niedziela, 24 stycznia 2016

Antywirus dla każdego !

Instalacja i konfiguracja darmowego programu antywirusowego Avast!


Wiele osób zapewne ma i z tym problem. Dla kogoś, kto jest obeznany z komputerami zapewne nim nie będzie, jednak znajdzie się duża liczba osób, które nawet z takimi problemami od razu udają się do serwisu komputerowego i proszą o zainstalowanie programu antywirusowego. Często serwowana jest im edycja płatna, która kosztuje ponad 100 zł. Według mnie są to pieniądze wyrzucone w błoto, które zdecydowanie lepiej można wykorzystać, a ochrona zapewniana przez darmowe odpowiedniki znanych nam programów antywirusowych w zupełności wystarczą do domowych zastosowań.

Więc jaki program wybrać?

Według mnie dla większości użytkowników najlepszym wyborem będzie właśnie program Avast!. Jest to program darmowy, zawierający tylko skaner antywirusowy, czyli to, co większości użytkowników w zupełności wystarczy.

Pobieranie

Program najlepiej pobrać z linku poniżej. Gdy już strona nam się wczyta, po prawej stronie odnajdujemy  Wszystkie wersje i klikamy w pierwszy link od góry. Powinno rozpocząć się pobieranie.

Instalacja


1. Pobrany plik instalacyjny uruchamiamy poprzez podwójne kliknięcie lewym przyciskiem myszy.
2. W oknie które się nam wyświetli jako pierwsze, odznaczamy opcję Tak, zainstaluj również przeglądarkę internetową Google Chrome (chyba że celowo chcemy zainstalować tą funkcję)Następnie klikamy Instalacja użytkownika.
Avast!
3. Potwierdzamy lokalizację instalacji (pozostawiamy ustawienia domyślne).
Avast!
4. Kolejnym naszym zadaniem będzie odznaczenie zbędnych funkcji programu. Należy to zrobić tak jak na załączonym obrazku.
Avast!
5. Czekamy aż program się zainstaluje. Na koniec wybieramy opcję pomiń (chyba, że celowo chcemy zainstalować tą funkcję).
Avast!
6. Gdy ukaże się nam okno programu przechodzimy do darmowej rejestracji programu klikając na Zarejestruj.
Avast!
7. W tym kroku musimy kliknąć szary przycisk Wybierz znajdujący się po lewej stronie okna programu.
Avast!
8. Tutaj uzupełniamy swoje dane. Gwarantuję, że podanie adresu mejlowego nie skutkuje zapisaniem nas do jakiejkolwiek listy email i że nie będziemy otrzymywać niechcianych wiadomości i wiadomości marketingowych. Na koniec zatwierdzamy poprzez naciśnięcie zielonego przycisku.
Avast!
9. Na następnym ekranie klikamy na Pozostań przy ochronie podstawowej.
Avast!
10. Następnie korzystając z menu znajdującego się po lewej stronie okna programu, przechodzimy do ustawień. Pierwszą czynnością będzie odznaczenie opcji dołącz do społeczności użytkowników Avast!
Avast!
11. Teraz przechodzimy do zakładki Antywirus i odznaczamy Włącz DeepScreen.
Avast!
12. W zakładce Wygląd odznaczamy Włącz sygnały dźwiękowe Avast!.
Avast!
13. Przewijamy na dół za pomocą kółka myszy. Odznaczamy opcje Pokaż zalecane funkcje Avast! i Pokaż funkcje społecznościowe.
Avast!
14. W zakładce Aktualizacja rozwijamy spojler Ustawienia w dziale Program i zaznaczamy opcjęAutomatyczna aktualizacja.
Avast!
15. W zakładce Rejestracja możemy sprawdzić na ile dni mamy aktywną subskrypcję bezpłatnej wersji programu. Po upływie tego czasu będzie możliwe kolejne darmowe przedłużenie subskrypcji na kolejne 365 dni.
Avast!
16. To już wszystko, możesz zamknąć okna programu.

wtorek, 24 września 2013

System binarny

  System dwójkowy czyli binarny

   Powiedzieliśmy sobie, że można wymyślać dowolny system zapisu liczb. Skoro tak, to, czemu miałby nie powstać system dwójkowy, składający się tylko z dwóch cyfr: 0 (zero) i 1 (jeden). Działa on analogicznie tak samo jak poprzednie systemy. Wyjaśni się zaraz wszystko na konkretnym przykładzie. Weźmy na przykład kilka pierwszych liczb naszego systemu dziesiętnego. Będziemy je konwertować na system dwójkowy, zwany również

Podstawowa struktura strony Lekcja 1.2

Typowy dokument HTML zdefiniowany jest poprzez komendy podane poniżej:

Prolog - deklaracja dokumentu
<HTML> - początek kodu HTML
<HEAD> - początek nagłówkatreść nagłówka
</HEAD> - koniec nagłówka
<BODY> - początek części właściwejzawartość części właściwej
</BODY> - koniec części właściwej
</HTML> - koniec kodu HTML

Podstawy HTML Lekcja 1

Co to jest HTML?

HTML (HyperText Markup Language) to język formatowania dokumentów elektronicznych, który pozwala uformować tekst oraz połączyć go z grafiką. Dzięki HTML dokumenty mogą łączyć hipertekstowe powiąznia ("linki") tworząc strukturę, po której porusza się użytkownik.

