień dotyczy następnego roz- 
ruchu urządzenia). Oprócz tego możemy wybrać domyślny sys- 
tem operacyjny oraz na przykład wyłączyć wyświetlanie logo 
podczas bootowania (usuwając zaznaczenie w polu »Rozruch bez 
interfejsu GUI) czy aktywować protokołowanie etapów rozruchu 
(pole »Dziennik rozruchu). 


Liczne opcje Autostartu 

W zakładkach »Usługi« i »Uruchamianie« znajdziemy czytelne 
listy wszystkich automatycznie uruchamianych usług i progra- 
mów. Zaznaczając lub usuwając zaznaczenia w dostępnych tam 
polach możemy wyłączać i włączać poszczególne elementy bez 


NIS 


trwałego usuwania wpisów w Rejestrze. W Windows 8 zakładka 
»Uruchamianie« zawiera jedynie odnośnik do funkcji zarządza- 
nia programami Autostartu, którą przeniesiono do Menedżera 
zadań, lecz samo jej działanie pozostało niezmienione. 


Porządkowanie listy aplikacji 

Wpisy wyłączonych aplikacji często pozostają na liście po ich 
odinstalowaniu. Aby je skasować, musimy sięgnąć bezpośrednio 
do odpowiednich kluczy Rejestru. W tym celu podajmy na ekra- 
nie Start lub w polu wyszukiwania wyrażenie »regedit«, kliknijmy 
znaleziony element prawym przyciskiem myszy i wybierzmy po- 
lecenie »Uruchom jako administrator«. Zaakceptujmy wyświetlo- 
ny komunikat i po pojawieniu się okna edytora Rejestru przejdź- 
my do klucza »HKEY LOCAL _MACHINENSOFTWARE Microsoft | 
SharedToolsiMSConfig«. Podklucze »services«, »startfolder« oraz 
»startupreg« zawierają m.in. foldery odpowiadające wszystkim 
wyłączonym usługom. Aby całkowicie skasować taki folder, klik- 
nijmy go prawym przyciskiem myszy i wydajmy polecenie 
»Usuńc. 


KROK PO KROKU 


1. Specjalne opcje uruchamiania Zakładka »Rozruch« 
umożliwia uruchomienie Windows 8 w niedostępnym w inny 
sposób trybie awaryjnym »Bezpieczny rozruch« oraz wybór do- 
myślnego systemu operacyjnego. Zawiera też inne opcje takie jak 
»Rozruch bez interfejsu GUI«. 


CHIP.PL KWIECIEŃ 2014 








©) Uruchamianie diagnostyczne 
Załaduj tylko podstawowe urządzenia i usługi 


© Uruchamianie selektywne 





Ogólne | Rozruch Uruchamianie 


j PRRUGERYERWENEEAKAWERWEREENWERENYCKNAGENEENERAKAGENCERWAWERYEAKGE 
m 


wlZaładuj usługi systemowe: 
Załaduj elementy startowe 


load 

load 

load 

load 
dr Twer 
dr iwer 
dr Tver 
dr Tyer 
dr Tyer 
dr iwer 
dr iwer 
dr iwer 
dr Twer 
dr Twer 
dr iwer 
dr Tver 
dr Twer 
dr iwer 
dr Tver 
dr iwer 
dr Tver 


mle Tirrze 


Element startowy 


Użyj oryginalnej konfiguracji rozru 





dr Tver 


AsystEMRoOt System32 4Dr lvwersNDPraxy. SY5 
dr iwer 


wSysStemRoot ysystem32 4Dr lvwers.NDPraxy. rz 
driver 4systemRoot ssystemżż 4Dr lvers.NDProxy. SY= 
driwer A=ystemRoot 45ystem32 4Dr Twers%NDProxcy. 5Y5 
wsystemRaot 4systemżż 4dr 1vers*RTKYHDA. sys 
4SYSTEMROOTASysStTEMżć 4DRIVERS Monitor. sys 
wsystemRaot xsystemsż 4driversusbscan. sys 
wsystemRaot 4system3ż2 4DRIVERS%USBSTOR. SYS 
SYSTEMROOT AsSystTEMżć 4DRIVERS%UsSbccgp. sys 
wSysTemRaot ysystems2 4driwersshidusb. sys 
wsystemRaot ysystem3ż2 4DRIVER=%kbdhid. sys 
4SYSTEMROOT AsysSTEMż2 4DRIVERS"mouh1d. sys 
SYsSTEeMROOt systems? 4DRIVER=%4k Imouf It. sys 
wsystemRaot +systemżż xdriwers%luafy. sys 
4SYSTEMROOTASysStTEMżć 4DRIVERS% | Itdlo. sys 
SYSTEMROOT4SYsSTEM32 4YDRIVERS%TsSpNAr. sys 
wsystemRaot +systemżż 4drivwers HTTP. sys 
4SYSTEMROOTASyYsSTEMżŹ 4DRIVERS%bOowser. sys 
wsysTemRaot ysystems2 4drivwersympsdrw. sys 
wsystemRaot ysystem3ż2 4DRIVER=4Mr xsmMb. Sys 
wsystemRoot xsystemżć 4DRIVERS"mr xsmbló. sy 


4 Grret aMDroti srt oMi JDBDOTUCDSAME womMAJTN sir 


| Narzędzia | 


Producent Polecenie Lokalizacja Data wyłączenia 





Intel(R.) Cam... 
| Intel(R) Com... 
Intel(R.) Com... 
Menedżer RL... 
Microsoft Of... 
[7] Adobe Upda... 
TconUtility 

[7] ELAN Smart-... 
[4] kcebmon.exe 
[7] EzPrint 
MiniBin by E-... 
Gadwin Print... 


[FH Airnna=ft PIE 





sh 


Plik Opcje Widok 
Procesy Wydajność Historia aplikacji Uruchamianie Użytkownicy Szczegóły Usługi 


[Adobe CS5 Service Manager 
EB adobe Reader and Acrobat .. 
s Adobe Updater Startup Uwlity 


ś Atmel TouchScreen Control 


Btmshell (2) 


s. Delayed launcher (2) 
a. DptfPolicyLomServiceHelper 


4) HD Audio Background Proc... 


a kumd Mode 


HKLMISOFTWAREJM... 
HKLMISOFTWAREJM... 
HKLMISOFTWAREJM... 
HKLM|SOFTWAREJM... 
HKLM|SOFTWAREJM... 
HKLMISOFTWARE JM... 
HKLMISOFTWAREJM... 
HKLMISOFTWAREJM... 
HKLMISOFTWAREJM... 
HKLMISOFTWARE M... 
HKCU|SOFTWARE|... 

