Slow7 - Wujek dobra rada http://slow7.pl Tue, 12 Apr 2022 17:03:34 +0000 Joomla! - Open Source Content Management pl-pl Jak utworzyć RAMdysk w systemie Windows? http://slow7.pl/wujek-dobra-rada/item/158-jak-utworzyc-ramdysk-w-systemie-windows http://slow7.pl/wujek-dobra-rada/item/158-jak-utworzyc-ramdysk-w-systemie-windows

RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

 

Co zyskamy tworząc dysk RAM? Przede wszystkim obszar roboczy, który oferuje bardzo wysokie wartości zapisu i odczytu. Poniżej próbka tego co ma do zaoferowania te rozwiązanie w porównaniu do dysku tradycyjnego i dysku SSD (M.2).

 

Test odczytu/zapisu został wykonany przy współudziale narzędzi: CrystalDiskMark oraz Anvil’s Storage Untilites.

 

Odczyt/zapis - dysk tradycyjny

 

 

 

Odczyt/zapis - dysk SSD M.2

 

 

 

Odczyt/zapis - RAMdysk

 

 

 

Wyniki mówią same za siebie. RAMdysk charakteryzuje się bardzo wysoką wydajnością zapisu/odczytu plików nie osiągalną jak na razie dla tradycyjnych dysków twardych HDD oraz SSD. Na uwadze należy mieć fakt, że uzyskane wyniki zależne są od posiadanej platformy sprzętowej (płyta główna, rozmiar i szybkość użytych pamięci).

 

Tak przygotowaną przestrzeń możemy użyć do przechowywania plików podlegających częstym modyfikacją np. pliki tymczasowe tworzone przez programy, cache przeglądarek. Przeniesienie plików tego typu do RAMDysku znacznie skróci czas dostępu do nich oraz czas ich obróbki, zwiększając tym samym szybkość działania programu, który z nich korzysta. Przykładów użycia można podać wiele ale myślę, że wystarczy jeden - program graficzny, który swoje pliki TEMP będzie zapisywał w pamięci RAM, oferowane prędkości zapisu/odczytu wpłyną na szybkość działania samego programu. Wykonywane zadania zostaną wykonane szybciej.

 

Osoby posiadające dyski SSD przy wykorzystaniu RAMdysku zmniejszą ilość cykli zapisu/odczytu plików co przełoży się na dłuższą żywotność nośnika.

 

Ale użycie tego mechanizmu to nie tylko same plusy są i koszty, które musimy ponieść by móc cieszyć się tak szybkim dyskiem. Rozwiązanie te zarezerwowane jest dla komputerów posiadających większą ilość pamięci RAM, gdyż utworzenie dysku pochłania zasoby, które mógłby wykorzystać system operacyjny a co za tym idzie wielkość dysku jest ograniczona rozmiarem pamięci RAM.

 

Do utworzenia dysku RAM wykorzystamy pakiet ImDisk Toolkit, który możemy pobrać stąd. Narzędzie dostępne jest w dwóch wersjach: 32-bity oraz 64-bity. W skład pakietu wchodzą narzędzia, które pozwolą Nam na utworzenie i konfigurację dysku. 

 

Po pobraniu narzędzia rozpoczynamy jego instalację. Aplikację instalowałem na różnych wersjach systemu Windows i nigdy nie zaobserwowałem żadnych problemów z działaniem.

 

Po uruchomieniu instalatora zatwierdzamy wszystkie opcje i wybieramy przycisk Install.

 

 

Korzystanie z narzędzia możemy rozpocząć po zrestartowaniu komputera.

 

Aplikację wywołamy poprzez odszukanie w menu Start skrótu RamDisk Configuration

 

Dostępne opcje po wywołaniu narzędzia zostały zgrupowane na trzech kartach.

 

Karta Basic

 

 

1 - Size - rozmiar tworzonego dysku. Wielkość dysku może zostać zdefiniowana w kilobajtach, megabajtach lub gigabajtach,

2 - Allocate Memory Dynamically - dynamiczne lokowanie miejsca - odznaczenie opcji spowoduje utworzenie dysku o zdefiniowanej wielkości przy czym pamięć RAM zostanie od razu pomniejszona o rozmiar dysku. Wybranie opcji również utworzy dysk lecz rozmiar wykorzystanej pamięci RAM zostaje powiększany wraz z procentem wykorzystania przestrzeni dysku.

3 - Driver Letter - definicja litery, która zostanie przypisana dyskowi,

4 - File System - wybór systemy plików, dostępne: FAT, FAT32, exFAT  oraz NTFS,

5 - Launch at Windows Startup - zaznaczenie opcji spowoduje utworzenie dysku podczas startu systemu,

6 - Create TEMP Folder - automatyczne utworzenie katalogu plików tymczasowych,

7 - Set TEMP Variables - określenie zmiennych środowiskowych dotyczących katalogów plików tymczasowych tzw. TEMP,

8 - Status - status wykonywanych czynności.

 

Karta Advanced

 

 

1 - Cluster size - ustalenie rozmiaru alokacji plików,

2 - Driver Label - etykieta (nazwa) dysku,

3 - Quick format - szybkie formatowanie (dostępne po wyłączeniu Allocate Memory Dynamically),

4 - Enable NTFS Compression - włączenie kompresji plików, pliki zostają zmniejszane kosztem wydajności zapisu/odczytu,

5 - Use AWE physical memory - ochrona przed nadpisaniem pamięci przez plik wymiany (pagefile),

6 - Dynamic RamDisk Parameters - opcje związane z zarządzaniem pamięcią (funkcja dostępna po wybraniu Allocate Memory Dynamically),

7 - Use Moint Point - określenie punktów montowania (katalogów), po wybraniu opcji pliki, które będą zapisywane w zdefiniowanym katalog-u/ach jest realizowany przy współudziale pamięci RAM. Folder do którego odnosi się ścieżka musi być pusty.

8 - Additional Parameters - dodatkowe parametry, które można przekazać aplikacji.

 

Karta Data

 

 

1 - Load Contenet from Image File or Folder - dane zawarte w folderze bądź pliku obrazu zostaną skopiowane z określonej lokalizacji podczas tworzenia dysku,

2 - Synchronize at System Shutdown - opcje związane z synchronizacją plików zapisanych na dysku wykorzystującym pamięć RAM. Opcje chronią nas przed utratą danych w sytuacji ponownego uruchomienia systemu bądź jego zamknięcia.

3 - Synchronize now - natychmiastowa synchronizacja plików pomiędzy dyskiem a folderem.

 

Włączenie opcji automatycznego tworzenia dysku podczas startu systemu nie współdziała z funkcją Szybkie uruchamianie. Jeśli funkcja jest aktywna zostaniemy o tym powiadomieni stosownym komunikatem.

 

 

Wyłączenie funkcji dokonamy po kliknięciu na opcję Shutdown settings. Po wybraniu przycisku zostaniemy przeniesieni do opcji panelu sterowania Ustawienia systemowe. Mechanizm ten wyłączymy odznaczając opcję Włącz szybkie uruchamianie.

 

 

Po ustawieniu parametrów tworzonego dysku i zatwierdzeniu jest on aktywny i można rozpocząć zapis plików. Jeśli została zaznaczona opcja Launch at Windows Startup dysk zostanie automatycznie utworzony podczas każdego uruchomienia systemu Windows.

 

 

RAMdysk alternatywnie możemy utworzyć za pomocą narzędzia dostępnego w Panelu sterowania. Dostęp do stosownych opcji uzyskamy po wybraniu ImDisk Virtual Disk Driver.

 

 

Aby utworzyć RAMdysk w nowo otwartym oknie wybieramy przycisk Mount new.

 

 

1 - Image file - określenie pliku obrazu (IMG, ISO), który zostanie wczytany

2 - Drive letter - przypisanie litery do utworzonego dysku,

3 - Size of virtual disk - rozmiar tworzonego woluminu,

4 - Image file offset - definicja przesunięcia montowanego obrazu,

5 - Device type - określenie typu dysku,

6 - Image file access - określenie miejsca montowania,

7 - Removable media - utworzenie dysku w trybie (podobnie jak pendrive),

8 - Read-only media - dysk tylko do odczytu.

 

Po określeniu wszystkich wymaganych opcji kliknięcie na OK spowoduje utworzenie dysku.

 

Stan utworzonych dysków odnajdziemy w głównym oknie programu.

 

 

1 - Mount new - zamontowanie nowego nośnika,

2 - Remove - usunięcie dysku,

3 - Extend size - zmiana rozmiaru dysku,

4 - Format - sformatowanie dysku,

5 - Save image - zapisanie stanu dysku,

6 - Refresh list - odświeżenie listy dysków.

 

Do praktycznego wykorzystania tego typu dysków jeszcze powrócimy w kolejnych wpisach.

]]>
[email protected] (pikolo) Wujek dobra rada Mon, 04 Dec 2017 21:44:41 +0000
Bezpieczny pendrive http://slow7.pl/wujek-dobra-rada/item/154-bezpieczny-pendrive http://slow7.pl/wujek-dobra-rada/item/154-bezpieczny-pendrive

Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

 

Przenosimy coraz większą liczbę danych czasem są to nasze dane prywatne a czasem związane z Naszą pracą. Póki nośnik jest w Naszym posiadaniu wszystko jest OK problem pojawia się gdy nośnik zostaje zagubiony. W przypadku takiej sytuacji rodzi się pytanie - Jakie dane i pliki na pendive się znajdowały? Konsekwencję utraty urządzenia mogą być dla Nas dotkliwe a wszystko zależy od wagi zapisanych informacji (no i od tego, kto nośnik znajduje i co dalej z tak pozyskanymi informacjami czyni). Aby zapewnić sobie spokój ducha wystarczy tylko kilka prostych czynności po wykonaniu, których będziemy mieć pewność, że dostęp do plików mamy tylko My. Ochronę Naszych danych zrealizujemy poprzez ich zaszyfrowanie.

 

Rozpoczyna od instalacji narzędzia VeraCrypt. Podczas przeprowadzania tego procesu będziemy mogli zdecydować o trybie przeprowadzonej instalacji. Wybranie opcji Install spowoduje zainstalowanie aplikacji w systemie zaś opcja Extract spowoduje utworzenie wszystkich plików niezbędnych do działania programu w zdefiniowanym folderze (wersja portable). Decydujemy się na opcję drugą. Wybór tej opcji ma pewne ograniczenia - o czym zostaniemy poinformowani np. nie będzie można wykonać szyfrowania partycji systemowej. W Naszym przypadku z funkcji tej nie będziemy korzystać więc wszystkie ekrany informacyjne zatwierdzamy przyciskiem OK.

 

 

Po wyborze metody instalacji definiujemy katalog w którym zostaną utworzone pliki programu.

 

 

Narzędzie zostało zainstalowane. Po uruchomieniu programu jeśli nie odpowiada Nam interfejs w języku angielskim możemy zmienić go na nasz język rodzimy. W tym celu wybieramy z górnego menu opcję Settings a następnie Language. Z dostępnej listy wybieramy język Polski. Interfejs programu został zmieniony.

 

 

Możemy przystąpić do szyfrowania pendriva. Szyfrowanie te będzie polegać na utworzeniu magazynu programu (plik zapisany na nośniku) wewnątrz, którego będą zapisywane pliki podlegające ochronie. Dostęp do plików będzie realizowany poprzez podmontowanie go jako osobnego napędu (odrębny wolumin w oknie Mój/Ten komputer).

 

Aby utworzyć plik magazynu skorzystamy z kreatora dostępnego po wybraniu opcji Narzędzia/Kreator wolumenu (ang. Tools/Volume Creation Wizard).

 

Po uruchomieniu kreatora wybieramy opcję pierwszą: Stwórz zaszyfrowany plik (magazyn) (ang. Create an encrypted file container). Klikamy Dalej.

 

 

Na kolejne pytanie kreatora odpowiadamy poprzez wybranie opcji: Standardowy wolumen VeraCrypt (ang. Standard VeraCrypt volume). Wybranie opcji drugiej spowoduje utworzenie dwóch wolumenów - w wolumenie standardowym zostanie dodatkowo utworzony wolumen ukryty (opcje wybieramy gdy bardzo ale to bardzo zależy Nam na bezpieczeństwie przechowywanych danych oraz by ukryć fakt istnienia danych mających dla Nas szczególne znaczenie).

 

 

Trzeci krok kreatora to określenie lokalizacji magazynu. Miejscem utworzenia pliku jest oczywiście pendrive. Nazwa pliku magazynu została ustalona na: pliki

 

 

Po definicji lokalizacji przyszedł czas na wybór metody szyfrowania. Możemy pozostawić opcje domyślne czyli - algorytm szyfrowania: AES oraz algorytm mieszający: SHA-512. Możemy użyć silniejsze sposoby ochrony plików lecz wiąże się to z spadkiem wydajności przeprowadzanych operacji kopiowania plików. W wyborze odpowiedniej metody pomoże Nam krótki opis metody dostępny po jej wybraniu oraz test wydajności.

 

 

Po definicji opcji związanych z użytymi algorytmami na kolejnym ekranie ustalamy wielkość tworzonego wolumenu. Wielkość wolumenu została zdefiniowana na 3 GB.

 

 

Ostatnią czynnością jest określenie sposobu dostępu do szyfrowanych plików. Możemy posłużyć się:

hasło - dostęp do wolumenu realizowany za pomocą hasła,

pliki-klucze - dostęp do wolumenu realizowany za pomocą wybranego pliku bądź plików (kluczem może być np. nasze ulubione zdjęcie),

 

Zaznaczenie opcji: Użyj PIM daje Nam możliwość pozwalającą na kontrolowanie ilości iteracji funkcji generującej klucz szyfrujący nagłówka woluminu na podstawie hasła.

 

Pozostajemy przy staroświeckiej metodzie i wybieramy hasło.

 

 

W kolejnym oknie kreatora nastąpi zebranie losowych danych służących do wykonania procesu formatowania. Dane te zbierane są poprzez ruchy myszką. Dodatkowo możemy zdefiniować format plików tworzonego wolumenu.

 

 

Po zebraniu wszystkich danych następuje proces formatowania. Długość procesu zależna jest od szybkości pendriva, użytych algorytmów oraz ilości miejsca jaka została przydzielona wolumenowi (należy uzbroić się w cierpliwość).

 

 

Po zakończeniu procesu formatowania zostaniemy powiadomieni komunikatem o pomyślnym utworzeniu wolumenu.

 

 

Po wybraniu przycisku OK kreator rozpoczyna działanie od nowa aby go zakończyć klikamy Wyjście.

 

 

Magazyn wolumenu został utworzony na pendivie - nazwa: pliki ilość zajmowanego miejsca: 3 GB

 

 

Możemy rozpocząć korzystanie z wolumenu i skopiować do niego pliki, które mają podlegać ochronie.

 

Lecz zanim przejdziemy do montowania wolumenu jeszcze, krótkie omówienie sytuacji z którą na pewno prędzej czy później będziesz miał do czynienia - Co w sytuacji w której chcemy uzyskać dostęp do plików chronionych na maszynie, która nie posiada zainstalowanego oprogramowania VeraCrypt?

 

W rozwiązaniu tego problemu posłuży Nam skorzystanie z opcji utworzenia dysku podróżnego VeraCrypt.

 

Aby zagwarantować dostęp do naszych zaszyfrowanych plików w głównym oknie programu z menu wybieramy opcję: Narzędzia/Konfigurowanie dysku podróżnego (ang. Tools/Traveler Disk Setup)

 

Po uruchomieniu kreatora wybieramy:

1 - określamy lokalizację pendiva,

2 - określamy akcję jaka ma nastąpić po włożeniu nośnika do portu USB. W przypadku wyboru opcji: Automatycznie podłącz poniższy wolumen VeraCrypt (ang. Auto-mount VeraCrypt volume) należy określić nazwę podłączanego magazynu.

 

 

Po wybraniu przycisku: Utwórz na pendivie zostaną zapisane niezbędne pliki do uruchomienia narzędzia a tym samym uzyskania dostępu do magazynu.

 

 

Pendriva został przygotowany sprawdźmy zatem całość przeprowadzonej konfiguracji w działaniu.

 

Rozpoczynamy od uruchomienia narzędzia po czym za pomocą przycisku Wybierz plik wskazujemy na kontener, który utworzyliśmy w poprzednich krokach - punkt 1. Po wskazaniu pliku magazynu wybieramy literę dysku pod jaką nasz magazyn będzie widniał w systemie - punkt 2. Po wykonaniu tych dwóch prostych czynności wybieramy przycisk Podłącz - punkt 3.

 

 

Ostatnim krokiem jest podanie hasła chroniącego dostęp do magazynu.

 

 

Po wykonaniu wszystkich opisanych czynności następuje proces montowania magazynu w systemie.

 

 

Możemy cieszyć się dostępem do naszego chronionego magazynu. Kontener pliki został zamontowany w systemie.

 

 

Błędy w działaniu programu raczej się nie zdarzają choć mi przytrafił się przypadek w którym nie mogłem uruchomić narzędzia w wersji portable. Ale rozwiązanie problemu okazało się trywialne gdyż powodem problemu była zainstalowana starsza wersja programu. Wystarczyło zaktualizować narzędzie by wszystko zaczęło działać.

 

 

Od tej pory możemy spać spokojnie i nie martwić się sytuacją w której, ktoś niepowołany uzyska dostęp do naszych danych. Zagubienie pendriva będzie oznaczać tylko stratę samego urządzenia, pliki zaś na nim zapisane są bezpieczne.

]]>
[email protected] (pikolo) Wujek dobra rada Thu, 29 Jun 2017 12:00:14 +0000
Wyszukiwanie plików w systemie Windows http://slow7.pl/wujek-dobra-rada/item/153-wyszukiwanie-plikow-w-systemie-windows http://slow7.pl/wujek-dobra-rada/item/153-wyszukiwanie-plikow-w-systemie-windows

Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

 

Bardzo często pracując na komputerze prędzej czy później łapiemy się na pytaniu - Gdzie jest ten plik? Zapisujemy i pobieramy masę plików i w nawale pracy pewne czynności są wykonywane mechanicznie i niemal bezwiednie. Nie wiem jak ty Czytelniku ale ja często łapię się na tym, że wiem iż dany plik istnieje (zawiera określoną zawartość) tylko nie do końca umiem określić gdzie on się znajduje (w szczególności gdy sięgam do pliku po pewnym czasie). I właśnie w odnalezieniu poszukiwanego pliku pomoże Nam mechanizm wyszukiwania.

 

Standardowo by odnaleźć plik należy jego nazwę wpisać w okno wyszukiwania dostępne w prawym górnym rogu Eksploratora plików.

 

 

Sprawa jest o tyle łatwa do wykonania jeśli znamy nazwę pliku i tylko nieznacznie się komplikuje gdy nazwa ta jest nieznana. W takim wypadku możemy posłużyć się innymi atrybutami pliku.

 

Po kliknięciu w okno wyszukiwania na wstążce pojawi się dodatkowy pasek narzędzi: Narzędzia wyszukiwania Na pasku tym zostały zgrupowane dodatkowe opcje, które mogą posłużyć Nam do zdefiniowania kryteriów wyszukiwania.

 

 

Co ważne nie musimy określać nazwy poszukiwanego pliku tylko możemy posłużyć się opcjami:

data modyfikacji - określa ramy czasowe modyfikacji poszukiwanego pliku,

rodzaj - typ poszukiwanego pliku,

rozmiar - definiuje rozmiar poszukiwanego pliku,

inne właściwości - wykorzystanie podczas prowadzonego wyszukiwania takich atrybutów jak: nazwa, ścieżka folderu, tagi czy rozszerzenie pliku.

 

Dodatkowo by rozszerzyć zakres przeszukiwania po wybraniu opcji Opcje zaawansowane możemy określić jakie metody wyszukiwania są aktywne. Możemy skorzystać z wyszukiwania: w zawartości plików; folderach skompresowanych czy wśród plików systemowych.

 

Aby powtórzyć wyszukiwanie można skorzystać z opcji: Ostatnie wyszukiwania

 

 

Wpływ na szybkość wyszukiwania plików ma mechanizm indeksowania, który odpowiada za zbudowanie indeksu lokalizacji w których ma być przeprowadzane wyszukiwanie. Podczas wyszukiwania zamiast wykonywania przeszukiwania plików w całej strukturze dysku jest przeszukiwany indeks.

 

Aby ustawić opcję indeksowania należy po wciśnięciu przycisku Start wpisać Opcje indeksowania bądź skorzystać z ikony na pasku Wyszukiwanie (Opcje zaawansowane - Zmień indeksowane lokalizacje).

 

Aby dodać lokalizację do indeksu należy wybrać przycisk Modyfikuj. W nowo otwartym oknie Indeksowane lokalizacje wybieramy zasób, który ma podlegać indeksowaniu.

 

 

Po wyborze przycisku Zaawansowane uzyskamy dostęp do opcji indeksowania. Na karcie Ustawienia indeksowania możemy określić:

1 - ustawienia plików,

2 - odbudowanie indeksu - przydatne w sytuacjach w których pomimo dodania lokalizacji do indeksu pliki zawarte w tej lokalizacji nie są uwzględniane w procesie wyszukiwania,

3 - zmiana lokalizacji indeksu.

 

 

Wybranie karty Typy plików da Nam możliwość skonfigurowania rozszerzeń plików, które mają podlegać indeksowaniu. Dla każdego typu plików możemy ustalić czy indeksowane maja być właściwości plików czy również zawartość plików. Jest również możliwość ręcznego zdefiniowania rozszerzenia pliku.

 

 

Znacznie więcej ustawień wyszukiwania odnajdziemy wyświetlając Edytor obiektów zasad grup dostępny po wywołaniu narzędzia MMC bądź wpisaniu gpedit.msc w polu Uruchamianie (Windows+R). Opcje te dostępne sa po rozwinięciu: Konfiguracja komputera - Szablony administracyjne - Składniki systemu Windows - Wyszukaj

 

Nie będę ich tu dokładnie przedstawiał gdyż w opisie danej zasady znajdziesz sposób jej działania i wpływ dostępnych opcji na działanie systemu.

 

 

To na koniec jeszcze kilka przykładów. Załóżmy, że szukamy pliku cwiczenie.txt

 

Aby odnaleźć plik (oczywiście jeśli znamy jego nazwę) w oknie wyszukiwanie możemy wpisać nazwę pliku czyli: cwiczenie

 

Ponieważ poszukiwany plik jest plikiem tekstowym o rozszerzeniu: txt możemy posłużyć się zapisem: *.txt Wpisanie wyrażenia spowoduje odszukanie wszystkich plików o tym rozszerzeniu.

 

Ponieważ jest to bardzo popularne rozszerzenie efektem wyszukania będzie uzyskanie listy plików składającej się z paruset pozycji. Przeglądnięcie takiej listy zajmie Nam wiele czasu dlatego też do polecenia wyszukiwania musimy dodać następne kryterium tak by otrzymaną listę zawęzić. Takim kryterium może być data modyfikacji. Ponieważ plik został utworzony przed chwilą (tj. 2017-06-06) polecenie przyjmie postać: *.txt datamodyfikacji:dzisiaj Plik został odnaleziony.

 

 

Jeżeli nie znamy dokładnej daty utworzenia pliku celem zawężenia listy wyników możemy posłużyć się zapisami: wczoraj, w tym tygodniu, w ubiegłym tygodniu, w tym miesiącu, w ubiegłym miesiącu, w tym roku oraz w ubiegłym roku.

 

Analogiczną listę plików o rozszerzeniu txt uzyskamy wpisując: *.txt datamodyfikacji:‎2017-‎06-‎16 (w momencie zaczęcia wpisywania daty zostanie wyświetlony kalendarz)

 

 

I tą samą listę wyników otrzymamy wpisują o to taką formułę: *.txt datamodyfikacji:>‎2017-‎06-‎15 Umieszczenie wpisu spowoduje wyszukanie wszystkich plików, których modyfikacja nastąpiła po dacie 2017-‎06-‎15 (czyli w rachubę wchodzi tylko dzień 2017-‎06-‎16 - opisywane ćwiczenia przeprowadzam tego dnia - 17.06 jeszcze nie nastąpił).

 

Oczywiście stosując zapis: *.txt datamodyfikacji:<2017-‎06-‎15 wyszukamy pliki tekstowe zmodyfikowane przed datą 2017-‎06-‎15

 

Dodając znak: = nakazujemy wyszukanie plików, których modyfikacja nastąpiła również w zdefiniowanej dacie. Zapis *.txt datamodyfikacji:>‎2017-‎06-‎15 spowoduje wyszukanie plików tekstowych zmodyfikowanych dnia 2017-‎06-‎15 oraz wszystkich po tej dacie.

 

Innym kryterium użytym zamiast daty modyfikacji (choć można oczywiście użyć również w połączeniu) jest rozmiar pliku. Jeśli orientacyjnie znamy rozmiar poszukiwanego pliku możemy posłużyć się zapisem: rozmiar:<parametr> gdzie parametr przyjmuje wartości: Pusty (0 KB), Malutki (0-10 KB), Mały (10-100 KB), Średni (100 KB-1 MB), Duży (1-16MB), Ogromy (16-128 MB) oraz Gigantyczny (powyżej 128 MB).

 

Jeśli znamy zawartość pliku możemy wskazać aby podczas procesu wyszukiwania zawartość ta była uwzględniana. Ponieważ w pliku zawarłem adres strony internetowej na której aktualnie się znajdujesz poszukiwany plik odnajdziesz wpisując w polu wyszukiwania frazę: slow7.pl (wykorzystanie tej metody znacznie wydłuża proces wyszukiwania).

 

 

Oczywiście wszystkich metod i sposobów wyszukiwania nie da się przedstawić wszystko zależy od tego co szukamy. Ale mam nadzieję, że po lekturze tego wpisu już Sam sobie poradzisz z budową zapytań tak by odnaleźć plik, który szukasz.

]]>
[email protected] (pikolo) Wujek dobra rada Sat, 17 Jun 2017 20:31:35 +0000
Diagnostyka pamięci RAM http://slow7.pl/wujek-dobra-rada/item/151-diagnostyka-pamieci-ram http://slow7.pl/wujek-dobra-rada/item/151-diagnostyka-pamieci-ram

Jak zdiagnozować uszkodzenie modułu pamięci RAM

 

Uszkodzenie pamięci RAM jest jednym z najczęściej występujących problemów związanych z niestabilnym działaniem komputera. Efektem uszkodzenia kości RAM są samoczynne restarty komputera, pojawienie się ekranu Blue Screen of Death (BSoD) bądź zawieszenie się systemu (szczególnie przy dużym jego obciążeniu). Taki stan rzeczy spowodowany jest błędnym odczytaniem informacji zapisanych wewnątrz modułu RAM - odczytana informacja nie jest tożsama z tą która została zapisana.

 

Jeśli zauważymy problemy związane z działaniem komputera pierwsze kroki w celu ich zidentyfikowania należy skierować ku diagnostyce modułów pamięci RAM. Test pamięci RAM warto również wykonać w sytuacji w której zostały zakupione nowe kości.

 

Nie musimy szukać wyspecjalizowanych narzędzi gdyż system Windows już na starcie oferuje Nam proste i przydatne narzędzie służące do sprawdzania błędów pamięci RAM.

 

Aby uruchomić narzędzie otwieramy Panel sterowania a następnie przechodzimy do sekcji Narzędzia administracyjne gdzie wybieramy skrót Diagnostyka pamięci systemu Windows. Alternatywnie narzędzie możemy uruchomić poprzez wywołanie jego nazwy w pasku wyszukiwania bądź skorzystaniu z okna Uruchamianie (Windows+R) i wpisaniu MdSched.

 

 

Po uruchomieniu narzędzia do wyboru mamy dwie opcje:

  • Uruchom ponownie teraz i sprawdź występowanie problemów (zalecane) - natychmiastowe uruchomienie komputera i włączenie narzędzia, które przeprowadzi test pamięci RAM,
  • Sprawdź występowanie problemów po następnym uruchomieniu komputera - test zostanie uruchomiony wraz z następnym startem systemu.

 

Po ponownym uruchomieniu systemu zostanie zainicjowany test pamięci RAM.

 

 

Po uruchomieniu testu poprzez wybranie klawisza F1 mamy dostęp do opcji przeprowadzanego testu.

 

Możemy określić zakres przeprowadzanego testu poprzez wybranie jego typu: Podstawowy, Standardowy lub Rozszerzony.

 

Zdefiniować użycie pamięci podręcznej (włączona lub wyłączona) lub pozostawić ustawienia domyślne.

 

Ostatnią opcją jest ilość przeprowadzonych przejść (test po zakończeniu rozpoczyna się na nowo).

 

Pomiędzy ustawieniami przechodzimy z wykorzystaniem klawisza Tab.

 

 

Status testu zostanie wyświetlony po wybraniu ikony, która pojawi się w obszarze powiadomień (nad zegarem).

 

Jeśli nie uda Nam się kliknąć na powiadomienie bądź je przeoczymy podsumowanie testu znajdziemy w Podglądzie zdarzeń. Następnie w lewej części okna rozwijamy gałąź Dzienniki systemu Windows, a następnie System. Informację o statusie testu znajdziemy w głównej części okna - źródło zdarzenia: MemoryDiagnostics-Results.

 

 

Bądź możemy do tego celu wykorzystać konsolę PowerShell, wydając polecenie: get-eventlog system -source Microsoft-Windows-MemoryDiagnostics-Results | Format-Table -wrap

 

 

Do przeprowadzenia bardziej dokładnych testów pamięci możemy wykorzystać narzędzie MemTest86+. Program pobierzesz ze strony: http://www.memtest.org/ Zadaniem narzędzia jest przeprowadzenie testów pamięci RAM w celu wykrycia błędów.

 

Pobrany program nagrywamy na płytę CD bądź pendriva (narzędzie uruchamia się przed systemem więc w zależności od wybranej opcji musimy przygotować nośnik, który umożliwi start programu) - odpowiednie pliki zostały przygotowane przez twórców aplikacji.

 

Aby uruchomić narzędzie nie zapominamy o modyfikacji kolejności startowej napędów w BIOSie bądź korzystamy z ekranu Boot Menu (wybór napędu z którego ma nastąpić załadowanie systemu). Ekran wywołujemy przy starcie komputera najczęściej za pośrednictwem klawisza F12 bądź F11 (zależne od wersji BIOS bądź producenta komputera).

 

Po uruchomieniu programu rozpoczyna on automatycznie test pamięci RAM. W lewym górnym rogu ekranu zostają wyświetlone podstawowe informacje na temat posiadanego procesora, ilości pamięci Cache, taktowanie, wielkość zainstalowanej pamięci RAM (punkt 1).

 

W prawym górnym rogu ekranu została przedstawiona informacja o aktualnie przeprowadzanym teście (punkt 2).

 

Poniżej znajdziemy informację o typie modułu pamięci RAM, opóźnieniach czy trybie pracy pamięci (punkt 3).

 

Jeżeli podczas przeprowadzanego testu zostaną wykryte jakieś błędy to o fakcie tym zostaniemy poinformowani poprzez wyświetlenie błędów w głównym oknie programu (błędy sygnalizowane są poprzez wpisy umieszczone na czerwonym polu). Ilość wykrytych błędów jest zapisywana w kolumnie: Errors

 

 

Konfigurację narzędzia przeprowadzamy po wybraniu klawisza: c Dostępne opcje pozwalają Nam na ustalenie takich parametrów pracy narzędzia jak: wybór testu, ilości przebiegów czy zakres pamięci, która będzie podlegać sprawdzeniu.

 

Narzędzie warto skonfigurować w ten sposób aby dokonać kilku cykli sprawdzania pamięci (większa pewność, że z modułem pamięci jest wszystko OK) - ilość przeprowadzonych testów wyświetlana jest w kolumnie: Pass

 

 

Innym narzędziem jakie możemy wykorzystać w diagnostyce pamięci RAM jest program Windows Memory Diagnostic Narzędzie te możemy pobrać z wielu serwisów więc jego odnalezienie nie będzie stanowić żadnego problemu.

 

Po uruchomieniu narzędzia rozpoczyna one sprawdzanie pamięci RAM.

 

Konfiguracja programu sprowadza się tylko do wyboru zakresu przeprowadzanych testów - klawisz T.

 

 

Obydwa narzędzia MemTest86+ oraz Windows Memory Diagnostic zawarte są w takich pakietach jak Hiren’s BootCD

 

 

czy Ultimate Boot CD.

 

 

Warto się w narzędzia te zaopatrzyć gdyż dodatkowo nasza pula aplikacji zostaje wzbogacona o nowe, które mogą zostać wykorzystane do diagnostyki innych podzespołów komputera (lecz nie tylko).

 

Na koniec jeszcze krótko o metodyce przeprowadzanych testów. Podczas wykonywania testów pamięci RAM musimy określić, który moduł pamięci jest uszkodzony (problemu nie ma gdy w komputerze jest zainstalowany tylko jeden moduł). Dlatego test pamięci najlepiej jest wykonać przy użyciu pojedynczego modułu. Po sprawdzeniu jednego przechodzimy do następnego. Aby wyeliminować uszkodzenie gniazda płyty głównej, test w przypadku wykrycia błędów należy powtórzyć umieszczając moduł pamięci w innym gnieździe.

]]>
[email protected] (pikolo) Wujek dobra rada Tue, 16 May 2017 12:39:09 +0000
Konwersja maszyny fizycznej na wirtualną (odsłona druga). http://slow7.pl/wujek-dobra-rada/item/149-konwersja-maszyny-fizycznej-na-wirtualna-odslona-druga http://slow7.pl/wujek-dobra-rada/item/149-konwersja-maszyny-fizycznej-na-wirtualna-odslona-druga

W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

 

Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual.

 

Paragon Go Virtual to rozwiązanie, które pomoże zrealizować zadania takie jak (źródło: http://www.paragon-software.pl/products/free/id,285):

  • Migracja uruchomionego systemu fizycznego począwszy od Windows 2000 do środowiska wirtualnego (kopiowanie P2V)
  • Uruchomienie systemu operacyjnego po nieudanej migracji za pomocą narzędzi innego producenta (dostosowanie systemu operacyjnego P2V)

 

Kluczowe funkcje produktu Paragon Go Virtual:

  • Kopiowanie P2V - migracje systemów fizycznych, poczynając od Windows 2000, do środowiska wirtualnego w trybie online
  • Dostosowanie systemu operacyjnego P2V - do odzyskania możliwości rozruchu po nieudanej wirtualizacji za pomocą narzędzi innego producenta oraz uruchomienia kopii zapasowej systemu operacyjnego Windows Vista lub Windows 7 na sprzęcie wirtualnym
  • Obsługa popularnych maszyn wirtualnych - Microsoft Virtual PC, VMware Workstation, VMware Fusion, Oracle VirtualBox

 

Obsługiwane technologie:

  • Technologia Paragon Hot Copy do klonowania zablokowanych partycji i dysków twardych w systemach operacyjnych Windows NT+ przy wysokiej wydajności operacyjnej i małych wymaganiach sprzętowych
  • Technologia Paragon Power Shield dla zapewnienia spójności danych w przypadku awarii sprzętu, przerwy w dostępie prądu lub uszkodzenia systemu operacyjnego
  • Technologia Paragon UFSD do przeglądania partycji jakiegokolwiek systemu plików, włączając w to ukryte i niezamontowane, modyfikacje i kopiowanie plików i folderów
  • Technologia Paragon VIM (Virtual Image Management), która pozwala produktom firmy Paragon Software pracować z dyskami wirtualnymi, tak jakby były fizycznymi dyskami twardymi
  • Microsoft Volume Shadow Copy Service (VSS) pozwala na kopiowanie/tworzenie kopii zapasowych systemów operacyjnych Microsoft Windows XP/Vista/7/8/8.1/Server 2003/2008. Oferuje wiarygodny mechanizm do tworzenia spójnych w stałym punkcie odniesienia kopii danych. Technologia została opracowana przez firmę Microsoft we współpracy z najważniejszymi na rynku dostawcami rozwiązań do kopiowania/tworzenia kopii zapasowych
  • Microsoft Dynamic Disk (zwykły, łączony, rozłożony, dublowany, RAID-5) oferuje większą elastyczność zarządzaniem bez ograniczeń dla partycji dysków podstawowych. Magazyn dynamiczny może być szczególnie pożyteczny dla dużych przedsiębiorstw, gdy ma się do czynienia z wieloma dyskami fizycznymi
  • GUID Partition Table (GPT) – najnowsza generacja schematu partycjonowania dysku twardego opracowana, by poradzić sobie z ograniczeniami starego schematu MBR. Dyski GPT są obecnie obsługiwane przez systemy Windows Vista, Server 2008, Mac OS X i Linux

 

Obsługiwane maszyny wirtualne:

  • VMware Workstation
  • VMware Fusion
  • Oracle VirtualBox
  • Microsoft Virtual PC
  • Kopie zapasowe MS Windows Vista / MS Windows 7 (tylko dla P2V Adjust OS)

 

Wymagania systemowe (dla narzędzi opartych na systemie operacyjnym Windows):

  • Procesor: Intel Pentium lub kompatybilny, min. 300 MHz
  • Pamięć RAM: min. 128 MB (zalecane 256 MB)
  • Wolne miejsce na dysku twardym: 100 MB

 

Obsługiwane systemy operacyjne:

  • Windows 8/8.1 (32/64 bity)
  • Windows 7 (32/64 bity)
  • Windows Vista (32/64 bity)
  • Windows XP Professional SP2 (32/64 bity)
  • Windows XP Home SP2
  • Windows 2000 Professional SP4
  • niestety system operacyjny Windows 10 nie jest obsługiwany (narzędzie po wykryciu tej wersji okienek nie zainstaluje się poprawnie).

 

Po pobraniu i zainstalowaniu narzędzia (link: https://www.paragon-software.com/landing-pages/2015/virtualization-manager-win10/index.html) przechodzimy do jego uruchomienia (podczas instalacji będzie potrzebny numer serial, który zostanie Nam wysłany na adres email użyty podczas rejestracji na stronie producenta).

 

Celem wykonania kopi dysku systemu celem późniejszego wykorzystania go w wirtualnym środowisku wybieramy przycisk P2V Copy.

 

 

Po wybraniu przycisku zostanie uruchomiony kreator tworzenia maszyny wirtualnej.

 

Pierwszy ekran kreatora jest powitaniem klikamy Next.

 

 

Drugi ekran pozwala Nam na określenie dysków, które wejdą w skład tworzonej maszyny wirtualnej. Komputer posiada zainstalowane dwa dyski wybieramy dysk pierwszy na którym zainstalowany jest system Windows 7.

 

 

W kolejnym kroku definiujemy platformę, która posłuży Nam do uruchomienia wirtualnej maszyny. Decydujemy się na wybór Oracle VirtualBox.

 

 

Na kolejnym ekranie określamy ustawienia tworzonej maszyny tj. nazwę maszyny wirtualnej, wersję oprogramowania VirtualBox, procesor czy ilość pamięci RAM, która zostanie wirtualnemu hostowi przydzielona.

 

 

Karta Virtual disks properties umożliwia zdefiniowanie interfejsu dla każdego z wybranych dysków (domyślnie kreator zaproponuje najwłaściwszy standard). Istnieje możliwość zmiany zaproponowanego interfejsu w tym celu wystarczy kliknąć na dany dysk i z listy wybrać wymagany interfejs. Wybór innego interfejsu niż domyślnie zaproponowany może wymagać wskazanie plików sterownika.

 

Domyślnie kreator utworzy dysk wirtualny dokładnie tej samej wielkości, co rozmiar dysku fizycznego lecz po wybraniu opcji Resize partitions proportionally możliwe jest zwiększenie rozmiaru tworzonego dysku wirtualnego.

 

 

Ostatnią opcją jest definicja lokalizacji zapisu plików tworzonej maszyny wirtualnej.

 

 

Po wybraniu przycisku Next rozpocznie się proces konwersji systemu hosta do jego wirtualnego odpowiednika.

 

 

Czas tworzenia maszyny wirtualnej zależny jest od ilości zapisanych danych na dyskach na podstawie, których tworzona jest maszyna.

 

Jak widać poniżej cały proces zakończył się sukcesem.

 

 

Aby potwierdzić poprawność wszystkich przeprowadzonych operacji ostatnią czynnością jest uruchomienie wirtualnej maszyny. Włączenie wirtualnego hosta przebiega bez najmniejszych problemów.

 

image10

 

Drugim scenariuszem jaki możemy przeprowadzić jest wykonanie konwersji maszyny wirtualnej.

 

Przed chwilą wykonaliśmy migracje systemu fizycznego do wirtualnego z wykorzystaniem oprogramowania VirtualBox. Spróbujmy zatem wirtualną maszynę użyć w programie Vmware. W tym celu na ekranie startowym wybieramy P2V Adjust.

 

Po wybraniu przycisku wskazujemy na plik dysku utworzonej w poprzednim kroku maszyny wirtualnej VirtualBox (część ekranów wywołanego kreatora jest tożsamych z poprzednim dlatego też w opisie tym zostały pominięte).

 

 

Wybieramy docelowe oprogramowanie (zaznaczono opcję VMware).

 

 

Tak jak w kreatorze poprzednim ustalamy parametry wirtualnego hosta.

 

 

Po określeniu wszystkich parametrów następuje proces tworzenia maszyny. Na samym końcu możemy cieszyć się poprawnością wykonania całego zadania - host fizyczny, który został przeniesiony do środowiska VirtualBox a następnie poddany konwersji do VMware uruchamia się poprawnie.

 

 

Opcję P2V Adjust możemy również wykorzystać do utworzenia obrazu systemu na bazie plików *.VHD utworzonych podczas tworzenia kopii zapasowej systemu Windows czy w maszynach wirtualnych opartych o Hyper-V.

]]>
[email protected] (pikolo) Wujek dobra rada Thu, 04 May 2017 11:53:27 +0000
Łączenie liczb i tekstu. http://slow7.pl/wujek-dobra-rada/item/147-laczenie-liczb-i-tekstu http://slow7.pl/wujek-dobra-rada/item/147-laczenie-liczb-i-tekstu

Zdarzają się sytuacje w których w jednej komórce musimy wyświetlić dane tekstowe oraz liczby. Ten krótki wpis ma pokazać jak z taką sytuacją sobie poradzić.

Rozpoczynamy od sposobu pierwszego.

 

Mamy arkusz przedstawiony na rysunku poniżej w którym zostały zawarte wypłaty pracowników z wykonanym podsumowaniem. Naszym zadaniem jest podsumowanie sum wypłat tak by w komórce pojawił się zapis: Do przygotowania: <suma_wypłat>

 

Metoda ta polega na wykorzystaniu funkcji TEKST. Zadaniem tej funkcji jest zmiana sposobu wyświetlania liczby przez zastosowanie do niej formatowania za pomocą kodów formatów. Najczęściej funkcję tą wykorzystujemy w sytuacjach wymagających od Nas wyświetlenie liczby w bardziej przyjaznym formacie lub przy łączeniu liczby z tekstem bądź symbolami (i właśnie w Naszym zadaniu z taką sytuacją mamy do czynienia).

 

Ogólna składnia funkcji wygląda następująco: =TEKST(wartość, którą chcesz sformatować; "Kod formatu, który chcesz zastosować")

 

Tak więc by wykonać zadanie w komórce C12 została umieszczona następująca formuła: =TEKST(B8+E8;"""Do przygotowania: ""# ##0,00 zł")

 

Jak widać poniżej udało się Nam połączyć sumę wypłat znajdujących się w komórkach B8 oraz E8.

 

 

Wybacz Czytelniku ale na tym etapie nie będę rozpisywał dokładnie użytego formatowania, które w powyższej formule zostało wykorzystane (czytaj dlaczego pojawił się taki zapis) gdyż w niedługim czasie postaram się napisać o formatowaniu niestandardowym szerszy wpis w którym to kwestie te omówię dokładniej.

 

Poniżej jako rekompensata przedstawiam kilka przykładów jak funkcję można TEKST wykorzystać:

=TEKST(1234,567;"# ##0,00 zł") - zapis walutowy z separatorem tysięcy w postaci spacji i dwoma miejscami dziesiętnymi, na przykład: 1 234,57 zł,

=TEKST(DZIŚ();"RR-MM-DD") - dzisiejsza data w formacie RR-MM-DD, na przykład: 12-03-14,

=TEKST(DZIŚ();"DDDD") - dzisiejszy dzień tygodnia, na przykład: wtorek,

=TEKST(TERAZ();"G:MM AM/PM") - bieżący czas, na przykład: 2:49 PM,

=TEKST(0,325;"0,0%") - zapis procentowy, na przykład: 32,5%,

=TEKST(2,33 ;"# ?/?") - wartość ułamkowa, na przykład: 2 1/3.

 

Przy użyciu tego rozwiązania możemy napotkać na pewne utrudnienie w dalszym wykorzystaniu tak sformatowanej komórki gdyż funkcja TEKST przekonwertuje liczby na tekst a konsekwencją wykonania tej operacji jest brak możliwości odwoływania się do komórki w dalszych obliczeniach. Dlatego też warto w odrębnej komórce (oczywiście jeśli zachodzi taka potrzeba i wyliczoną wartość będziemy wykorzystywać w dalszych operacjach) zachować wartość oryginalną a formatowanie z wykorzystaniem funkcji TEKST wykonać w innej dowolnej komórce.

 

Jak można zauważyć poniżej odwołanie się do komórki sformatowanej przy użyciu funkcji TEKST (do komórki C12 dodajemy 1000) kończy się zwróceniem błędu argumentu.

 

 

Sposób drugi wykorzystuje konkatenacje.

 

Konkatenacja służy do łączenia dowolnych danych tekstowych, liczb, dat, zawartości komórek w jedną spójną całość.

 

Metodę tą możemy wykorzystać zarówno w MS Excel jak i w LibreOffice gdyż działa identycznie. Do łączenia wykorzystywany jest znak: & (ang. ampersand) - alternatywą jest wykorzystanie funkcji: ZŁĄCZ.TEKSTY.

 

Tak więc formuła zapisana w komórce w następujący sposób: ="Tadeusz "&"Nowak" da wynik w postaci: Tadeusz<spacja>Nowak

 

Łączenie danych zawartych w komórkach można wykorzystać na wiele sposobów. Wyobraź sobie sytuację gdy w kolumnach A i B masz zapisane imiona i nazwiska pracowników pewnej fikcyjnej firmy ABC. A zadaniem twoim jest wysłanie grupowego emaila do wszystkich pracowników firmy. O wiele łatwiej zadanie byłoby wykonać gdybyś posiadał bazę adresów email ale niestety takowej nie posiadasz (już za chwilę bazą adresów będziesz dysponował). Wiesz za to, że ogólna składnia emaila ma postać: imię.nazwisko<małpa>abc.pl Wykorzystując posiadane dane oraz ogólną składnię adresu możesz posłużyć się formułą, która adresy email wygeneruje automatycznie. Aby otrzymać niezbędne adresy należy w dowolnej komórce użyć zapisu: =A1&"."B2&"@abc.pl" Zakładając, że w komórce A1 znajduje się imię: Tadeusz zaś w komórce B1 nazwisko: Nowak efektem wykonanej operacji będzie ciąg: Tadeusz.Nowak<małpa>abc.pl

 

Wracając do Naszego zadania aby otrzymać sumę wypłat należy użyć formuły: ="Do przygotowania: "&B8+E8&" zł"

 

 

I tak jak w pierwszym sposobie do utworzonej zawartości z wykorzystaniem tej metody nie można się odwoływać w dalszych obliczenia gdyż tak jak poprzednio w przypadku wykonania takiego działania formuła zwróci błąd argumentu.

 

 

Ostatnim sposobem jest wykorzystanie formatowania niestandardowego.

 

Formatowanie komórki dostępne jest po kliknięciu PPM na komórce i wybraniu z menu opcji: Formatuj komórki Alternatywą jest skorzystanie z wstążki: Narzędzia główne sekcja Komórki ikona Formatuj i z menu należy wybrać opcję Formatuj komórki.

 

Formatowanie wykonujemy po wybraniu kategorii: Niestandardowe w nowo otwartym oknie Formatowanie komórek.

 

Aby wykonać zadanie w pierwszej kolejności wykonujemy sumowanie komórek zawierających wyliczone sumy wypłat - punkt 1. W kroku 2 w polu Typ na karcie Liczby dostępnej w oknie Formatowanie komórek wpisujemy: "Do przygotowania: "# ##0,00 zł Efekt zastosowanego formatowania zostanie wyświetlone w oknie Przykład.

 

 

W porównaniu do zaprezentowanych metod powyżej przy użyciu tego sposobu jest możliwość dalszego odwołania się do sformatowanej komórki. Pomimo tego, że w komórce wyświetlony jest tekst, zawartość komórki jest traktowana jak liczba.

 

Przykład z odwołaniem się do komórki tym razem kończy się sukcesem.

 

 

Trzy zaprezentowane sposoby umożliwią Ci efektywne łączenie tekstu z innymi typami danych. Nie wszystko zostało wytłumaczone gdyż podałem gotowe rozwiązania ale już taka specyfika umieszczanych artykułów w tym dziale. To co pominąłem tak jak zaznaczyłem wyżej będzie ujęte w obszerniejszym wpisie.

Plik z przykładami można pobrać: tutaj

]]>
[email protected] (pikolo) Wujek dobra rada Sun, 23 Apr 2017 21:15:05 +0000
Automatyczna instalacja oprogramowania. http://slow7.pl/wujek-dobra-rada/item/145-automatyczna-instalacja-oprogramowania http://slow7.pl/wujek-dobra-rada/item/145-automatyczna-instalacja-oprogramowania

Chyba nikt nie lubi „stawiać” swojego systemu od nowa choć są sytuacje gdzie od czynności tej nie uciekniemy.

Samo zainstalowanie systemu nie nastręcza wielu problemów i z reguły cały proces przebiega szybko i sprawnie. Dłużej czasu zajmuje Nam odszukanie aktualnych sterowników do posiadanych urządzeń, ich instalacja oraz odtworzenie bazy używanych programów. Odszukanie i pobranie aktualnych wersji narzędzi zajmuje z reguły więcej czasu niż instalacja samego systemu. Dlatego też aby proces ten usprawnić (czytaj uczynić przyjemniejszym) można wykorzystać Ninite. Ninite jest tak naprawdę stroną internetową, której zadaniem jest zautomatyzowanie procesu instalacji i aktualizacji oprogramowania.

 

Cała procedura instalacji aplikacji sprowadza się do zaznaczenia określonych narzędzi i pobraniu zbiorczego pliku instalacyjnego. Po odwiedzeniu strony ninite.com zostanie wyświetlona lista narzędzi podzielonych na kategorie: przeglądarki internetowe, komunikatory, media (kodeki, odtwarzacze wideo i muzyki), programy antywirusowe, narzędzia graficzne, pakiety bibliotek i dodatków, aplikacje do udostępniania plików oraz kompresji, narzędzia chmurowe, aplikacje biurowe czy inne narzędzia.

 

Po wyborze programów klikamy na Get your ninite.

 

Po uruchomieniu pliku instalacyjnego, rozpoczyna się procedura instalacji wybranych programów. Przebiega ona w sposób całkowicie automatyczny. Narzędzia są kolejno pobierane i instalowane. Mamy czas wolny do końca działania instalatora.

 

 

Baza dostępnych narzędzi jest cały czas poszerzana i aktualizowana o nowe wersje. Zaletami wybrania tego typu rozwiązania jest fakt, że odpada Nam problem z wyborem języka (dopierany automatycznie) czy wersji programu (rozpoznawanie wersji systemu 32 i 64 bity). Dodatkowo aplikacje są instalowane bez żadnych niepotrzebnych dodatków (paski przeglądarek, inne narzędzia itp.).
Gdy zachodzi potrzeba aktualizacji posiadanych narzędzi możemy ponownie uruchomić instalator, który pobierze i zainstaluje nowe wersje oprogramowania.

 

Pewną niedogodnością przy instalacji narzędzi w ten sposób jest brak możliwości dokładniejszego skonfigurowania instalowanych programów. W szczególności widoczne jest to w przypadku powiązania aplikacji z rozszerzeniem plików ale ta drobna uciążliwość nie jest problemem i na pewno nie przysłania wszystkich atutów tego typu rozwiązania.

 

I na koniec chyba najważniejsza kwestia - narzędzie jest całkowicie darmowe dla użytkowników domowych.

 

Istnieje wersja komercyjna przeznaczona dla firm w której dodano możliwość automatycznej instalacji oprogramowania poprzez sieć oraz audytu już zainstalowanego oprogramowania.

 

Odmienną koncepcję w podejściu do zarządzania oprogramowaniem proponuje Nam serwis Chocolatey. Pomysł ten dla użytkowników systemu Linux nie będzie niczym nowym gdyż od wielu lat jest on właśnie w tym systemie wykorzystywany. Cała koncepcja rozwiązania opiera się na instalacji narzędzi z centralnego repozytorium plików a nie jak to ma miejsce zazwyczaj pobierając kolejne aplikacje z różnych źródeł czy stron producentów. Mamy więc jeden centralny magazyn aplikacji i za pomocą wydania odpowiednich komend następuje pobranie i instalacja programu na docelowym komputerze.

Konfigurację oprogramowania zaprezentuję przy użyciu PowerShell-a choć jest możliwość skorzystania z tradycyjnego wiersza poleceń.

 

Instalację narzędzia rozpoczynamy od wydania polecenia Get-ExecutionPolicy celem sprawdzenia stanu polityki bezpieczeństwa. W przypadku uzyskania wyniku: Restricted nie uda Nam się przeprowadzić instalacji programu. Aby zmienić politykę wydajemy polecenie: Set-ExecutionPolicy AllSigned (nie zawsze działa dlatego też twórcy narzędzia zalecają użycie polecenia:

Set-ExecutionPolicy Bypass). PowerShell musimy uruchomić na prawach administratora.

 

 

Ustawienia cmdletu Set-ExecutionPolicy oznaczają:

AllSigned - możliwość uruchamiania skryptów języka PS ale tylko tych, które zostały podpisane,

Bypass - możliwość uruchamiania wszystkich skryptów bez wyświetlania żadnych ostrzeżeń (ustawienie dość niebezpieczne gdyż część malware korzysta z funkcji języka PS).

 

Po dokonanej zmianie instalację przeprowadzimy wydając polecenie:

 

iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))

 

W przypadku korzystania z command line:

 

@powershell -NoProfile -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))" && SET "PATH=%PATH%;%ALLUSERSPROFILE%\chocolatey\bin"

 

Po zatwierdzeniu komendy następuje instalacja plików niezbędnych do funkcjonowania oprogramowania.

 

 

Po instalacji narzędzia dostępne są następujące przełączniki:

  • list – lista dostępnych pakietów, np.: choco list
  • search – wyszukiwanie pakietu o danej nazwie, np.: choco search putty
  • install – instalacja pakietu, np.: choco install putty
  • upgrade – aktualizacja, np.: choco upgrade putty
  • uninstall – odinstalowanie aplikacji, np.: choco uninstall putty
  • help – pomoc, np.: choco help

 

Teraz jak już znamy podstawowe przełączniki możemy przejść do instalacji oprogramowania.

 

Instalacja programów odbywa się za pomocą polecenia: choco install <nazwa_pakietu> Nazwę wszystkich dostępnych pakietów (a jest ich naprawdę wiele) poznamy odwiedzając stronę: https://chocolatey.org/packages

 

Wszystkie czynności pokażę na przykładzie instalacji programu Notepad++

 

Tak więc celem instalacji aplikacji wydajemy polecenie: choco install notepadplusplus (gdy nie chcesz potwierdzać wykonywanej operacji użyj flagi: -y np. choco install notepadplusplus -y). Notepad++ został zainstalowany.

 

 

Aby daną aplikację usunąć należy wydać polecenie: choco uninstall <nazwa_pakietu> Możliwe jest również użycie następującej składni polecenia: cuninst <nazwa_pakietu> Poniżej przykład usunięcia przed chwilą zainstalowanego programu. Notepad++ został usunięty z systemu.

 

 

Chocolatey umożliwia Nam również aktualizację wcześniej zainstalowanych pakietów. Aby zaktualizować program wydajemy komendę: choco upgrade <nazwa_pakietu> Na zrzucie przykład aktualizacji Notepad++ (żadne nowe pliki nie zostały pobrane gdyż zainstalowana jest najnowsza wersja aplikacji).

 

 

Narzędziem możemy również zarządzać poprzez interfejs graficzny. Zaletą tego typu rozwiązania jest szybki przegląd aplikacji, które w ten sposób zostały zainstalowane oraz informacja o wersji posiadanego programu wraz z wersją, która jest dostępna do pobrania (szybko możemy zorientować się czy są dostępne najnowsze odsłony zainstalowanych narzędzi). Dodatkowo do dyspozycji użytkowników została oddana wyszukiwarka aplikacji wraz z ich opisem.

 

Aby zainstalować Chocolatey w wersji graficznej w pierwszej kolejności należy pobrać pakiet .NET Framework Instalację bibliotek przeprowadzimy za pomocą polecenia: cinst dotnet4.5 (zamiast choco install <nazwa_pakietu> dozwolone jest użycie: cinst <nazwa_pakietu>)

 

W kolejnym kroku za pomocą komendy: cinst chocolateygui instalujemy powłokę graficzną.

 

 

Aplikacja została zainstalowana.

 

 

Całość procesu pobierania i instalowania programów możemy jeszcze bardziej zautomatyzować umieszczając odpowiednie instrukcje np. w pliku *.BAT bądź utworzyć skrypt powershell.

 

Wszystkie instalowane pakiety zapisywane są w katalogu: lib w folderze: %HOMEDRIVE%\ProgramData\Chocolatey zaś w folderze: %HOMEDRIVE%\ProgramData\Chocolatey\logs znajdziesz logi wszystkich wykonywanych operacji.

 

Narzędzie Chocolatey jest dostępne bezpłatnie ale możliwe są jeszcze inne sposoby licencjonowania. Poszczególne licencje różnią się od siebie oferowanymi funkcjami (porównanie - https://chocolatey.org/pricing).

 

Oba przedstawione rozwiązania oferują Nam automatyzację procesu instalowania narzędzi a które z nich wybierzesz zależy od własnych preferencji i oczekiwań.

]]>
[email protected] (pikolo) Wujek dobra rada Thu, 13 Apr 2017 14:52:53 +0000
Konwersja maszyny fizycznej na wirtualną. http://slow7.pl/wujek-dobra-rada/item/144-konwersja-maszyny-fizycznej-na-wirtualna http://slow7.pl/wujek-dobra-rada/item/144-konwersja-maszyny-fizycznej-na-wirtualna

O wirtualnych maszynach napisano już wiele i bezsprzecznie jest to bardzo wygodny sposób aby pracować w środowiskach opartych o różne systemy.

W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala Nam na bezkarne wykonywanie wszelkich działań w systemie wirtualnym bez obawy o stan systemu gospodarza. Tak więc możemy ćwiczyć konfigurację systemu, instalację sterowników czy infekowanie systemu wirusami. W tym temacie ogranicza nas tylko wyobraźnia.

 

Czasem jednak zachodzi potrzeba przeniesienia systemu zainstalowanego na fizycznym hoście do środowiska wirtualnego. Taką konwersję możemy wykonać różnymi metodami, które postaram się opisać poniżej.

 

Najprostszym sposobem wykonania takiej migracji jest wykorzystanie oprogramowania Disk2vhd zawartego w pakiecie SysinternalsSuite.

 

Głównym zadaniem programu jest wykonanie kopii fizycznego sytemu tak aby można było go przenieść do wirtualnego środowiska. Po wykonaniu kopii fizycznych systemów, kopie te można połączyć z oprogramowaniem do wirtualizacji (Virtual PC, Hyper-V czy VirtualBox) celem np. przetestowania konfiguracji czy zachowania się nowego oprogramowania. W przypadku użycia VMware konieczna jest wcześniejsza konwersja dysku z formatu VHD do formatu VMDK. Jeśli zaś zamierzamy użyć VirtualBox dysk zapisujemy w formacie VHD. Disk2vhd korzysta z technologii VSS i wykonuje obraz z uwzględnieniem kopii migawkowej.