Obecnie w dokumentach HTML można zagnieżdżać dźwięk, animację, sekwencje video. Jednakże wymaga to najczęściej dodatkowych rozszerzeń, wykraczających poza sam język HTML.
Dokument HTML ma postać pliku tekstowego, gdzie tekst przeplatany jest komendami (ang. tags) języka. Komendy ujęte są w nawiasy ostre - < > i występują najczęściej parami:
ten tekst jest poza działaniem komendy <KOMENDA>na ten komenda działa</KOMENDA> zaś tutaj jej działanie się kończy
Plik źródłówy jest interpretowany przez "przeglądarkę" (ang. browser ) która prezentuje dokument w jego ostatecznym kształcie. Najpopularniejsze "przeglądarki" MS Internet ExplorerOpera i wiele wyszukiwarek opartych na rdzeniu zwanym Mozilla (są to zarówno popularny Netscape jak i mniej znane Galeon czy Phoenix). Nie działają one identycznie, a dokument powinien we wszystkich wyglądać tak samo. Uzyskanie takiej jednolitości to czasami prawdziwe wyzwanie!
Do tworzenia dokumentów HTML można stosować każdy edytor plików tekstowych. W klasie programów pomagających w tworzeniu dokumentów można wyróżnić takie, które działają na poziomie kodu (jedynie usprawniając jego tworzenie) oraz takie, które działają na poziomie dokumentu (WYSIWYG), generując kod automatycznie. Stosowanie pierwszych jest żmudniejsze, lecz daje pełną kontrolę nad dokumentem (oczywiście przy znajomości HTML). Stosowanie drugich jest szybsze i nie wymaga znajomości komend HTML ale wprowadzanie poprawek może być utrudnione, zaś niektóre efekty mogą być nie do uzyskania, jeśli wykraczają poza możliwości programu. Wybór odpowiedniego programu zależy od okoliczności.

czwartek, 14 marca 2013

Jak zabezpieczyć komputer przed dzieckiem?


Na wstępie powtórzę raz jeszcze: żadne zabezpieczenie, program, rozwiązanie sprzętowe lub technologiczne nie zdoła i nie może rozwiązać za nas problemu obecności szkodliwych dla dziecka treści w Internecie. Nawet jeśli zabunkrujesz swój komputer to dziecko pójdzie do kolegi lub kafejki internetowej i tam dostanie się do konkretnej strony lub informacji. Dlatego najskuteczniejszymi narzędziami w obronie dziecka powinny być:


  1. zainteresowanie się tym, czym żyje i interesuje się nasze dziecko
  2. poświęcanie mu tyle czasu, ile wymaga i odpowiadanie na konkretne pytania i potrzeby zanim zrobi to za nas Internet
  3. szczera rozmowa i uświadomienie dziecku, że nie każda informacja jest po to, aby informować, nie wszystko, co ciekawe i przyjemne jest potrzebne i pożyteczne, nie każdy, kto przedstawia się jako jego rówieśnik jest tym, za kogo się podaje i ma dobre zamiary itd.

czwartek, 6 grudnia 2012

Matematyka wie więcej !

Po pierwsze sam podajesz numer buta a później odejmujesz rok urodzenia ;p

Polub to jak ci się podoba ;p

Przesyłanie plików na serwer FTP


1) Na początek musimy mieć aktywne konto na serwerze gdzie chcemy wysłać pliki
listę serwerów oferujących takie usługi mamy tutaj
2) po założeniu konta musimy poczekać na maila z potwierdzeniem założenia konta - w mailu tym powinny być takie informacje jak: login, nazwa serwera, hasło dostępu
3) jeżeli powyższe punkty są spełnione...

środa, 28 listopada 2012

Rejestr systemowy Windows XP


Co to jest rejestr?

Rejestr jest to centralna baza danych przeznaczona do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi (sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez siec.

środa, 21 listopada 2012

Konkurs

Ogłoszony zostaje konkurs na największą liczbę kliknięć w linki po prawej stronie !!!! Do wygrania tablet lub 500 zł.. klikajcie rejestrujcie się i piszcie do mnie ze już jest zrobione !!! Powiadomienia proszę zostawiać na Facebooku !!!

poniedziałek, 19 listopada 2012

Komendy DOS !

Komendy DOS :

CD – zmiana katalogu lub wyświetlenie nazwy bieżącego katalogu
CHKDSK – sprawdzanie stanu dysku lub zbiorów
CLS – wymazywanie zawartości ekranu
COMMAND – uruchomienie wczytywanie nowego procesora poleceń
COMP – porównanie dwu lub większej ilości zbiorów

System binarny


  System dwójkowy czyli binarny

   Powiedzieliśmy sobie, że można wymyślać dowolny system zapisu liczb. Skoro tak, to, czemu miałby nie powstać system dwójkowy, składający się tylko z dwóch cyfr: 0 (zero) i 1 (jeden). Działa on analogicznie tak samo jak poprzednie systemy.

niedziela, 18 listopada 2012

Wymiana klawiatury w laptopie !

Najpopularniejszą usterką komputerów przenośnych jest awaria klawiatury. Najcześniej wynika z zalania komputera płynem. Jeżeli uda nam się wyłączyć laptopa i wyjąć baterię szybko a płynu było nie dużo, to mamy szanse ocalić klawiaturę jak i komputer przed awarią. W przeciwnym razie klawiatura może wymagać wymiany.

piątek, 16 listopada 2012

Korzyści i zagrożenia wynikające z korzystania z internetu.

Internet jest ogólnoświatową siecią komputerową, logicznie połączoną w jednorodną sieć adresową. Przez 40 lat swojego istnienia bardzo się zmieniał i coraz dalej rozprzestrzeniał.
Na początku internet miał być systemem wojskowym, ale wymknął się spod kontroli.
W dzisiejszych czasach internet jest bardzo potrzebny, chociażby ze względu na rozrywkę, szukanie informacji, bądź chociażby chęci komunikowania się. Każdy z nas lubi czasem posiedzieć przed komputerem, ale należy pamiętać, że niesie to ze sobą także zagrożenia, nie tylko korzyści. poniżej wypisze kilka przykładowych zagrożeń: