To tylko awaria, czyli katastrofy i wpadki z pecetem Jesse Torres, Peter Sideris
- Niedostępna
- Autorzy:
- Jesse Torres, Peter Sideris
- Wydawnictwo:
- Helion
- Ocena:
- 2.0/6 Opinie: 1
- Stron:
- 496
- Druk:
- oprawa miękka
Opis
książki
:
To tylko awaria, czyli katastrofy i wpadki z pecetem
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
- Zabezpieczanie sprzętu i danych przed kradzieżą
- Usuwanie usterek komputera i drukarek
- Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
- Komfortowe korzystanie z sieci
- Zapobieganie oszustwom internetowym
- Ochrona przed wirusami, spamem i programami szpiegującymi
- Podróżowanie z komputerem
- Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Wybrane bestsellery
-
Promocja
Czym jest striptiz w erze cyfrowej? I czy baronowie z Doliny Krzemowej robią nas w bambuko? Posłuchaj i znajdź odpowiedzi na te i inne łebskie pytania o wymiarze cyber.- ePub + Mobi
- Audiobook MP3 pkt
(25,42 zł najniższa cena z 30 dni)
25.42 zł
29.90 zł (-15%) -
Promocja
Chyba nikt nie mógł przewidzieć, że komputer i Internet tak szybko staną się nieodłącznymi towarzyszami naszego codziennego życia. Czy tego chcemy, czy nie, nadszedł moment, aby się z nimi zaprzyjaźnić. W przeciwnym razie nadal będziemy tracić mnóstwo czasu na czekanie w kolejkach i „analogowe” załatwianie spraw, z których wielu w ogóle nie uda nam się pchnąć do przodu. Dlaczego? Ponieważ coraz więcej firm i instytucji komunikuje się z klientami wyłącznie przez Internet. Ponadto pandemia COVID-19 udowodniła, że dzięki sprawnej obsłudze komputera można (a nawet trzeba!) pracować w pełni zdalnie i całymi tygodniami nie odwiedzać biura!- Druk
- PDF + ePub + Mobi pkt
(29,40 zł najniższa cena z 30 dni)
31.85 zł
49.00 zł (-35%) -
Konkretnie – świat wirtualny. Wyszukiwarka pod adresem google.com wystartowała w roku 1997. Osiągnęła spektakularny sukces, ponieważ jej twórcy zaprojektowali algorytm, który pozwolił nie tylko wyszukiwać strony www zawierające poszukiwane przez użytkownika treści, ale także sam je selekcjonował. Od najbardziej do najmniej wartościowych. Oczywiście – „zdaniem” algorytmu, ale i tak faktem jest, że Google ułatwił życie osobom korzystającym z internetu w celu odnalezienia konkretnych informacji. A że liczba stron i bitów danych, jakie zawiera sieć stale rośnie, to i popularność wyszukiwarki google.com staje się większa i większa. Inne wyszukiwarki mogą jedynie „pomarzyć” o takim statusie – np. w Polsce aż 97% bywalców internetu korzysta z Google.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Skuteczna nauka programu Microsoft Word 2013 Doświadcz łatwej nauki i szybko naucz się tworzyć wspaniale wyglądające dokumenty za pomocą programu Microsoft Word 2013. Dzięki technice Krok po kroku samodzielne ustalasz tempo nabywając i ćwicząc niezbędne umiejętności dokładnie wtedy, kiedy ich potrzebujesz! Twórz dokumenty na komputerze lub urządzen(29,90 zł najniższa cena z 30 dni)
52.92 zł
58.80 zł (-10%) -
Promocja
Treść książki obejmuje zakres całego materiału e-Obywatel, niezbędnego do uzyskania międzynarodowego certyfikatu. Materiał został podzielony na trzy kluczowe działy poświęcone: użytkowaniu komputera na co dzień, wyszukiwaniu informacji za pośrednictwem Internetu oraz tzw. e-Uczestnictwa. Podręcznik został przygotowany z myślą o osobach, które dopie(12,90 zł najniższa cena z 30 dni)
21.75 zł
29.00 zł (-25%) -
Promocja
Szybka metoda nauki Microsoft Office 2019 Nauka może być łatwa. Osiągnij więcej w krótkim czasie przy użyciu Microsoft Office 2019. Możesz po prostu wyszukać zadanie, które musisz wykonać, albo pracować od deski do deski, pobierając pliki ćwiczeń i systematycznie budując swoje umiejętności. Zawiera omówienie programów Excel, Word, PowerPoint i Outl(39,90 zł najniższa cena z 30 dni)
71.82 zł
79.80 zł (-10%) -
Promocja
Książka „Internet również dla seniora” dedykowana jest wszystkim osobom chcącym w pełni poznać i wykorzystać możliwości współczesnego Internetu. Jest kontynuacją książki „Smartfon również dla seniora”. Komputery już od dawna zagościły w naszych domach i w zasadzie każdy z nas ma dostęp do Internetu. Jednak bardzo często w minimalnym stopniu wykorzy- PDF + ePub + Mobi pkt
(19,90 zł najniższa cena z 30 dni)
29.25 zł
45.00 zł (-35%) -
Promocja
Książka „Laptop również dla seniora” dedykowana jest wszystkim chcącym w pełni poznać i wykorzystać możliwości współczesnych komputerów, przede wszystkim przenośnych zwanych Laptopami, ale i tych stacjonarnych. Adresowana jest każdemu kto przez jakiś czas się tym nie interesował, w tym również dla każdego seniora. Jest to kontynuacja książek „Smart- PDF + ePub + Mobi pkt
(19,90 zł najniższa cena z 30 dni)
29.25 zł
45.00 zł (-35%) -
Jeśli chcesz szybko i bez stresu nauczyć się korzystać z podstawowych dobrodziejstw komputera i sieci internetowej, ta książka Ci w tym pomoże! Znajdziesz w niej wszystkie potrzebne informacje —jaki komputer wybrać, jak go włączyć i co zrobić dalej. Dowiesz się, jak poruszać się po ekranie, gdzie znaleźć potrzebne funkcje, do czego służą różne programy i jak obchodzić się z dokumentami. Zobaczysz, jak ustawić system Windows 10 tak, by wygodnie z niego korzystać, jak pracować w Wordzie i Excelu, jak tworzyć rysunki 3D i jak skutecznie obronić się przed wirusami komputerowymi.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
- Prosta nauka podstawowych zadań - Duże demonstracje - Pliki ćwiczeń do budowy umiejętności Szybka nauka programu Word! Nauka nigdy nie była tak łatwa. Osiągnij produktywność przy pracy z Word 2016 i znajdź odpowiedzi na wszystkie pytania energiczne ćwiczenia i zrzuty ekranów pokazują dokładnie, co należy zrobić, krok po kroku. - Zdobądź mistrzost(29,90 zł najniższa cena z 30 dni)
52.92 zł
58.80 zł (-10%)
Ebooka "To tylko awaria, czyli katastrofy i wpadki z pecetem" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "To tylko awaria, czyli katastrofy i wpadki z pecetem" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "To tylko awaria, czyli katastrofy i wpadki z pecetem" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: To tylko awaria, czyli katastrofy i wpadki z pecetem (3) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: magazynt3.plRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Komputery ułatwiają wykonywanie wielu zadań związanych m.in. z pracą, nauką i rozwijaniem własnych zainteresowań. Używając ich w coraz większym stopniu nie możemy jednak zapominać, iż mogą one ulegać awarii. Komputery ułatwiają wykonywanie wielu zadań związanych m.in. z pracą, nauką i rozwijaniem własnych zainteresowań. Używając ich w coraz większym stopniu nie możemy jednak zapominać, iż mogą one ulegać awarii. Poważnym zagrożeniem są również działania sieciowych przestępców. Warto zatem podejmować czynności, które z jednej strony uchronią nas przed utratą cennych danych, a z drugiej zabezpieczą przed możliwością uzyskania do nich dostępu przez niepowołane osoby. Interesującym źródłem porad poświęconych zabezpieczaniu komputera i zgromadzonych w nim danych jest prezentowana książka. Podawane w przystępny sposób wskazówki ubarwione oddziaływującymi na wyobraźnię “potwornymi historiami” ułatwiają czytelnikom ochronę przed kradzieżą danych i sprzętu. Wspomagają ich też w procesie wykrywania awarii sprzętu oraz eliminowania problemów związanych z systemem operacyjnym i oprogramowaniem. Sporo uwagi poświęcono zapewnianiu bezpiecznego użytkowania sieci, zarówno klasycznych, jak i bezprzewodowych. Autorzy zaprezentowali ponadto przykłady przestępstw internetowych oraz techniki walki ze spamem, wirusami i innymi rodzajami szkodliwego oprogramowania. Warto też zwrócić uwagę na porady związane z wykorzystywaniem komputerów w podróży, archiwizowaniem danych oraz zapoznać się z rozważaniami na temat piractwa.
-
Recenzja: Magazyn Internet KK; 07/06Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Komputery ułatwiają wykonywanie wielu zadań związanych m.in. z pracą, nauką i rozwijaniem własnych zainteresowań. Używając ich w coraz większym stopniu nie możemy jednak zapominać, iż mogą one ulegać awarii. Poważnym zagrożeniem są również działania sieciowych przestępców. Warto zatem podejmować czynności, które z jednej strony uchronią nas przed utratą cennych danych, a z drugiej zabezpieczą przed możliwością uzyskania do nich dostępu przez niepowołane osoby. Interesującym źródłem porad poświęconych zabezpieczaniu komputera i zgromadzonych w nim danych jest prezentowana książka.
Podawane w przystępny sposób wskazówki ubarwione oddziaływującymi na wyobraźnię "potwornymi historiami" ułatwiają czytelnikom ochronę przed kradzieżą danych i sprzętu. Wspomagają ich też w procesie wykrywania awarii sprzętu oraz eliminowania problemów związanych z systemem operacyjnym i oprogramowaniem. Sporo uwagi poświęcono zapewnianiu bezpiecznego użytkowania sieci, zarówno klasycznych, jak i bezprzewodowych. Autorzy zaprezentowali ponadto przykłady przestępstw internetowych oraz techniki walki ze spamem, wirusami i innymi rodzajami szkodliwego oprogramowania. Warto też zwrócić uwagę na porady związane z wykorzystywaniem komputerów w podróży, archiwizowaniem danych oraz zapoznać się z rozważaniami na temat piractwa.
-
Recenzja: PC World 06/2006Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Spoglądając na okładkę, można by pomyśleć, że to kolejna książka opisująca najczęstsze awarie sprzętu komputerowego i oprogramowania, zawierająca jedynie suche wskazówki. Nic bardziej mylnego, to niebanalna pozycja, której zakres tematyczny i sposób podania wiedzy przeszły nasze najśmielsze oczekiwania. Bez względu na poziom zaawansowania każdy użytkownik komputera oraz Internetu znajdzie tu coś dla siebie.
Oprócz oczywistych w takim tytule opisów niezliczonych, a przy tym bardzo konkretnych i życiowych awarii, usterek sprzętu i błędów oprogramowania, bardzo dużą część książki stanowią praktyczne porady dotyczące różnych aspektów bezpieczeństwa komputera. Osobny rozdział poświęcona zdobywającym coraz większą popularność sieciom bezprzewodowym. Znalazło się także miejsce na omówienie zagrożeń czyhających w Internecie (wirusy, robaki, spam, różne rodzaje przestępstw komputerowych, szkodliwe oprogramowanie).
Warto wspomnieć o archiwizacji, zbiorze porad dla podróżnych, a także sporym rozdziale o piractwie. Dodatkowe ikony sygnalizują ciekawostki, ważne informacje oraz ostrzeżenia, a krótkie opowieści nawiązujące do tematu danego rozdziału, tzw. potworne historie, dodatkowo działają na wyobraźnie.
Reasumując: obowiązkowa pozycja w bibliotece każdego komputerowca.
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Surviving PC Disasters, Mishaps, and Blunders
- Tłumaczenie:
- Adam Jarczyk, Krzysztof Jurczyk, Grzegorz Kowalski, Renata Wójcicka
- ISBN Książki drukowanej:
- 83-246-0012-4, 8324600124
- Data wydania książki drukowanej :
- 2006-01-10
- Format:
- B5
- Numer z katalogu:
- 2973
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
- Zgłoś erratę
- Kategorie:
Podstawy komputera » Podstawy obsługi komputera
Spis treści książki
- Kradzież danych (32)
- W jaki sposób złodziej kradnie nasze dane? (34)
- Co najczęściej kradną złodzieje? (35)
- Jak wykryć kradzież danych? (37)
- Jak sprawdzić, czy ktoś przechwycił dane z mojej klawiatury? (37)
- Czy muszę przejmować się oprogramowaniem szpiegowskim? (38)
- Kiedy usuwać prywatne informacje z urządzenia elektronicznego? (39)
- Jak usunąć z komputera informacje osobiste? (40)
- Jak usunąć z asystenta PDA informacje osobiste? (41)
- Jak skutecznie chronić informacje osobiste? (42)
- Kradzież informacji osobistych (43)
- Jakich informacji szuka złodziej? (43)
- W jaki sposób złodziej zdobywa dane osobowe? (44)
- Jak rozpoznać kradzież informacji osobistych? (45)
- Jak zapobiec kradzieży danych osobowych? (45)
- Jak sprawdzić, czy dane osobowe są dostępne w internecie? (47)
- Co zrobić, jeśli padłeś ofiarą kradzieży danych osobowych? (47)
- Co zrobić, jeśli numer PIN lub hasło zostały skradzione lub poznane przez osobę trzecią? (48)
- Jak zareagować, gdy ktoś poprosi o numer PIN, hasło lub dane osobowe? (49)
- Kradzież sprzętu (50)
- Jak nie dopuścić do kradzieży komputera lub innego urządzenia? (50)
- Co zrobić, gdy komputer lub inne urządzenie zostanie skradzione? (51)
- Co zrobić, gdy zgubiona lub skradziona zostanie komórka? (52)
- Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży telefonu komórkowego? (52)
- Jakie środki zapobiegawcze stosować, aby ograniczyć skutki kradzieży komputera lub asystenta PDA? (53)
- Podsumowanie (54)
- Korzystanie z pomocy i obsługi technicznej systemu Windows (57)
- Menedżer urządzeń (58)
- Awaria sprzętu (59)
- Jakie są najczęstsze przyczyny awarii sprzętu? (59)
- Co zrobić, gdy komputer nie może się uruchomić? (61)
- Co zrobić, gdy zapomnę hasła do ustawień BIOS? (62)
- Po czym poznać, że dysk twardy nadaje się do wymiany? (63)
- Co zrobić, jeśli dysk twardy zaczyna być przyczyną problemów? (64)
- Co zrobić, jeśli dysk twardy całkowicie przestanie działać? (65)
- Jak zapobiec awariom dysku twardego? (65)
- Dlaczego mój monitor nie może się włączyć? (66)
- Dlaczego na ekranie monitora pojawiły się plamy lub przebarwienia? (68)
- Jak zapobiec powstawaniu plam i przebarwień na ekranie monitora? (69)
- Dlaczego monitor hałasuje? (69)
- Co zrobić, gdy urządzenie wejściowe przestaje działać? (69)
- Co zrobić, gdy napęd nie może odczytać lub zapisać płyty CD lub DVD? (70)
- Co zrobić, jeżeli napęd CD, DVD lub dysk twardy nie działają po ich zainstalowaniu? (71)
- Dlaczego mój napęd CD nie odtwarza muzyki? (72)
- Co zrobić, gdy nie działają porty USB lub urządzenia do nich podłączone? (73)
- Co zrobić, gdy napęd dyskietek nie działa? (73)
- Jak zapobiec zniszczeniu dyskietek przez napęd? (74)
- Nieszczęśliwe wypadki ze sprzętem (75)
- Dlaczego urządzenia mogą się zapalić lub dymić? (75)
- Co robić, gdy urządzenie zapali się lub zacznie dymić? (77)
- Jak zapobiec zaprószeniu ognia? (78)
- Co zrobić, gdy urządzenie zamoknie? (79)
- Co zrobić, żeby nie zalać urządzenia? (80)
- Co zrobić, gdy upuszczę urządzenie? (81)
- Co zrobić, gdy płyta CD lub DVD nie chce wysunąć się z napędu? (82)
- Dlaczego płyta CD lub DVD blokuje się w napędzie? (83)
- Komputery stacjonarne (83)
- Co zrobić, gdy komputer stacjonarny nie może się uruchomić? (83)
- Co zrobić, gdy komputer automatycznie wyłącza się? (85)
- Co zrobić, jeżeli komputer stacjonarny nie ma dźwięku? (86)
- Laptopy (87)
- Co zrobić, gdy laptop nie może się uruchomić? (87)
- Co zrobić, gdy wyświetlacz laptopa nie może się włączyć? (88)
- Co zrobić, jeśli laptop nie ma dźwięku? (89)
- Drukarki (90)
- Co zrobić, gdy drukarka nie chce się włączyć? (91)
- Co zrobić, gdy drukarka nie drukuje? (91)
- Co zrobić, gdy drukarka wciągnie papier podczas drukowania? (93)
- Podsumowanie (94)
- Do czego służy oprogramowanie? (96)
- Sposoby instalowania oprogramowania (97)
- Rodzaje systemów operacyjnych (98)
- Problemy z oprogramowaniem (99)
- Jakie są najczęstsze przyczyny problemów z oprogramowaniem? (99)
- Co zrobić, gdy system operacyjny nie chce się uruchamiać? (101)
- Jak sprawdzić, czy źródłem problemów z uruchamianiem komputera jest rejestr systemowy? (103)
- Czy mogę naprawić uszkodzony rejestr, który jest przyczyną problemów z załadowaniem się systemu? (103)
- Co zrobić, gdy komputer uruchamia się bardzo wolno? (104)
- Co zrobić, gdy aplikacja nie chce się uruchomić? (105)
- Instalowanie, odinstalowanie i naprawa oprogramowania (107)
- Co należy zrobić przed zainstalowaniem aplikacji? (107)
- Co się dzieje w trakcie instalacji oprogramowania? (108)
- Jak rozpocząć instalację oprogramowania? (109)
- Dlaczego proces instalacji trwa tak długo? (110)
- Dlaczego proces instalacji nie powiódł się? (111)
- Dlaczego mój komputer działa wolniej po zainstalowaniu nowej aplikacji? (113)
- Co zrobić, gdy nie mogę odnaleźć programu po jego zainstalowaniu? (113)
- Co zrobić, gdy skasuję skrót do aplikacji? (114)
- Dlaczego nie mogę zainstalować (odinstalować) aplikacji? (115)
- Co mogę zrobić, jeśli instalacja nowego oprogramowania nie powiedzie się? (117)
- Jak odinstalować aplikację? (118)
- Co zrobić, jeśli odinstalowanie aplikacji nie powiedzie się? (119)
- Jak naprawić uszkodzoną aplikację? (120)
- Co zrobić, gdy zgubię lub zapomnę numer seryjny niezbędny do zainstalowania aplikacji? (120)
- Jak dokonać aktywacji oprogramowania, jeśli nie mam dostępu do internetu? (121)
- Aktualizacja oprogramowania (121)
- Jak mogę zaktualizować system Windows? (121)
- Co zrobić, aby system Windows był automatycznie aktualizowany? (123)
- Co zrobić, jeśli aktualizacja uszkodziła pliki systemu operacyjnego? (124)
- Dlaczego nie mogę zainstalować poprawek na swoim komputerze? (126)
- Jak zaktualizować pakiet Microsoft Office? (126)
- Jak zaktualizować inne aplikacje? (127)
- Jak zaktualizować oprogramowanie, jeśli nie mam połączenia z internetem? (127)
- Nowy system operacyjny i problemy ze starym oprogramowaniem (128)
- Jak sprawdzić, czy mój program będzie działał w Windows XP? (128)
- Jak sprawić, aby stare aplikacje uruchamiały się w nowej wersji systemu operacyjnego? (129)
- Dlaczego moje stare programy działają wolniej w nowym systemie operacyjnym? (130)
- Sterowniki urządzeń (130)
- Skąd mam wiedzieć, czy mój sprzęt wymaga nowych sterowników? (131)
- Gdzie szukać aktualnych wersji sterowników urządzeń? (131)
- Co zrobić, gdy nie znam producenta urządzenia? (132)
- Co zrobić, jeśli producent urządzenia już nie istnieje lub nie oferuje nowych wersji sterowników? (132)
- Co powinienem zrobić przed aktualizacją sterowników? (133)
- Jak zainstalować nowe wersje sterowników? (134)
- Dlaczego nie mogę zainstalować lub zaktualizować sterowników? (134)
- Co zrobić, jeśli aktualizacja sterowników uszkodziła system operacyjny? (135)
- Jak przywrócić poprzednią wersję sterownika? (135)
- Czym są "sterowniki podpisane cyfrowo" i dlaczego powinienem je stosować? (136)
- Opcjonalne składniki systemu Windows (137)
- Jakie opcjonalne składniki są dostępne w Windows XP? (137)
- Jak zainstalować opcjonalne składniki Windows? (138)
- Najważniejsze pliki systemowe Windows (138)
- Co zrobić, gdy usunąłem lub nadpisałem jeden z krytycznych plików systemowych Windows? (138)
- Jak zapobiec usunięciu najważniejszych plików systemowych? (139)
- Podsumowanie (140)
- Zrozumieć język sieci (142)
- Wyposażenie sieciowe (143)
- Jakich typów kabli należy używać? (144)
- Jak należy aktualizować swój sprzęt sieciowy? (145)
- Co to jest sieć X10? (146)
- Główne błędy w sieci (146)
- Jakie są oznaki niepoprawnego działania sieci? (147)
- Co można zrobić, gdy ruch w sieci jest spowolniony lub sieć przestaje działać? (147)
- Co należy zrobić, gdy sprzęt sieciowy nie działa po dokonaniu uaktualnień? (151)
- Bezpieczeństwo sieciowe (152)
- Jak uniemożliwić hakerom dostanie się do sieci? (152)
- Jak można wzmocnić komputer? (153)
- Jak można wzmocnić składniki sieciowe? (154)
- Sieć dial-up (154)
- Jak należy postępować, gdy łączymy się z siecią poprzez modem? (154)
- Jak można uchronić modem telefoniczny przed zniszczeniem? (155)
- X10 i inne sieci (156)
- Co należy zrobić, gdy sieć X10 nie działa? (156)
- Co należy zrobić, gdy cyfrowe rejestratory video DVR nie mogą podjąć pracy w sieci? (157)
- Czy mogę podłączyć do sieci urządzenie do gier? (158)
- Czy mogę podłączyć do sieci odtwarzacz MP3? (159)
- Jak należy podłączyć drukarki do sieci? (159)
- Podsumowanie (160)
- Zrozumienie języka sieci (162)
- Rodzaje sieci bezprzewodowych (162)
- Poznanie różnych standardów sieciowych (163)
- Zagadnienia związane z bezpieczeństwem sieci bezprzewodowych (166)
- Jak można zabezpieczyć sieć bezprzewodową? (167)
- Jak można wykryć, że ktoś próbuje się dostać do Twojej sieci bezprzewodowej? (168)
- Jak można się bezpiecznie połączyć z publiczną siecią bezprzewodową? (171)
- Co należy zrobić w przypadku zgubienia klucza WEP? (172)
- Co należy zrobić w przypadku zgubienia hasła punktu dostępu? (172)
- Jak należy zabezpieczać bezprzewodowe rozmowy? (173)
- Włączanie funkcji zabezpieczeń (173)
- Jak zmienia się hasło domyślne? (174)
- Jak można wyłączyć narzędzie konfiguracji punktu dostępu? (175)
- Jak można zmienić domyślne SSID? (176)
- Jak uniemożliwić rozgłaszanie identyfikatora SSID? (176)
- Jak włączyć WEP? (178)
- Jak można uruchomić filtr adresów MAC? (179)
- Jak włączyć dziennik na routerze? (183)
- W sferze połączeń bezprzewodowych (185)
- Gdzie należy umieścić punkt dostępu? (185)
- Czy powinienem umieszczać swój punkt dostępu niedaleko gniazdek elektrycznych? (186)
- Co należy zrobić, gdy nie można się połączyć z punktem dostępu? (186)
- Czy mogę korzystać z cudzego punktu dostępu? (189)
- Jak można zresetować punkt dostępu? (189)
- Dlaczego moje połączenie bezprzewodowe jest tak wolne? (189)
- Jak można się ustrzec przed interferencją? (190)
- Jak mogę określić przyczynę interferencji moich urządzeń bezprzewodowych? (191)
- Co może wpływać na osłabienie sygnału? (192)
- Jak można zwiększyć zasięg urządzeń bezprzewodowych? (194)
- Właśnie zepsułem antenę w moim bezprzewodowym urządzeniu. Czy coś się stało? (195)
- Co należy zrobić, gdy nie działa bezprzewodowy palmtop? (196)
- Dlaczego usługi satelitarne nie chcą działać? (197)
- Podsumowanie (198)
- Oszustwa w sklepach internetowych (200)
- Czym jest oszustwo internetowe? (201)
- Na co należy zwrócić uwagę? (201)
- W jaki sposób e-maile mogą kłamać? (201)
- Co to jest phishing? (203)
- Na czym polega technika "przynęty i zmiany"? (206)
- Jak nieodpowiednie, zamazane lub brakujące zdjęcia mogą prowadzić do oszustw? (206)
- Czy sprzedawca może oszukiwać, sprzedając model z zeszłego sezonu? (207)
- Czy mogę być oszukany na szarym rynku? (208)
- Czy można uniknąć nieuczciwych ofert produktów, rzekomo już wyprzedanych? (208)
- Jak można uniknąć dodatkowych kosztów dostarczenia towarów? (209)
- Czy mogę być oszukany przez istotne informacje podane drobnym druczkiem? (210)
- Czy mogę być oszukany przez myląco przedstawione produkty wersji OEM? (210)
- Czy należy zwracać uwagę na brakujące elementy? (211)
- Czy mogę być oszukany przez rabaty? (211)
- Czy mogę być oszukany na odnowionych oraz przerobionych produktach? (212)
- Czy literówki mogą być celowe? (213)
- Zapobieganie przestępstwom internetowym (213)
- Na co należy zwracać uwagę, zanim dokona się zakupów online? (214)
- Jak można stwierdzić, czy dana oferta jest dobrą okazją, czy też zwykłym oszustwem? (215)
- Czym należy płacić podczas zakupów online? (217)
- Jak można uniknąć przepłacania w internecie? (218)
- Co należy zrobić, jeśli po złożeniu zamówienia nie otrzymało się danego produktu? (219)
- Podstawowe zasady bezpieczeństwa podczas internetowych zakupów (220)
- Oszustwa dotykające sprzedawców internetowych (220)
- Na co należy zwrócić uwagę? (221)
- Jak najskuteczniej ochraniać siebie? (222)
- Co należy zrobić, gdy kupujący nie zapłacił za dany produkt? (222)
- Podstawowe zasady bezpieczeństwa podczas sprzedawania produktów online (223)
- Podsumowanie (223)
- Zagrożenia wynikające ze spamu (226)
- Dlaczego otrzymuję tak dużo spamu? (227)
- Dlaczego spamerzy są tak nachalni? (228)
- Z jakich technik korzystają spamerzy? (229)
- Co należy zrobić, gdy otrzyma się spam? (230)
- Czy z powodu spamu można stracić pieniądze? (230)
- Czy mogę kupić lub wziąć udział w czymkolwiek reklamowanym w spamie? (232)
- Co należy zrobić, gdy przez przypadek usunęło się wiadomość, która nie jest spamem? (233)
- Zapobieganie spamowi (234)
- Dlaczego tak trudno walczy się ze spamem? (234)
- Jak powstrzymać spamerów od wysyłania śmieci? (234)
- Jak można przeciwdziałać ponownemu wysłaniu spamu? (236)
- Jak blokuje się spam? (237)
- Jak należy skonfigurować klienta pocztowego, aby zablokował spam? (238)
- Jak można uchronić klienta pocztowego przed spamem? (239)
- Które programy pozwolą zwalczyć spam? (239)
- Co należy zrobić, gdy mój PC zaczyna rozsyłać spam? (240)
- Jak można ochraniać swój adres e-mail podczas wysyłania wiadomości poprzez internet? (241)
- Jak stwierdzić, czy mój adres e-mail został przechwycony w internecie? (242)
- Co należy zrobić, gdy trzeba podać swój adres e-mailowy w miejscu, któremu nie ufam? (243)
- Jak można powstrzymać spam na palmtopie? (243)
- Jak uniknąć spamu w telefonie komórkowym? (243)
- Jak można uniknąć spimu w Windows Messenger Service? (244)
- Jak uchronić się przed wysyłaniem spamu z własnego adresu e-mailowego? (245)
- Jaki jest najlepszy plan obrony? (245)
- Czy spam można automatycznie usunąć, zamiast przenosić go do specjalnego katalogu? (247)
- Jak przeciwdziałać oznaczaniu wiadomości jako spam? (247)
- Próbowałem już wszystkiego - co teraz? (249)
- Zwalczanie spamu (250)
- Jak dojść do prawdziwego nadawcy spamu? (250)
- W jaki sposób przegląda się nagłówek wiadomości? (250)
- Jak zwalczyć i pokonać spam? (251)
- Podsumowanie (252)
- Zagrożenia ze strony wirusów (254)
- Co powinieneś wiedzieć na temat wirusów? (254)
- Na które typy wirusów należy zwracać uwagę? (256)
- Co wirus jest w stanie zrobić, gdy nie zachowa się wystarczającej ostrożności? (257)
- Jak poznać, czy to jest wirus, czy też zwykłe oszustwo? (257)
- Jak mogę zainfekować się wirusem? (258)
- Czy moja komórka może ulec zainfekowaniu? (259)
- Czy mój palmtop lub palmtop połączony z telefonem komórkowym może ulec zainfekowaniu? (259)
- Pomóżcie, uległem zarażeniu (260)
- Jak mogę stwierdzić, że faktycznie mam u siebie wirusa? (260)
- Jak można szybko usunąć wirusa z komputera PC? (261)
- Jak usunąć wirusa z boot sektora? (262)
- Co należy zrobić, gdy wirus dokonał zniszczeń na komputerze? (263)
- Ogólna ochrona komputera - programy antywirusowe (264)
- Jak mogę się ochronić przed większością wirusów? (264)
- Jakie jest działanie oprogramowania antywirusowego? (264)
- Jakie są ograniczenia oprogramowania antywirusowego? (265)
- Jakie są najbardziej popularne programy antywirusowe? (266)
- Czy powinienem korzystać z oprogramowania antywirusowego dołączonego do komputera? (266)
- Jak można określić, czy baza wirusów jest aktualna? (267)
- Jak włączyć automatyczne aktualizacje bazy wirusów? (268)
- Jak ręcznie aktualizować bazy wirusów? (268)
- Jak można się upewnić, czy program antywirusowy działa poprawnie? (269)
- Dlaczego program antywirusowy nie działa poprawnie? (270)
- Gdzie można uzyskać darmowe oprogramowanie antywirusowe? (271)
- Kroki w antywirusowej ochronie komputera (272)
- Specjalna ochrona antywirusowa (272)
- Jak mogę się ochronić przed wirusami e-mailowymi? (272)
- Jak mogę się ochronić przed wirusami atakującymi boot sektor? (273)
- Jak można ochronić się przed wirusami atakującymi telefony komórkowe? (273)
- Jak można ochronić palmtopy oraz palmtopy połączone z telefonami komórkowymi? (274)
- Wszystko, co chciałeś wiedzieć, ale o co bałeś się zapytać (275)
- Dlaczego ludzie piszą wirusy? (275)
- Czy pisanie wirusów jest nielegalne? (276)
- Jak można wykryć twórców wirusów? (276)
- Dlaczego wirusy mają tak dziwne nazwy? (277)
- Podsumowanie (278)
- Junkware i prywatność (280)
- Dlaczego junkware w ogóle istnieje? (281)
- Czy Twoja prywatność jest zagrożona? (282)
- Zagrożenia ze strony junkware'u (282)
- Jakie informacje gromadzi junkware? (283)
- Co innego junkware może robić? (284)
- Jak mogę być oszukany przez junkware? (285)
- Jakie są najpopularniejsze programy, którym towarzyszy spyware? (286)
- Jakie są najpopularniejsze programy junkware? (287)
- Oprogramowanie chroniące przed junkware'em (288)
- Z którego oprogramowania chroniącego przed junkware'em należy korzystać? (288)
- Gdy junkware zaczyna atakować (289)
- Jak stwierdzić, czy junkware jest zainstalowany w systemie? (289)
- Jak junkware może dostać się do komputera? (291)
- Jak usunąć junkware z systemu? (292)
- Jak maksymalnie wykorzystać program chroniący przed junkwarem? (294)
- Jak można odróżnić fałszywy interfejs od prawdziwego? (294)
- Jak można się ochronić przed fałszywymi interfejsami? (296)
- Jak mogę stwierdzić, czy stałem się ofiarą automatycznych pobrań plików (drive-by download)? (297)
- Jak skonfigurować przeglądarkę internetową, aby zapobiegała instalowaniu aplikacji typu junkware? (297)
- Dlaczego moje oprogramowanie przestało działać po tym, jak usunąłem junkware? (299)
- Ochrona przed junkware'em (299)
- Jak uchronić się przed junkware'em? (299)
- W jaki sposób przeglądarka może pomóc w ochronie przed spyware'em? (300)
- Jakie są obecnie najpopularniejsze paski narzędzi? (301)
- Jak można zapobiegać blokowaniu pewnych wyskakujących okien? (302)
- Podstawowe zasady zapobiegania instalacji i aktywności oprogramowania typu junkware (303)
- Podsumowanie (303)
- Zagrożenia związane z pocztą elektroniczną oraz komunikatorami internetowymi (306)
- Czy wysyłanie prywatnych wiadomości w pracy może spowodować problemy? (307)
- Czy pracodawca lub dostawca usług internetowych może czytać wysyłane przez nas wiadomości? (308)
- Czy można zatrzymać niewłaściwie zaadresowaną wiadomość? (308)
- Czy odpowiadanie na wszystkie otrzymane wiadomości jest bezpieczne? (309)
- Jak można położyć kres otrzymywaniu wiadomości od nielubianej osoby? (310)
- Dlaczego w wysyłanych wiadomościach pojawia się nasze imię i nazwisko? (311)
- Czy obce osoby mogą wysyłać do nas wiadomości, podszywając się pod kogoś innego? (313)
- Czy można rozesłać wiadomość równocześnie do wszystkich osób znajdujących się w książce adresowej? (313)
- Czy korzystanie z komunikatorów jest bezpieczne? (314)
- Czy można złapać wirusa, korzystając z komunikatora? (315)
- Jak można powstrzymać natręta korzystającego z komunikatora? (315)
- Czy pracodawca wie, kiedy pracownicy czatują? (316)
- Jaką ilość danych osobowych możemy ujawnić podczas czatowania? (317)
- Jak można rozpoznać prawdziwą płeć osoby poznanej przez internet? (317)
- Co należy zrobić, żeby komunikator nie uruchamiał się automatycznie wraz z włączeniem komputera? (318)
- Czy można zainstalować więcej niż jeden program komunikacyjny na komputerze? (319)
- Czy wymieniając komputer, utracimy swoją listę kontaktów z komunikatora? (320)
- Zagrożenia związane z życiem towarzyskim oraz randkami w sieci (320)
- Jakie zagrożenia wiążą się z internetowymi randkami? (321)
- Czy warto płacić za umieszczenie ogłoszenia matrymonialnego w sieci? (321)
- Co się stało, jeżeli na zamieszczone ogłoszenie nie otrzymujemy żadnych odpowiedzi? (322)
- Czy zamieszczenie fotografii jest konieczne, aby otrzymać odpowiedź na ogłoszenie? (322)
- Czy powinno się poznać przeszłość osoby poznanej w sieci? (323)
- Gdzie spotkać się osobiście z osobą poznaną poprzez internet? (324)
- Jakie miejsca nie nadają się na osobiste spotkanie z osobą poznaną przez internet? (324)
- Jak rozpoznać, że dzieje się coś niedobrego? (325)
- Jak szybko i łatwo zerwać nieodpowiednią znajomość? (326)
- Co należy robić, jeżeli osoba poznana w internecie nie daje nam spokoju? (326)
- Podsumowanie (327)
- Jak przetrwać w podróży (330)
- Co będzie mi potrzebne w podróży? (330)
- Jak najlepiej chronić swój sprzęt? (332)
- Jak uchronić urządzenia przed kradzieżą w porcie lotniczym? (332)
- O czym trzeba wiedzieć, korzystając w różnych krajach z linii telefonicznych do komunikacji modemowej? (334)
- Nawiązanie połączenia (335)
- Jak najlepiej skorzystać z internetu, mieszkając w hotelu? (335)
- Jak połączyć się z internetem z automatu telefonicznego? (336)
- Jak skonfigurować modem, by ignorował sygnał zgłoszenia? (337)
- Jak skonfigurować modem do pracy w systemie z wybieraniem impulsowym? (338)
- Dostęp zdalny (338)
- Jak najlepiej łączyć się podczas podróży ze zdalnymi komputerami? (338)
- Jakiego oprogramowania dostępowego mogę użyć? (339)
- Jak skonfigurować sprzęt do zdalnego połączenia? (339)
- Jak sprawdzić, czy zdalne połączenie będzie działać? (340)
- Jak łączyć się z komputerem w domu lub biurze bez użycia statycznego adresu IP? (341)
- Jak chronić komputer przed zdalnym dostępem? (342)
- Odbieranie poczty (343)
- Dlaczego mój klient pocztowy może odbierać wiadomości, lecz nie może wysyłać? (343)
- Jak mogę sprawdzać pocztę przez WWW? (343)
- Jak wysłać pocztę bez dostępu do własnego komputera lub PDA? (344)
- Zasilanie (345)
- Gdzie można znaleźć gniazdka sieciowe w porcie lotniczym lub samolocie? (345)
- Jak zwiększyć żywotność akumulatora podczas podróży? (346)
- Co zrobić, jeśli w innym kraju wtyczka nie pasuje do gniazdka? (348)
- Przekraczamy granice (349)
- Jak najszybciej przenieść urządzenia przez kontrolę celną? (349)
- Czy skaner rentgenowski może uszkodzić urządzenie? (350)
- Jak uniknąć płacenia cła za urządzenie? (350)
- Inne zagrożenia i problemy podczas podróży (351)
- Jak uniemożliwić innym pasażerom samolotu podglądanie ekranu laptopa? (351)
- Gdzie można drukować dokumenty z dala od biura? (351)
- Jak używać w laptopie podczas podróży plików z sieci i po powrocie łączyć je z oryginałami? (352)
- Jak przechowywać strony WWW w komputerze i przeglądać je później? (352)
- Dlaczego płyta DVD kupiona za granicą nie działa w odtwarzaczu DVD w domu? (353)
- Podsumowanie (355)
- Problemy z zasilaczami (358)
- Co zrobić w razie utraty zasilacza sieciowego? (358)
- Na co zwracać uwagę przy zakupie zasilacza na wymianę? (359)