 

Wykonanie kopii sprowadza się do uruchomienia programu, wskazania dysków/partycji, których kopię będziemy wykonywać oraz wskazania lokalizacji tworzonego pliku.

 

 

Po wykonaniu operacji klonowania dysku, dysk taki można wykorzystać podczas konfiguracji maszyny wirtualnej.

 

Niestety utworzone dyski z wykorzystaniem Disk2vhd nie zawsze działają dlatego też należy sięgnąć po inne oprogramowanie, które zadanie przeniesienia systemu fizycznego do wirtualnego wykona niezawodnie.

 

Warunki te spełnia VMware vCenter Converter.

 

Narzędzie jest bezpłatne i dostępne po wcześniejszej rejestracji na stronie producenta.

 

Program zapewnia Nam dwa tryby pracy:

  • Physical to Virtual (P2V) – konwersja maszyny fizycznej na wirtualną,
  • Virtual to Virtual (V2V) – konwersja i edycja już stworzonych wirtualnych maszyn.

 

W tym wpisie opiszę użycie VMware vCenter Converter wraz z migracją system Windows 10 do wirtualnego środowiska.

 

Po popraniu narzędzia i jego zainstalowaniu przechodzimy do uruchomienia aplikacji (uruchamiamy jako administrator). Ważne jest, aby podczas instalacji programu wybrać opcję Local installation gdyż migracji będzie podlegać host lokalny a nie sieciowy.

 

Aby rozpocząć konwersje systemu klikamy na ikonę Convert machine a następnie zaznaczamy opcję Powered on i z rozwijanej listy wybieramy This local machine.

 

Inne dostępne opcje to wykonanie migracji zdalnego systemu pracującego pod kontrolą systemu Windows oraz Linux.

 

Po wyborze opcji Powered off mamy możliwość utworzenia maszyny wirtualnej znajdującej się na serwerze VMware lub Hyper-V oraz konwersji maszyny wirtualnej utworzonej w innych produktach VMware.

 

 

Do uruchomienia systemu wykorzystamy również produkt VMware a mianowicie narzędzie Vmware Workstation Player dlatego też w kolejnym oknie w polu: Select destination type wybieramy VMware Workstation or other VMware virtual machine (punkt 1) i po rozwinięciu pola: Select VMware product opcję VMware Player 7.x/12.x (punkt 2)

 

VMware Player to również bezpłatny program ze stajni VMware, który to jak konkurencyjny VirtulBox jest przeznaczony do tworzenia i uruchamiania wirtualnych maszyn.

 

Jeśli w naszej organizacji znajduje się serwer maszyn wirtualnych to mamy możliwość zapisania wszystkich plików na tym serwerze.

 

Aby przejść do kolejnego ekranu musimy określić lokalizacje zapisu plików (punkt 4) oraz możemy dokonać zmianę nazwy wirtualnej maszyny (punkt 3).

 

Wybieramy Next.

 

 

Kolejny ekran pozwala na doprecyzowanie ustawień tworzonej maszyny wirtualnej. Ustawienia zostały podzielone na sekcje a ich konfiguracja odbywa się poprzez wybranie Edit.

 

 

Pierwsza sekcja dotyczy określenia dysków, których będzie wykonywana kopia. Jeśli zależy Nam tylko na systemie wybieramy ten dysk na którym system się znajduje - został wybrany dysk C wraz z wszystkimi partycjami.

 

Jeśli na innych dyskach znajdują się pliki, które są niezbędne do działania systemu lub Nam potrzebne oczywiście dyski te zaznaczamy tak by weszły one w skład tworzonej wirtualnej maszyny.

 

 

Kolejny ekran służy do zdefiniowania ustawień procesora oraz pamięci RAM (ilość rdzeni oraz wielkość pamięci RAM jaką będzie używał wirtualny host).

 

 

W następnym kroku definiujemy ustawienia związane z interfejsami sieciowymi. Określamy ilość kart sieciowych oraz typ połączenia przez nie realizowany (sposób podłączenia do sieci). Jeśli zależy Nam aby tworzona maszyna była w sieci widoczna jak normalny komputer z dostępnej listy wybieramy opcję Bridged (NAT - komputer zachowuje się tak jak by był podłączony do routera, wirtualny host działa w całkiem innej podsieci niż komputer gospodarz; Host-only - wirtualna maszyna umieszczana jest w izolowanej sieci w której komunikować się mogą inne wirtualne maszyny, łączność pomiędzy gospodarzem a systemem gościa jest możliwa).

 

 

Ekran Service odpowiedzialny jest za określenie usług jakie mają zostać uruchomione na wirtualnym hoście.

 

 

Gałąź Advance options służy do zdefiniowania zadań polegających m.in. na synchronizacji zmian pomiędzy systemem, którego kopię wykonujemy a już wcześniej utworzoną maszyną wirtualną czy zdefiniowaniem instalacji narzędzia VMware Tools (odpowiednik VirtualBox Guest Additions, dodatkowe funkcjonalności).

 

 

Na karcie Throttling możemy zdefiniować zużycie zasobów (CPU, sieć) jakie zostaną wykorzystane do wykonania migracji.

 

 

Ostatnim ekranem jest podsumowanie na, którym raz jeszcze możesz przejrzeć wszystkie ustawienia związane z migracją maszyny.

 

 

Po wybraniu przycisku Finish rozpoczyna się operacja tworzenia maszyny.

 

Proces ten trwa w zależności od zdefiniowanych ustawień np. ilość danych jakie należy skopiować z dysków.

 

Proces tworzenia maszyny wirtualnej możemy śledzić na bieżąco.

 

 

Po wykonaniu operacji w zdefiniowanej lokacji zostaną utworzone niezbędne pliki do jej uruchomienia. Plik z rozszerzeniem VMDK będący zbiorem danych skopiowanych z fizycznej maszyny (wirtualny dysk twardy) o plik VMX w którym zapisane są ustawienia maszyny wirtualnej.

 

 

Ostatnia czynnością jest pobranie i instalacja oprogramowania VMware Workstation Player.

 

Maszynę wirtualna uruchamiamy klikając na plik VMX. Po wyborze pliku maszyna zostanie zaimportowana do programu VMware Player i uruchomiona.

 

 

Możemy cieszyć się udaną migracją systemu fizycznego do wirtualnego.

 

Problem na który możemy się natknąć po wykonaniu maszyny wirtualnej to ponowna aktywacja systemu Windows. Ale po uporaniu się z tym drobnym nieudogodnieniem możemy w pełni korzystać z wirtualnego systemu będącego kopią naszej fizycznej maszyny.

]]>
[email protected] (pikolo) Wujek dobra rada Thu, 06 Apr 2017 16:11:02 +0000
Jak usunąć puste komórki? http://slow7.pl/wujek-dobra-rada/item/142-jak-usunac-puste-komorki http://slow7.pl/wujek-dobra-rada/item/142-jak-usunac-puste-komorki

W tym krótkim wpisie pokażę jak poradzić sobie z pustymi komórkami w narzędziu Excel oraz Calc.

Pierwszy sposób wykorzystuje Sortowanie. Podczas wykonywania tej operacji puste komórki są umieszczane za komórkami zawierającymi dane. Aby wykonać sortowanie na kacie Narzędzia główne odszukujemy ikonę Sortuj i filtruj i po uprzednim zaznaczeniu komórek zawierających dane wybieramy rodzaj sortowania.

 

 

Po wykonaniu sortowania puste komórki znajdujące się pomiędzy danymi zostaną przeniesione na koniec.

 


 

Drugi sposób pozbycia się pustych komórek wykorzystuje opcję Filtrowania. Tak jak w przykładzie poprzednim po zaznaczeniu komórek wybieramy ikonę Sortuj i filtruj lecz tym razem zaznaczamy opcję Filtruj.

 

 

Nad zaznaczoną serią danych pojawi się ikona strzałki po jej rozwinięciu odhaczamy pozycję Puste.

 

 

Po zatwierdzeniu zmian wszystkie wiersze zawierające puste komórki zostaną ukryte. Tak przefiltrowane dane kopiujemy w inny obszar arkusza.

 


 

Sposób trzeci rozpoczynamy od zaznaczenia danych.

 

 

Po zaznaczeniu danych przyciskamy klawisz F5. W nowo otwartym oknie Przechodzenie do wybieramy opcję Specjalnie

 

 

W kolejnym oknie Przechodzenie do - specjalnie wybieramy opcję Puste.

 

 

Wykonanie opisanych czynności spowoduje zaznaczenie tylko pustych komórek. Po ich wybraniu klikamy PPM i z menu opcji wybieramy Usuń.

 

 

Wywołanie opcji spowoduje wyświetlenie okna Usuwanie w którym to musimy określić przebieg operacji. Wybieramy Przesuń komórki do góry.

 

Puste komórki zostały usunięte.

 

 

A co w przypadku danych, które są umieszczone w wielu kolumnach? Spójrz na rysunek poniżej naszym zadaniem jest usuniecie wszystkich wierszy zawierających puste komórki w każdej z kolumn.

 

 

Aby zadanie wykonać wykorzystamy do tego filtrowanie danych oraz funkcję: ILE.NIEPUSTYCH Do dodatkowej kolumny wprowadzamy formułę wyliczającą nam ilość niepustych komórek. Formuła swym zasięgiem obejmuje dane znajdujące się w jednym wierszu tak więc w naszym przypadku przyjmie ona postać: =ILE.NIEPUSTYCH(B2:C2) Formułę kopiujemy do pozostałych komórek.

 

 

Nasze dane znajdują się w dwóch kolumnach tak więc po użyciu formuły wartość 2 będzie oznaczała komplet danych (wszystkie komórki w wierszu zawierają informację).

 

Ostatnią czynnością jest użycie opcji filtrowania, której zadaniem będzie ukazanie tylko tych wierszy w których wartość wyliczonych komórek równa się 2.

 

 

Wszystkie puste komórki w tabeli danych zostały ukryte. Tak przefiltrowane dane oczywiście kopiujemy. Zadanie również zrealizujemy poprzez ustawienia filtra (dla każdej z kolumn oddzielnie) z ustawieniem nie pokazuj Puste.

 

Aby tą samą operację usunięcia pustych komórek wykonać w pakiecie LibreOffice wykorzystujemy do tego mechanizm sortowania bądź filtrowania.

]]>
[email protected] (pikolo) Wujek dobra rada Thu, 30 Mar 2017 15:46:27 +0000
Przechwytywanie obrazu przy wykorzystaniu funkcji systemu Windows 10. http://slow7.pl/wujek-dobra-rada/item/141-przechwytywanie-obrazu-przy-wykorzystaniu-funkcji-systemu-windows-10 http://slow7.pl/wujek-dobra-rada/item/141-przechwytywanie-obrazu-przy-wykorzystaniu-funkcji-systemu-windows-10

Nagrywanie filmu z wykorzystaniem aplikacji Xbox.

Jak to w życiu bywa czasem jesteśmy proszenie o pomoc w wytłumaczeniu jakieś kwestii związanej z obsługą komputera bądź działania programu a nie od dziś wiadomo, że lepiej jest daną czynność pokazać niż ją krok po kroku opisywać. W szczególności film instruktażowy przydaje się gdy mamy do czynienia z osobą, która z komputerem nie jest zbyt dobrze obeznana. Aby móc nagrać film potrzebujemy oprogramowanie, które będzie miało możliwość przechwytywania obrazu naszego monitora wraz z możliwością zapisu przechwyconego obrazu do zewnętrznego pliku. W sieci możemy znaleźć kilka darmowych narzędzi, które to zadanie Nam umożliwią lecz tak naprawdę żadnego oprogramowania firm trzecich nie potrzebuje pod warunkiem, że nasz komputer pracuje pod kontrolą systemu Windows 10. Tak więc jednym z wymogów by móc zacząć rejestrować obraz jest zainstalowany system Windows 10 i niestety nie jest to jedyne ograniczenie.

 

W systemie Windows 10 domyślnie mamy zainstalowane narzędzie Xbox, które służy do zarządzania grami, konsolą Xbox One z poziomu systemu. Możliwości aplikacji są bogate gdyż umożliwia Nam ona m.in.

  • Historia gry - aplikacja gromadzi w jednym miejscu osiągnięcia uzyskane w danej grze,
  • Komunikator - umożliwia nawiązywanie kontaktów z społecznością Xbox Live,
  • Pilot - funkcja odpowiedzialna za sterowanie konsolą Xbox One,
  • Streamowanie - umożliwia granie w gry dostępne na konsolę Xbox One na komputerze stacjonarnym, laptopie lub tablecie pracującym pod kontrolą systemu Windows 10,
  • Czat grupowy - umożliwia rozmowę z grupą znajomych,
  • Zarządzanie kontem w usłudze Xbox Live.

 

A jedną z opcji, którą użyjemy jest możliwość zapisu rozgrywki gry - funkcja ta do tego celu została stworzona ale nic nie stoi na przeszkodzie by wykorzystać ją do wykonania filmu nie w grze ale w innej dowolnej aplikacji. I tu natrafimy na drugie ograniczenie - niestety film możemy wykonywać tylko w oknie danej aplikacji co oznacza, że nie uda Nam się przechwycić działań wykonywanych bezpośrednio na Pulpicie.

 

Trzecim wymaganiem jest posiadanie kompatybilnej karty graficznej (źródło: https://support.xbox.com/pl-PL/xbox-on-windows/system-requirements/pc-hardware-requirements-for-game-dvr). Aby móc nagrywać klipy przy użyciu aplikacji DVR, karta wideo komputera musi obsługiwać jeden z następujących koderów-dekoderów:

  • Intel Quick Sync H.264
  • NVidia NVENC
  • AMD VCE

 

Karty wideo, które obsługują koder-dekoder Intel Quick Sync, to m.in.:

  • Intel HD graphics 4200 i nowsze
  • Intel Iris Graphics 5100 i nowsze

 

Karty wideo, które obsługują koder-dekoder NVidia NVENC, to m.in.:

GeForce 600 Series i nowsze, ale nie:

  • GeForce 605
  • GeForce GT 610
  • GeForce GT 620
  • GeForce GT 625
  • GeForce GT 630 (niektóre modele mogą działać)
  • GeForce GT 640
  • GeForce GT 645
  • GeForce GT 730 (niektóre modele mogą działać)

 

GeForce 600M Series i nowsze, ale nie:

  • GeForce 610M
  • GeForce GT 620M
  • GeForce GT 625M
  • GeForce GT 630M
  • GeForce GT 635M
  • GeForce GT 640M LE (niektóre modele mogą działać)
  • GeForce GTX 670M
  • GeForce GTX 675M
  • GeForce 705M
  • GeForce 710M
  • GeForce 720M (niektóre modele mogą działać)
  • GeForce 800M
  • GeForce 820M
  • GeForce 910M (niektóre modele mogą działać)
  • GeForce 920M (niektóre modele mogą działać)

 

Karty wideo, które obsługują koder-dekoder AMD VCE, to m.in.:

  • A-Series 5000 i nowsze jednostki APU
  • Radeon HD7700 Series
  • Radeon HD7800 Series
  • Radeon HD7900 Series
  • Radeon HD8570 do 8990
  • Radeon R5 240 / R7 240 / R7 250 / R7 250E / R7 250X / R7 265 / R9 270 / R9 270X / R9 280 / R9 280X
  • Radeon R5 330 / R5 340 / R7 340 / R7 350 / R7 370 / R9 370 / R9 370X
  • Mobile Radeon HD 77x0M do HD 7970M
  • Mobile Radeon HD 8000-Series
  • Mobile Radeon Rx M2xx Series
  • Mobile Radeon R5 M330 do Radeon R9 M380 oraz Radeon R9 M390
  • Karty FirePro z układem GCN 1. generacji i nowsze
  • Radeon HD 7790 / HD 8770
  • Radeon R7 260 / R7 260X / R9 290 / R9 290X / R9 295X2
  • Radeon R7 360 / R9 360 / R9 390 / R9 390X
  • Mobile Radeon R9 M280X
  • Mobile Radeon R9 M385 / R9 M385X

 

Jeśli Twój komputer nie posiada odpowiedniej karty graficznej a Ty będziesz chciał taki klip nagrać zostanie wyświetlony monit: Niestety, ten komputer nie spełnia wymagań sprzętowych dotyczących nagrywania klipów.

 

Aby rozpocząć nagrywanie wywołaj panel narzędzia za pomocą skrótu Windows+G, po naciśnięciu skrótu powinna wyświetlić się informacja z pytaniem - Czy chcesz otworzyć panel z paskiem gry? Zaznaczamy pole Tak to jest gra

 

Poniżej przykład otwarcia panelu w aplikacji MS Excel.

 

 

Po zaakceptowaniu pytania naszym oczom powinien ukazać się panel gry. Dostępne opcje zostały przedstawione na rysunku poniżej. Aby zacząć przechwytywanie wybieramy opcję Rozpocznij nagrywanie Ponowne wybranie przycisku spowoduje zakończenie zapisu (jeżeli pasek gry zniknie, przywołujemy go skrótem Windows+G). Jeżeli do nagrywanego obrazu chcemy dołączyć dźwięk zaznacz opcję Nagraj dźwięk z mikrofonu.

 

 

Podczas wykonywania nagrania w prawym górnym rogu ekranu będzie dostępny pasek narzędzia za pomocą którego możemy zakończyć operację przechwytywania ekranu.

 

Dostęp do naszych nagrań uzyskamy po uruchomieniu aplikacji Xbox i wybraniu z panelu bocznego (lewa strona) opcji DVR z gry.

 

 

Po wybraniu ikony uzyskamy dostęp do biblioteki naszych nagrań.

 

 

Działanie mechanizmu możemy kontrolować poprzez zmianę ustawień funkcji wykonywania nagrań. Zmianę ustawień dokonujemy po wybraniu ikony Ustawienia dostępnej po uruchomieniu aplikacji Xbox a także z poziomu panelu gry.

 

Pierwsza grupa ustawień dotyczy włączenia/wyłączenia funkcji DVR z gry a także sposobu jej kontrolowania z wykorzystaniem skrótów.

 

 

Kolejne ustawienia dotyczą wykonywania nagrań w tle podczas uruchomionej gry, maksymalnego czasu nagrania, lokalizacji zapisywanych plików (zrzuty ekranu oraz filmy) czy jakości dźwięku.

 

 

Ostatnia grupa ustawień określa jakość nagrania (format MP4) oraz włącza/wyłącza nagrywanie dźwięku z mikrofonu.

 

 

Wykorzystanie narzędzia do nagrania filmu, który obejmuje zrzut działania jednej aplikacji jest wystarczające jeśli zaś nasz film ma obejmować pokaz w którym wykorzystujemy różne programy to niestety w takiej sytuacji natrafimy na wspomniane ograniczenie (nagrywać możemy tylko w ramach jednego programu) - no chyba, że nagramy serię filmów, które następnie połączymy w jedną całość.

 

Jeśli potrzebujesz bardziej uniwersalnego narzędzia przechwytującego obraz z monitora zainteresuj się poniższymi programami:

  • ActivePresenter - płatny - wersje Standard Edition oraz Professional Edition. Dostępna jest wersja Free Edition (z ograniczeniami),
  • CamtasiaStudio - płatny - umożliwia nagrywanie obrazu oraz jego późniejszą edycję,
  • Free Screen Video Recorder - jak sugeruje nazwa - bezpłatne, nie nagrywa dźwięku,
  • Debut Video Capture Software - aplikacja bezpłatna, z wyłączeniem zastosowań komercyjnych,
  • HyperCam - płatny, można znaleźć wcześniejsze wersje programu, które są bezpłatne,
  • Movavi Screen Capture - płatny - dostępne są dwie wersje jedna wykonuje tylko nagrywanie druga zaś umożliwia późniejszą edycję nagrań.

Aplikacji jest oczywiście znacznie więcej ale te używałem i wiem, że przy ich pomocy bez problemu wykona się operację nagrywania wideo.

]]>
[email protected] (pikolo) Wujek dobra rada Sat, 25 Mar 2017 18:19:15 +0000