HKCU|SOFTWARE|... 


LILA ILEFYETIAJ ANEL 


CHWindawełgy... 
C: Windowslsy... 
C: Windows'sy... 
C:Program Fil... 
"£: Program Fil... 
"£: Program Fil... 
c: |Program Fil... 
%ProgramFiles... 
"": Program Fil... 
"£: Program Fil... 
C: Program Fil... 
C: Program Fil... 


ET", MTirmoar=—ra= EH 


Intel Corporation 
Intel Corporation 
Intel Corporation 
Realtek Semico... 
Microsoft Corp... 
Adobe System... 
Alcor Micra Corp. 
ELAN Microelec... 
Nieznany 

Nieznany 

Mike Edward M... 
Gadwin System... 





no| YEAR 









m, startupfolcier 


b sta 


rtuprecj 









JĄ state EE 
arme e 

M$Query ę, 

Proofing Ta Znajdź... 

statianery Aa 

Text Lonwe z h 
Web Server Zmień nazwę 


arecd Tagls L a SEZĘEDETZE. 


OS: 2.74 


Stan 


Adobe Systems Incorpor.. Włączony Średni 
Adobe Systems incorpor.. Włączony Średni 
Adobe Systems Incorpor.. Włączony Średni 
Comaal Electronics, INC, Włączony Średni 
wiączony Wysoko 
Intel Corporation Włączony Wysoki 
Włączony Niski 
Realtek Semiconductor Włączony Średni 
Intel Cormorańon Właczońy Średni 


Usługi | Uruchamianie | Narzędzia 


Mazwa narzędzia Opis 

Wyświetl informacje o wersji systemu Windows. 

Zmień ustawienia kontroli konta użytkownika. 

Otwórz Centrum akcji. 

Rozwiąż problemy z komputerem. 

Wyświetl i konfiguruj ustawienia oraz składniki systemu. 

Wyświetli zaawansowane informacje o ustawieniach sprzętu i oprograme 


Windows - informacje 
Zmiana ustawień funkcji Kon... 


Rozwiązywanie problemów z... 
Zarządzanie komputerem 
Informacje o systemie 
Wyświetl komunikaty monitorowania i rozwiązywania problemów. 
Uruchom, dodaj lub usuń programy i składniki systemu Windows. 


Podgląd zdarzeń 
Programy 
Włańriwnóri zustemui WuświetH nadztawnue infarmacie m ustawieniach svstemu knmnirtera. 

















Wybrane polecenie: 


// s|System32|wscui.epl 


| metąticzmi — Natatnak e 














Plik Edycja Format Wedok Pomoc 


<MSCONF TGTOCL 5% 


<TOOL NAME="Powershell" PATH="kwindi Kęska rL OE? Pyv1. WOypowershelI_ise_ exe" 
uwwolę Powershel1"/= 


DEFAULT_OPT= ADY_OPT= HELP="Uruchem 


</MSCUNF IGTUOLS> 






GI kKonfquracja systemu 


Upa z 


Nażwa narzędna 
ŻDpcje internetowe Wyśnaet Wlagiweości internetowe. 
Prdęjąd zdarzeń Wytwiet komunikaty monitorowania | roraiąrywania problemów. 


Utrzymaj pomoc od znajomego w aeg Internet lub zaaferuj pómać ńnyt| - 
Linuchóm kansńę Powershel 






Uruchom, dodaj lubi usuń programy i skladniki systemu Winetws. 


i Przywróć cygtem komputera da wcześniejczego stanu. 
Rozwiqrywanie problemów 1... Razwiąż problemy z komputerem. 
Afiergr nolereria Theóer nina wiersra nolecenia, k 
J IF + 
Wybrane polecerie: 


CE: indóws Gystemi? WindowsP werzheje 1.Dipowershel_iec_ene 


2. Ogólne ustawienia uruchamiania Na karcie »Ogólne« 
mamy wybór pomiędzy »Uruchamianiem normalnym« syste- 
mu, »Uruchamianiem diagnostycznym« przeprowadzanym 
z minimalną konfiguracją oraz »Uruchamianiem selektyw- 
nym« zgodnie z ustawieniami wprowadzonymi w MSConfig. 

3. Tworzenie Dziennika rozruchu Chcąc znaleźć sterownik 
powodujący błędy, aktywujmy opcję »Dziennik rozruchu« na 
karcie »Rozruch«. Po ponownym uruchomieniu systemu w ka- 
talogu „C: | Windows” znajdziemy plik „ntbtlog.txt" zlistą wszyst- 
kich załadowanych sterowników, bardzo ułatwiający analizę 
procesu rozruchu. 

4. Konfiguracja Autostartu Na karcie »Uruchamianie znaj- 
dziemy wszystkie automatycznie uruchamiane elementy oraz 
ich polecenia startowe. Używając pól wyboru, możemy dezakty- 
wować niektóre aplikacje, w ten sposób konfigurując rozruch 
selektywny. 

5. Usuwanie starych wpisów Wpisy pozostałe po odinstalo- 
wanych programach można skasować tylko bezpośrednio w Re- 
jestrze. Odpowiednie elementy są zgrupowane w kluczu 
»HKEY_LOCAL _MACHINENSOFTWAREMicrosoftiSharedTools[ 
MsConfig«. 

6. Windows 8 - szczególny przypadek Narzędzie MSCon- 
fig wciąż ma zakładkę »Uruchamianie«, lecz faktycznie jej funkcje 
przeniesiono do zakładki z taką samą etykietą w Menedżerze urzą- 
dzeń. Sposób ich używania nie uległ zmianie. 

7. Obszerny zestaw narzędzi Zakładka »Narzędzia« daje 
szybki dostęp do licznych programów pomocniczych takich jak 
Przywracanie systemu. Nawet jeśli nie znamy bezpośredniego 
polecenia do ich wywołania, wystarczy zaznaczyć pozycję na li- 
ście i kliknąć przycisk »Uruchom«. 

8. Dodawanie kolejnych pozycji Aby wzbogacić listę »Na- 
rzędzia« o samodzielnie wybrane aplikacje, zmodyfikujmy plik 
»mscfgtlc.xml« w katalogu »C:|Windows|iSystem32«. Warto do- 
dać tu na przykład skrót do konsoli Powershell. 


DE 


PORADY TIPS 6 TRICKS 


Sieć i portale 
społecznościowe 


Bezpieczeństwo I prywat- 
ność w globalnej Sieci 


7. Whatsapp Archiwizacja rozmów oraz 
przesyłanie ich emailem 


Podczas dłuższych rozmów przez Whatsapp zdarza się poruszać 
ważne tematy i dochodzić do istotnych konkluzji, dlatego niekie- 
dy chcielibyśmy przekazać ich treść innej osobie bądź po prostu ją 
zarchiwizować. To łatwe — wystarczy przesłać cały zapis czatu 
emailem sobie bądź dowolnemu odbiorcy. Dzięki temu zyskamy 
również możliwość na przykład skopiowania wybranych wypo- 
wiedzi do dokumentu tekstowego. 

Otwórzmy konwersację w WhatsAppie i dotknijmy przycisk 
opcji w prawym górnym rogu. Następnie wybierzmy z menu po- 
lecenie »Więcej«, a później — »Wyślij przez e-mail«. Teraz możemy 
zdecydować, czy treści multimedialne będące elementami kon- 
wersacji (na przykład zdjęcia) mają zostać dołączone do wysyłanej 
wiadomości. Chcąc zarchiwizować całą treść rozmowy, wybierz- 
my opcję »Dołącz pliki« — pamiętajmy jednak, że może to znacz- 
nie zwiększyć ilość danych do wysłania, więc w miarę możliwości 
używajmy tej funkcji tylko po połączeniu z siecią WLAN. Wybór 
opcji »Nie dołączaj« powoduje wysłanie zwykłego pliku tekstowe- 
go. Później zostaniemy przeniesieni na ekran programu poczto- 
wego — wprowadźmy tam adres odbiorcy wiadomości i wyślijmy 
ją. Jeśli wybraliśmy wysyłkę z załącznikami, będą one załączone 
w postaci osobnych plików odpowiedniego typu. 


8. Portale społecznościowe Unikanie 
nieistotnych powiadomień 


Regularnie otrzymujemy mnóstwo emaili od portali społeczno- 
ściowych, które w ten sposób informują nas, że ktoś skomentował 
nasze zdjęcie, wspomniał o nas w komentarzu albo wykonał inną 
czynność w serwisie. Większość takich wiadomości jest zbędna 
i usuwamy je nawet bez czytania. Co prawda, portale umożliwiają 
ograniczenie ich ilości, jednak szczegółowe opcje powiadomień 
są często głęboko ukryte i mało zrozumiałe. Pomocą służy jednak 
angielskojęzyczny serwis Notify me not, informujący o sposo- 
bach konfiguracji popularnych portali oraz udostępniający odno- 


7/ 


Przesyłanie 
treści rozmów 
Chcąc zachować treść 
czatu albo przekazać 
ją innej osobie, 
wyślijmy rozmowę 
emailem w formie pli- 
ku tekstowego. 


/ 


P 


Zablokuj 
U ya ies UZ (o IECIWI 
W ZUBOKZZACA NEJI 


Dodaj skrót 





eZ 








$ 


Tou don't need an email every time 
Re: something happened. 
Maree qaup nbsa [ot Beal Mfessagea [10% Beal Powpda 

Bdzi] nOAHCIOK FAME TĘ nEFhAT Wie nhiw prez he ST pi PY 


8/ 


Blokada 
powiadomień 
Porady zawarte 

w serwisie Notify me 
not pozwalają uniknąć 
powodzi niechcianych 
powiadomień z portali 
społecznościowych. 


liatinqg these ahalh aid gee row dee! linka to pówł EAN 


śniki prowadzące prosto do stron z odpowiednimi ustawieniami. 
Aby skorzystać z usługi, nie trzeba ani rejestrować się, ani poda- 
wać danych dostępowych do sieci społecznościowych. 

Otwórzmy stronę notifymenot.com i znajdźmy wśród przykła- 
dowych powiadomień te pochodzące z serwisu, z którego sami 
korzystamy — na przykład z Facebooka czy Twittera. Później umie- 
śćmy nad nim kursor i kliknijmy przycisk »see tips page«, aby 
przejrzeć podpowiedzi dotyczące ustawień wskazanego portalu. 
Możemy też od razu kliknąć przycisk »go to settings« — wówczas 
w nowej karcie zostanie otwarta strona logowania odpowiedniej 
usługi. Po podaniu danych dostępowych natychmiast trafimy do 
ustawień, których szukamy. Dopasujmy je do własnych potrzeb 
i zapiszmy wprowadzone zmiany. 


9. Instagram Nagrywanie I udostępnianie 
klipów wideo 


Fani kwadratowych zdjęć z Instagrama od pewnego czasu mogą 
przy pomocy tej samej usługi nagrywać i udostępniać również 
krótkie filmy. Na serwer można też załadować klipy nagrane wcze- 
śniej i zapisane w pamięci smartfonu. 

Aby skorzystać z funkcji wideo w appie Instagram, kliknijmy 
najpierw ikonę aparatu, a później symbol kamery wideo po jej 
prawej stronie. Aby rozpocząć nagrywanie, dotknijmy palcem 
czerwony przycisk w kształcie kamery. Przytrzymajmy przycisk 
przez cały czas rejestracji materiału — nie dłużej jednak niż przez 
15 sekund. Możemy również dotknąć ikonę miniatury po prawej 
stronie, aby wyszukać klip w pamięci telefonu. Po wskazaniu fil- 
mu musimy skrócić go do dopuszczalnej długości, przesuwając 
znaczniki tak, aby ująć najciekawszy moment nagrania. Później 
przejdźmy do kolejnego ekranu i nałóżmy na obraz filtry zmie- 
niające jego kolory. W kolejnych etapach wybieramy klatkę, która 
będzie pełniła rolę tytułowego zdjęcia klipu, a także dodajemy 
opis. Na końcu decydujemy, czy chcemy dodać klip do fotomapy. 
Później udostępnijmy go w usłudze Instagram oraz, korzystając 
z osobnych przycisków, na Facebooku, Twitterze bądź w serwisach 


Tumbler lub Forsquare. 


Teraz także 
klipy filmowe 
App Instagram umoż- 
liwia nagrywanie kli- 
pów oraz przycinanie 
i udostępnianie tych 
nakręconych wcze- 
Śśniej. 


/ 


CHIP.PL KWIECIEŃ 2014 


< - PRZYTNIJ I KADRUJ 


4 


Aplikacje 
i urządzenia 


Szybkie rozwiązywanie 
najczęstszych problemów 


10. Excel Szybkie wyszukiwanie I usuwa- 
nie duplikatów 


Kiedy pracujemy z listami, często zachodzi potrzeba wyszukania 
powtarzających się wpisów i skasowania komórek zawierających 
zbędne duplikaty. W tym celu możemy albo posortować arkusz 
i ręcznie znaleźć takie elementy, albo skorzystać z funkcji lub fil- 
trów pozwalających na automatyzację tego zadania. Najłatwiej jest 
jednak użyć polecenia »Usuń duplikaty«. 

W tym celu najpierw zaznaczmy zakres komórek do sprawdze- 
nia. Jeśli wybierzemy tylko jedną komórkę, program uwzględni 
wszystkie niepuste komórki tworzące spójny obszar wokół niej. 
Później na wstążce menu przejdźmy do zakładki »Dane« i kliknij- 
my polecenie »Usuń duplikaty« znajdujące się w sekcji »Narzędzia 
danych«. Zaznaczmy opcję »Moje dane mają nagłówki«, jeśli chce- 
my wyłączyć analizowanie pierwszego wiersza każdej kolumny. 
Przyciski »Zaznacz wszystkie« i »Usuń zaznaczenie wszystkich« 
w oknie dialogowym narzędzia nie odnoszą się do zduplikowanych 
wpisów, ale do kolumn w analizowanym obszarze, których lista 
znajduje się poniżej. Wybierając konkretne kolumny, dodatkowo 
ograniczymy zakres elementów do porównania. Excel uznaje za 
zduplikowane wiersze, które zawierają te same wartości we wszyst- 
kich analizowanych kolumnach. 


11. Word Wstawianie linii dzielących do 
dokumentów 


Czasami chcemy rozdzielić treść strony dokumentu poziomą linią. 
Takiego elementu nie da się wstawić, korzystając z funkcji podkre- 
ślania. Można za to w tym celu kliknąć przycisk obramowania 
w sekcji »Akapit« na karcie »Narzędzia główne« i wybrać polecenie 
»Linia pozioma«. Wówczas uzyskamy cienką linię poniżej aktual- 
nie edytowanego wiersza tekstu, którą da się zaznaczyć i formato- 
wać. Istnieje jednak szybszy sposób: wystarczy trzykrotnie wpisać 
w nowym wierszu odpowiedni znak i wcisnąć klawisz [Enter], by 
zamiast nich pojawiła się linia o odpowiednim kształcie. Wprowa- 
dzając znaki »-» lub »_«, uzyskamy pojedynczą linię, symbole »*« 
przekształcają się w linię złożoną z punktów, tyldy (»=«) tworzą li- 
nię falistą, zaś krzyżyki (»łt«) — wyrazisty podział strony w postaci 
trzech linii o różnej grubości. 


12. Komputery PC Wytączanie zabezpie- 
czenia Secure Boot 


Secure Boot to nowa funkcja Windows 8. W zamyśle ma ona zapo- 
biegać uruchamianiu wirusów przed rozruchem systemu na kom- 
puterach z BIOS-em UEFI. W tym celu w trybie Secure Boot oprogra- 
mowanie płyty głównej umożliwia wyłącznie rozruch z wykorzy- 
staniem podpisanego cyfrowo bootloadera UEFI. 


KWIECIEŃ 2014 CHIP.PL 








Buwlup HumLock Stale 


Muit For 'FL' IF Error 


12/ 


Zbyt bezpieczny 
dla Windows 7 
Chcąc zainstalować 
Windows 7 na kompu- 
terze z BIOS-em UEFI, 
musimy uprzednio 
wyłączyć funkcję 
Secure Boot. 


(plirm FOH Fessayes 
Setup Mode 


» [5 (Compatibillty Support Fodule! 


» Secure Hoot h 


fnnt [pt im tl 


Rant fipt inn t2 


Włączona opcja Secure Boot może jednak również uniemożliwiać 
instalację alternatywnego systemu operacyjnego, jak choćby Win- 
dows 7. Aby ją dezaktywować, włączmy ponownie komputer i pod- 
czas jego rozruchu przytrzymajmy klawisz uruchamiający BIOS 
(często funkcję tę pełni [F2] lub [Del|). To, jaki klawisz należy wci- 
snąć, zależy od producenta płyty głównej — w razie wątpliwości 
sprawdźmy to w jej instrukcji obsługi. W zależności od wersji 
BIOS-u opcja Secure Boot może być ukryta w różnych zakładkach. 
Z reguły interesująca nas sekcja BIOS-u ma etykietę »Boot«, »Secu- 
rity« lub »Authentication«. Kiedy znajdziemy opcję o nazwie »Se- 
cure Boot«, sprawdźmy, czy ma ona status »Enabled« (»Włączona«). 
Jeśli tak, wybierzmy ją i wciśnijmy [Enter], a następnie zmieńmy jej 
stan na »Disabled« (»Wyłączona«). Zapiszmy zmiany, wciskając kla- 
wisz [F10], po czym ponownie włączmy komputer. 


13. Ultrabooki Korzystanie ze starych na- 
pędów DVD typu IDE lub ATA 


Ultrabooki są płaskie ieleganckie, lecz z definicji nie są wyposażone 
w wewnętrzny napęd DVD czy Blu-ray. Możemy jednak podłączyć 
do notebooka tego typu stary napęd do tradycyjnego desktopa. 
W ten sposób, korzystając z dysków optycznych tylko okazjonalnie, 
unikniemy wydawania kilkuset złotych na specjalny napęd ze- 
wnętrzny. Wszystko, czego potrzebujemy, to mały adapter, za po- 
mocą którego łączymy z komputerem nie tylko napędy CD, DVD 
czy Blu-ray, ale także dyski twarde. 

Wewnętrzne napędy wymagają osobnego zasilania, więc ada- 
pterowi koniecznie musi towarzyszyć osobny zasilacz. Jeśli produ- 
cent przewidział jedynie zasilanie urządzeń podłączonych do ada- 
ptera przez port USB, to może on okazać się bezużyteczny, gdyż 
napędy z reguły potrzebują więcej energii niż 500 czy 900 mA ja- 
kie może zapewnić taki port. Ponadto dyski i napędy 5,25' najczę- 
ściej nie są zasilane prądem o napięciu 5 V, lecz o napięciu 12 V. Poza 
tym korzystanie z adaptera jest bardzo proste: łączymy zasilacz 
z napędem i wsuwamy adapter do portu SATA lub IDE w napędzie. 
Później musimy tylko podłączyć zasilacz do prądu, a wtyczkę USB 


— do odpowiedniego portu komputera. 


Niedrogie 
rozwiązanie 

Tani adapter IDE lub 
SATA umożliwia pod- 
łączenie do notebooka 
napędu przeznaczo- 
nego go komputerów 
stacjonarnych. 


/ 


NIE 


BEE "NUrOETENU ” EoLZLG [lo 































Thunderbird -_ 
poczta na Twój 
sposób. 


Thunderbird to darmowy i rozszerzalny 
klient poczty z wieloma wspaniałymi 
Junkcejami! 





| 6 z Thunderbird 


Pobierz za darmo 


| 2 Mozilla Foundation [US] | https//www.mozilla.org/pl/thunderbird 








LM 


Emaile: 


śledzenie zabronione 


Czytanie i wysyłanie elektronicznych wiadomości jest częścią sfery prywat- 
nej - i tak powinno pozostać. Korzystając z tej porady, skutecznie ochronimy 
emaile przed osobami trzecimi. 


eśli ktokolwiek miał jeszcze w tej kwestii wątpliwości, to 

fakty ujawnione przez Edwarda Snowdena w brytyjskim 

„Guardianie” musiały je rozwiać: nasze cyfrowe wiado- 

mości są rejestrowane i analizowane przez tajne służby 
różnych krajów. Co gorsza, interesują one również pospolitych 
przestępców — hakerów i cybergangsterów zarabiających na 
sprzedaży i wykorzystywaniu skradzionych tożsamości. Istnieją 
jednak sposoby pozwalające chronić pocztę elektroniczną przed 
wzrokiem ciekawskich, jednocześnie umożliwiające odbiorcom 
weryfikację pochodzenia wiadomości. 


Magiczne słowo: certyfikat 


Konfiguracja klienta poczty elektronicznej Thunderbird w taki 
sposób, by zapewnić bezpieczeństwo komunikacji, nie nastręcza 
żadnych trudności. To bezpłatne narzędzie na licencji Open Sour- 
ce współpracuje zarówno z najbardziej znanymi usługami pocz- 
towymi, takimi jak Gmail, Hotmail czy Yahoo Mail, jak i z serwe- 
rami mniejszych operatorów. Oprócz tego Thunderbird łatwo in- 
tegruje się z bezpłatnymi certyfikatami autoryzującymi wydawa- 
nymi przez Comodo, WISeKey czy StartCom. Tego rodzaju certyfi- 
kat jest dla odbiorcy wiadomości potwierdzeniem tożsamości 
nadawcy, a także umożliwia odbieranie zaszyfrowanych emaili. 
Za jego pomocą utworzymy parę kluczy: prywatny i publiczny. 
Klucz prywatny służy do dekodowania wiadomości, które roz- 
mówca wcześniej zaszyfrował naszym kluczem publicznym, tym 
samym uniemożliwiając ich odczytanie osobom postronnym. 


114 


Klient email odbiorcy automatycznie weryfikuje poprawność 
i ważność certyfikatu nadawcy, łącząc się z serwerem jego wy- 
stawcy. Nasz klucz publiczny jest przekazywany, również automa- 
tycznie, wraz z każdą wiadomością wychodzącą. 


KROK PO KROKU 


1. Instalacja Thunderbirda Pobierzmy plik instalacyjny 
Thunderbirda ze strony mozilla.org/pl/thunderbird i otwórzmy 
go. Później postępujmy zgodnie z instrukcjami kreatora. 

2. Konfiguracja konta Po zainstalowaniu programu wpro- 
wadźmy do niego dane własnego konta email, korzystając z kolej- 
nego kreatora. Umożliwia on również szybkie założenie nowego 
konta — niestety tylko w płatnych serwisach. 

3. Sprawdzanie istniejących certyfikatów Aby sprawdzić 
poprawność już zainstalowanych certyfikatów, otwórzmy Mene- 
dżera certyfikatów, wydając polecenie »Narzędzia | Opcje«, prze- 
chodząc do zakładki »Zaawansowane | Certyfikaty« i klikając 
przycisk »Wyświetl certyfikaty«. Są tam zawarte listy wszystkich 
certyfikatów przechowywanych przez Thunderbirda. 

4. Poszukiwanie wystawcy certyfikatu Jednym z wystaw- 
ców prywatnych certyfikatów jest Comodo Group — producent 
oprogramowania zabezpieczającego. Stronę, na której możemy 
uzyskać bezpłatny certyfikat, znajdziemy pod adresem comodo. 
com/home/email-security/free-email-certificate.php. Kliknijmy 
na niej przycisk »Free Email Certificate «. 


CHIP.PL KWIECIEŃ 2014 








Potrzebujesz nowego adresu e-maill? 


Jerzy Gozdek 


We współpracy z kilkoma dostawcami usług pocztowych, program Thunderbird może pomóc w 
założeniu nowego adresu © mail. Wystarczy wprowadzić w pole wyszukiwania imię i nazwisko, 
pseudonim lub dowalne inne sugestie nazwy użytkownika, aby wyszukać dostępne adresy. 


w © gandi.net M g. Hover.com 





Kryteria wyszukiwania wysyłane są do Mozilli (Polityka prywatności) oraz do zewnętrzr 
dostawców usług pocztowych: gandi.net (Polityka prywatności, Warunki korzystania) i 

| | Hovercom(Polityka prywatności, Warunki korzystania) w celu wyszukania dostępnych : 
e-mail. 











Gg Menedżer certyfikatów w nmatromamaznei © za — a — |. —=—— — l 


Serwery | Organy certyfikacji 
Posiadasz certyfikaty, które identyfikują następujące organy certyfikacje 


Narwa certyfikatu Lirrądzenie rabherpiecrające 

add rust AE 
AddTrusl External CA Ruul Builliim Object Token 
AddTrust Class 1 CA Root Builtm Object Token 
AddTrust Public LA Root Euiltin Object Token 
AddTrust Gualifred CA Fool Builiim Object Token 
COMODO High Assurance Secure Server CA Urządzenie zabezpieczające 
Metwork Solutions [W Server CA Urządzenie zabezpieczające 
UTH-USERFirst-Chent Authentication and Ermail Urządzenie zabrezpieczające 
UTM USERFirst Hardware Urządzenie zabczpieczające 


aAffirmTrust 
Wiyświell... Edytuj uslawienia zaufania... | knportuj... | Eksportuj... Usuń lubi przestań ufać) K 








| © Menedżer 


| Użytkownik | Osoby Organy certyfikacji | Pozostałe 














CcoMODO m 
Craating Truai Online* i : i | rz 
Próećża Fiezna L Hrżteę Ołkem ka izzza Muanęna A l ntarzóina Puńtagih ec ca Lidia 
k 1 free Emad Certócaie 
+ toto Sóówiy żolomarć Free Secure Email Certificate Priwi Vw e 
leżarnat taturEy Lol 2 1 Own a website? 


Emód Cera (| TEE | piółecii pów amóda WAŃ zóCTypWeJ waj dlzetaBy Bej rórji U Comeosdie 111 le prztnei 
rówr tudizryći Fi gustky 
BĘŃ rz Waza wiióżwa 

= Lmaś śeewrfy 6 Muwwagany Want to keep vóur messages secure and private? m 


5ler| próżethnej vóur deztai commun alons win Comodo secure cere ata 


: FL uppór] A liamieńainca 


Fire I mad Certiiczt 





Wart a virua-free POT? 
++ DRGiLEĆ SZJPADUTE PRRUTEA © OwołcjestHakTy Doszóski Fatal GOSC 
w SECT ITUERASE GNOTYOKCKW 


„« Pramaciien ajósnsi dańtity tafli 


uTZ ZAAŻTEJY A APIEĘ ZD 
Pukżi AE pżać FL Hem 


« niepialen wi Flerozó (ce dńj major appłkcanóńi Ę m 


« Irusied by pogutar amad chęńiu sacduńty Prof 





FTEE Email CerihcatE «Clean Uiaiwara 
|A| (Alga, | a iw 


„A alęcda Hi 
iatrusścu Pr: 








„* Auglt Saruitee 
[ale], Lo]PI0) 
LU BLU SSLULA 
Application for Secure Email Certificate Secure Email Certificates 
, Step1: Prowde details 
Your Details for your certńcate 
First Name | o 
Step 2: Collect and 
Last Name | install your certificate 
Email Address | | 


Country Poland ” 


Prnwate Key Options 
Key Size (brts] 2048 (wysoki poziom) ? 


Note: Dackup your prwate keyl We do not get a copy of your prwate key at any time so. after 
completimg this application procedure, we strongly adnse you create a backup. Your certińcate is 
useless without it biore infą 


Revocation Password 
f you believe the secunty of ynur certińcata has been compromised, it may be revoked A revocation 
passwórd is required to ensure that onły you may revake your certificate 








Dear Jerzy Maksymilian Gozdek, 





Congratulations - your Comodo FREE Personal Secure Email Certifit 
ready for colleciion! You are almost able to send secure email! 


simply click on the button below to collect your certificate. 


Click 8 Install Gomodo Email Certificate 


Notec- If the above button does not work, please naviqate to 
htipsz/secure.comodo.comiproductslsecureEmailCertificate Gollecz Enter your 





email address andthe Collection Password which is: 


your Comodo FREE Personal Secure Email Certificate will then be automatically 











Uzytkownik | Osoby | Serwery | Organy certyfikacji | Pozostał 





Posiadasz certyfikaty z następujących organizacji, które cię identyfikują: 





Nazwa certyfikatu Urządzenie zabezpieczające Numer seryjny Wygasa d... ER 
aCOMODO CA Limited 
| 's COMODO CA Limited ID Urządzenie zabezpieczające 00:BF:1A:78:0D:A2:9.. 2015-02-18 




















Posiadasz certyfikaty z następujących orqanizacj, które cię identyfikująz 


Mazwa certyfikatu Urządzenie zabezpieczające Numer seryjmy 


Uetrzerenie 


sk Osobiste certyfikaty bezrpieczerstwa oraz prywatne klucze zostały odtworzone z kopii zapasowej. 





Kopia zapasowa... Kopia zapasowa wszystkich... Importuj... | Usuń... 
- ke L „ 


5. Generowanie osobistego certyfikatu Podajmy w for- 
mularzu imię i nazwisko, adres elektroniczny oraz kraj zamiesz- 
kania. Zwróćmy uwagę, by na liście »Key Size« wybrać opcję 
»2048 (wysoki poziom)« — dzięki temu będziemy korzystać 
z najbezpieczniejszej dostępnej metody szyfrowania (RSA z klu- 
czem 2048-bitowym). Aby zakończyć procedurę, kliknijmy przy- 
cisk »Next«. 

6. Weryfikacja i importowanie do Firefoxa Gotowy cer- 
tyfikat zostanie dostarczony emailem. W otrzymanej wiadomo- 
ści kliknijmy przycisk »Click $ Install Comodo Email Certifica- 
te«, by go zainstalować. Pamiętajmy, że do tego celu potrzebuje- 
my przeglądarki Firefox, bo tylko ona może przetwarzać infor- 
macje z repozytorium certyfikatów Mozilli. Na tym etapie certy- 
fikat jest zapisywany jedynie w przeglądarce. 

7. Eksportowanie certyfikatu do Thunderbirda Aby 
przenieść zainstalowany klucz do klienta poczty, wydajmy 
w przeglądarce polecenie »Narzędzia | Opcje« i przejdźmy do za- 
kładki »Zaawansowane | Certyfikaty«. Później kliknijmy przy- 
cisk »Wyświetl certyfikaty« i przejdźmy na kartę »Użytkownik«. 
Wydajmy polecenie »Kopia zapasowa wszystkich« i zapiszmy 
plik klucza w formacie PKCS12, podając bezpieczne hasło. 

8. Importowanie klucza Ponownie otwórzmy Menedżera 
certyfikatów w Thunderbirdzie, przejdźmy do zakładki »Użyt- 
kownik« i kliknijmy przycisk »Importuj«. Wskażmy zapisany 
plik i otwórzmy go, podając wprowadzone wcześniej hasło. Na 
ekranie pojawi się komunikat, że certyfikaty zostały odtworzo- 
ne. 

Teraz otwórzmy okno »Narzędzia | Konfiguracja kont«, roz- 
wińmy opcje konta pocztowego na liście po prawej stronie i klik- 
nijmy kategorię »Zabezpieczenia«. Wskażmy tam certyfikat, któ- 
ry ma być używany do sygnowania i szyfrowania emaili, i za- 
znaczmy pole »Podpisuj cyfrowo wiadomości«. Od teraz certyfi- 
kat będzie wysyłany wszystkim odbiorcom naszych emaili, co 
pozwoli im na szyfrowanie korespondencji adresowanej do nas. 


NIE 









Fotografia rekla 





| » 
_ p 





OWa 


w domowym studiu 


Proste wyposażenie i trochę umiejętności - to wystarczy, by w domowych 
warunkach rejestrować profesjonalne zdjęcia produktowe, takie jak to 
z reklamy wina 


a takie zdjęcie aż miło popatrzeć: elegancki kieliszek 

z płynem, który, wlewany do zaokrąglonego naczynia, 

przyjmuje niezwykła formę. Cała ta scena odbywa się na 

neutralnym tle — aby nic nie odwracało uwagi widza od 
głównego motywu. Doskonała fotografia produktowa, której naj- 
drobniejsze detale dopracowano tak, aby wpasować się w gust kon- 
sumentów. 

Wbrew pozorom uzyskanie takiego zdjęcia nawet w warunkach 
przeciętnego mieszkania wcale nie jest trudne. Najpierw z zaokrą- 
glonego białego brystolu przygotujmy neutralne podłoże. Jako źró- 
dło światła wystarczy zewnętrzna lampa błyskowa z nasadką typu 
softbox, dostarczająca miękkiego światła niewytwarzającego cieni. 
Ewentualne refleksy świetlne powodowane na przykład bocznym 
światłem wpadającym przez okno można zniwelować, używając 
dodatkowych arkuszy papieru. Kiedy już zadbamy o odpowiednie 
oświetlenie, ustawmy na tafli szkła pusty kieliszek, aby zarejestro- 
wać pierwsze zdjęcie z odbiciem. Później przyklejmy kieliszek ta- 
śmą do szklanego podłoża i napełnijmy go do połowy zabarwio- 
nym płynem. Następnie dynamicznie przechylmy kieliszek wraz z 
podłożem w płaszczyźnie ostrości równoległej względem aparatu, 
aby płyn przelał się przez krawędź, formując interesujący kształt. 


IE 


Najłatwiej uzyskać pożądany rezultat, pracując w parze: jedna oso- 
ba zajmuje się kieliszkiem, a druga stoi za aparatem. W ten sposób 
szybko zarejestrujemy wyjątkowe fotografie, które później podczas 
obróbki graficznej zmienimy w idealne motywy reklamowe. 


KROK PO KROKU 


1. Aby oświetlić kieliszek w odpowiedni 
sposób, potrzebujemy zewnętrznej lampy błyskowej wyzwalanej 
zdalnie przez aparat. Ustawmy ją tak, by była skierowana stromo 
w dół — dzięki temu uzyskamy równomierne oświetlenie bez odbić 
światła od szkła. 

2. Skorzystajmy z trybu zdjęć seryjnych, by 
podczas wychylania kieliszka uchwycić odpowiedni moment. Przy- 
mknięta przysłona (wysoka liczba przysłony) zapewni właściwą 
ostrość. Przygotowanie tła wymaga uwagi: kieliszek i rozlewający 
się płyn będą wyglądały lepiej, kiedy będzie ono neutralne 
i ukształtowane bez zagięć. 

3. Przyklejmy kieliszek do wina do 
szklanej płytki, aby móc wygodnie przechylać go w płaszczyźnie 
ostrości, precyzyjnie kontrolując przelewanie się płynu. 


KWIECIEŃ 2014 


-4/200 .F7.1. | (80100 


EWEREWE 













4, Załadujmy do Photoshopa 
zdjęcie pustego kieliszka, a później wklejmy na nowej warstwie 
fotografię z płynem. Zmniejszmy siłę krycia tej drugiej warstwy 
do »50%« i obróćmy ją, używając narzędzia »Przesunięcie«, do ta- 
kiej pozycji, by kieliszki na obu warstwach idealnie się pokrywały. 
Później ponownie podnieśmy siłę krycia do »100%x«. 

5. Ponieważ użyliśmy obiektywu szero- 
kokątnego, w kadrze zmieściło się wiele zbędnych elementów. 
Przytnijmy obraz, posługując się narzędziem »Kadrowanie« ([C]), 
aby pozbyć się możliwie wielu z nich i tym samym ułatwić sobie 
dalszą pracę. Pamiętajmy jednak, by pozostawić wystarczająco 
dużo miejsca na krople »wina«. Obraz straci na wyrazistości, jeśli 


ax |Eólf|GŁ*LS E 


eb. ostatecznie zostaną one zepchnięte do rogu. 
B4FQ% ź Ź 
uogć 6. Utwórzmy nową maskę warstwy, a póź- 


niej, po wybraniu czarnego koloru narzędzia, aktywujmy funkcję 
»Gradient«. Wybierzmy typ gradientu »Od koloru narzędzia do 
przezroczystości«. Rozciągnijmy gradient od dolnej do górnej 
krawędzi obszaru roboczego, aby ukryć dolną część zdjęcia z peł- 
nym kieliszkiem. Upewnijmy się, że kieliszki na obu fotografiach 
są do siebie idealnie dopasowane. Błędy popełnione w tym mo- 
mencie trudno będzie później skorygować. 

7. Powielmy obie warstwy i scalmy ich ko- 
pie, posługując się skrótem klawiaturowym [Ctrl] + [E|. Używając 
narzędzia »Łatka«, usuńmy nieładne odbicia światła i artefakty 
na tle. Do bardziej ogólnej korekcji obrazu wykorzystajmy war- 
stwy dopasowania typu »Jasność/Kontrast« i »Kolor selektywny «. 
6. Utwórzmy kopię warstwy edy- 
towanej na poprzednim etapie, wciskając klawisze [Ctrl] + [J]. Póź- 
niej użyjmy skrótu [Ctrl] + [Shift] + [R], by uruchomić narzędzie 
»Korekta obiektywu«. Przejdźmy na kartę »Niestandardowy« 
i przesuwając suwaki w sekcji »Winieta«, dopasujmy siłę winieto- 
wania. Bądźmy przy tym oszczędni — nie chcemy uzyskać efektu 
dziurki od klucza. Na koniec zatwierdźmy wprowadzone modyfi- 
kacje, klikając przycisk »OK«. 





a2>|E4i|CE* 











NA 1 2 MIESIĘCY 





DVD: 
U4:4)(4" 
WERSJI 
ZNA | 
NARZĘDZI 
PY (TYTON) 


4 
102 
A zęby EM © 
(CE 
NEZSGL 
ym 


REGSNIANWIYTI 
|-6 WLAN DUZY AT: CELEM? 
A ojęczeństwo *" ZCZYNCTEERSYTOH 


Gi szybkość be” y as || , 
+ ROBOTY ZMIENIĄ /%. / 
780.074:7470]-18 Ł 
świa un 
( OZOKYNYT ZA): A 

Ń —————————10 


"MDZUTIE PROBLEM, KTÓREGO SIĘ 
DESZCZ 
— II 


10 KROKÓŚS | U-ZIAANT||-5-7 


ÓT 
WIEULEG 
A LU 


zy 


DO SZYBSZEGÓ hold 
„ ANDROJDA 


LEICA LUCJAJ CE. ultrabookie 
ECA (EWIE: 





Więcej ofert: kiosk.burdamedia.pl 


- MELCYUE! 
Burda Communications Sp. z o.o., ul. Topiel 23, 00-342 





NA 1 2 MIESIĘCY 





PEDOMETER 2 W 1 
KROKOMIERZ + PENDRIVE 8 GB 


Szybki, trwały i niezawodny pendrive marki Platinet 

o pojemności 8 GB z funkcją pedometru (krokomierza): 
praca w standardzie Plug ś Play, 
zdolność do pracy w wysokich temperaturach 
nawet do 60'C. 


Wbudowany wyświetlacz LED pokazuje: 
czas I datę, > 2 | 


pojemność pendrive a i ilość wolnego miejsca, 

stopień naładowania akumulatora, 

krokomierz. 
Pendrive jest zaprojektowany tak, aby można go przypiąć 
do breloka, kluczy czy też smyczy. 
Dodatkową zaletą urządzenia jest niski pobór mocy i szybki 
transfer danych. 


Oferta ważna do 2 kwietnia 2014 r. lub do wyczerpania zapasów. 


Zamównienia na: kiosk.burdamedia.pl 


Ovrakrdczk: i: 713762899 "U chip prenumerataQburdamedia.pl 





NA 1 2 MIESIĘCY 


PROGRAM 


O6 
ZŁ. 








| 


20 





oferuje wszystko, czego użytkow- 
nicy potrzebują do zapewnienia 
bezpieczeństwa swoich kompute- 
rów PC, łącznie z ochroną banko- 
wości online, zarządzaniem 
hasłami oraz kopią zapasową 
online. Kaspersky PURE 3.0 
zapewnia użytkownikom maksy- 
malne bezpieczeństwo, pozwala- 
jąc chronić ich aktywność online 
oraz zasoby cyfrowe w sieci 
domowej. 


KMANDJAS WIOL 
oe JUdllA 
„Miszsós 


CHRON ) | 
WSZYSTKO Program w wersji elektronicznej, 
z | Komputery, tożsamość, 
 EILG ZŻAJ wi * 
oziom ochrony gzięcii wiele więce licencja na 1 rok. 
Twojego komputera 


„pie geh ramy 


zAH$UJASVNA © 


c 


4:10] 
KASPERSKY 


Więcej ofert: kiosk.burdamedia.pl 


Oferta ważna do 2 kwietnia 2014 r. lub do wyczerpania zapasów. 


Zadzwoń i zapłać kartą kredytową lub dokonaj wpłaty na konto nr: 54 1240 6074 1111 0010 3563 6165 


OFalkydczEccI: 713762899 _-Uchip prenumerataQburdamedia.pl 








RARETH[A EG EH LiKAL FORia AETYĘELELT 


m 
ża 













K > 
NEWS RANKINGI TESTY DOWNLOAD FORUM ARTYKUŁY SZUKAJ 


NAJPOPU LARNI EJSZE 


Furiea 24 da Póńóweń Opera Coail, Ly Czągka Chce dka, A. 7 
Lira, 03 XA l Andrrida = Jm aa ci JLL | 1 FLĘSSATAE rLFAFy TI 
muł Hteffepia= 

















SAS LIE: Apple rozpoczął Nokia Lumia 1020 już 
fotoradarami 64-bitową rewolucję? dostępna w Polsce 













11 millionów 
pa użytkowników 

1m mę md 06 zrezygnowało z 

Facebooka 


IBM inwestuje 
miliard dolarów w 
Linuksa 





MALA, zqadkośli =mraia Hisa Timla jiera=j PA mil komi 
Lapzjć wiej lis HUI! bodo A kiekik= ka pegzice ariTymi 
tz —— kity 4 








LUDU 





"er; 






PJ BY NI 


l 


© 


"m; 


....:8 


» w w m m m 


ATTTTTTTL 


MNI 














> 
| SASS 





NEWS | RANKINGI TESTY DOWNLOAD ' FORUM ARTYKUŁY 








może się przekonać, próbując kupić coś, czego amerykański bądź 
azjatycki producent nie chce mu sprzedać. Sprawdziliśmy, co po- 
woduje, że wielu wytwórców sprzętu komputerowego, także zna- 
nych, traktuje polski rynek po macoszemu. 


PORADY 
Wielkie porządki 


Najpierw brud (zakurzona płyta), potem 
smród (spalonych podzespołów), a na ko- 
niec ubóstwo (zakup nowego zasilacza, 
płyty, pamięci i wszystkiego, co uległo 
zniszczeniu). Tak może wyglądać sytu- 
acja, gdy zaniedbamy regularnego czysz- 
czenia naszego peceta. 


PORADY 


nas omija? 


O tym, że nie do końca żyjemy w globalnej wiosce, każdy Polak 





Pozostałe 
tematy 


AEC KUR GEO I PA/AY) 
wykorzystywali brzmienia genero- 
wane przez 8-bitowy komputer 
Commodore 64. Dziś każdy pecet 
ZA TNIE SYCY IW ZEILIENWELE 
szą mocą obliczeniową i znacznie 
bogatszymi możliwościami brzmie- 
niowymi. Może warto to wykorzy- 

A ETJRUEWISWELNKZYCJK ELENI 


4 


Firmware: czy warto zmieniać? aa 





122 


, : po Internecie. 
Aktualizacja sprzętowego 


oprogramowania jest nie- 4 

CHIP sprawdził, co nowego pojawi- 
ło się w dziedzinie domowej auto- 
matykti. 


zbędna. Ale bywa też wy- 
jątkowo irytująca I — co 
najgorsze — nie zawsze 
udana. Piszemy, jak unik- 4 
nąć update owych pułapek 


WELELNAJ CHEROKEE LAY TE 


Google Glass. Już teraz sprawiają, 
i sprawić, by cały proces ZZKMTETADZJECERNANSYrA:IE 
przebiegł sprawnie. 


CHIP.PL KWIECIEŃ 2014 






— 


NAJWIĘCEJ PORAD © NAJWIĘCEJ TESTOW | 


NDZE - 


-lyagy BJ ll (e 


TECHNIKI INWIGILACJI 
KTO MOŻE STAĆ SIĘ CELEM? 
JAK MOŻNA SIĘ BRONIĆ? -.. 


ROBOTY ZMIENIĄ 
LP CY4-PA 4d! 


TECHNOLOGIA PAMIĘCI DDR£ 


b) LUK" ZNEZJEZYN GONZO = 
NIS) 40/B74|A70Y47 


INCYAAN.II SCE 


* Niedrogie karty graficzne 

JETS JC ELIE ELE FA 
* Tablet, który jest ultrabookiem 
OO ENIELELTTE) 


JANIK 


| tożaw 13110K 





Magazyn Inspirowany 
technologią 


Jesteśmy na Facebook.com/CHIPPL