- Co mam zrobić, jeśli podłączyłem niewłaściwy zasilacz do urządzenia? (360)
- Co robić, jeśli zasilacz zaczyna być gorący? (360)
- Czy mogę naprawić przetarty lub przerwany kabel sieciowy lub zasilacza? (361)
- Jak naprawić kabel? (362)
- Czy mogę używać zasilacza, jeśli wtyczka pasuje? (364)
- Czy mogę używać zasilacza o prądzie znamionowym wyższym niż podany dla urządzenia? (365)
- Dlaczego kabel sieciowy komputera jest czarny, a monitora - biały? (365)
- Pomieszały mi się zasilacze. Jak mam rozpoznać, do których urządzeń należą? (366)
- Problemy z bateriami (367)
- Czy mam się bać wybuchających baterii? (367)
- Co zrobić, jeśli w kupionym urządzeniu akumulator nie działa? (368)
- Co zrobić, jeśli baterie mają marną żywotność? (368)
- Dlaczego mój akumulator szybko rozładowuje się, mimo że jest ładowany do pełna? (369)
- Dlaczego rozładowane akumulatory po jakimś czasie bezczynności wracają do życia? (369)
- Czy powinienem odłączyć urządzenie po naładowaniu akumulatora? (370)
- Czy włożenie baterii na odwrót może je uszkodzić? (370)
- Czy ładowanie akumulatorów na odwrót może je uszkodzić? (371)
- Jak ustalić potrzebny typ akumulatorów? (371)
- Czy można w danym urządzeniu użyć innego typu baterii? (371)
- Jak poprawnie pozbyć się baterii? (372)
- Lista kontrolna przy wyborze baterii (372)
- Zagrożenia ze strony zasilania (374)
- Czy przejmować się przepięciami? (374)
- Czy przejmować się zanikami zasilania? (375)
- Jak chronić się przed przepięciami i zanikami zasilania? (375)
- Czy potrzebuję listwy przeciwprzepięciowej? (375)
- Czy mogę zabezpieczyć przed przepięciami linię telefoniczną lub łącze szerokopasmowe? (377)
- Dlaczego moja listwa przeciwprzepięciowa ma bolce uziemiające, a gniazdko w ścianie ich nie posiada? (377)
- Dlaczego moja listwa przeciwprzepięciowa nie działa? (377)
- Jaką listwę przeciwprzepięciową kupić? (378)
- Jak przywrócić działanie listwy po wyzwoleniu przerywacza? (378)
- Czy potrzebuję zasilacza awaryjnego? (379)
- Jakie są dostępne typy zasilaczy awaryjnych? (379)
- Jaki zasilacz awaryjny kupić? (380)
- Jak przetestować UPS, by upewnić się, że w razie zaniku zasilania zadziała poprawnie? (381)
- Jakich urządzeń nie podłączać do zasilacza awaryjnego? (381)
- Dlaczego mój UPS piszczy? (382)
- Jakie środki ostrożności należy podjąć przy wymianie akumulatora w UPS? (383)
- Podsumowanie (384)
- Kopie zapasowe - wprowadzenie (386)
- Po co zawracać sobie głowę kopiami zapasowymi danych? (386)
- Jak można utracić dane? (388)
- Jak wykonywać kopie zapasowe? (389)
- Jakiego oprogramowania używać? (389)
- Jakie typy nośników są dostępne dla kopii zapasowych? (390)
- Jakie typy kopii zapasowych warto znać? (392)
- Jak często wykonywać kopie zapasowe danych? (393)
- Zaprzęgamy techniki kopii zapasowych do pracy (394)
- Jak często wykonywać kopię zapasową danych? (394)
- Gdzie przechowywać nośniki? (395)
- Po czym poznać, czy kopia zapasowa została wykonana pomyślnie? (396)
- Dlaczego wykonanie kopii zapasowej trwa w nieskończoność? (396)
- Jakie dane należy archiwizować i gdzie je znaleźć? (398)
- Których danych nie archiwizować? (400)
- Dlaczego nie udaje się wykonać kopii zapasowej? (400)
- Dlaczego proces wykonywania kopii zapasowej kończy się pomyślnie, lecz z błędami? (401)
- Przywracanie danych (402)
- Czy można przywrócić dane? (402)
- Jak uniemożliwić osobom postronnym przywracanie danych? (402)
- Czy trzeba przywracać pliki w pierwotne miejsce? (403)
- Co zrobić, jeśli nie da się przywrócić kopii zapasowej? (403)
- Co zrobić w razie zastąpienia ważnego pliku starszą wersją? (403)
- Przywracanie systemu po katastrofie (404)
- Co zrobić w razie krytycznego problemu z PC? (404)
- Jak naprawić system Windows za pomocą płyty instalacyjnej Windows XP? (405)
- Jak Przywracanie systemu Windows może ocalić mi skórę? (407)
- Jakie problemy można rozwiązać za pomocą narzędzia Przywracanie systemu? (407)
- Czy można używać Przywracania systemu, jeśli Windows nie da się uruchomić? (408)
- Jak upewnić się, czy przywracanie systemu jest włączone? (409)
- Kiedy Przywracanie systemu automatycznie tworzy punkty przywracania? (410)
- Czy można ręcznie utworzyć punkt przywracania? (410)
- Jak zapobiec monitorowaniu przez Przywracanie systemu dysków innych niż systemowy? (411)
- Co zrobić, jeśli Przywracanie systemu nie zadziała? (411)
- Czy są jeszcze dostępne inne opcje odzyskiwania i przywracania systemu? (412)
- Podsumowanie (413)
- Szkoła Przetrwania PDA (416)
- Co należy zrobić, jeżeli nie można włączyć lub zainicjalizować PDA? (417)
- Co należy zrobić, jeżeli wyświetlacz PDA nie może się włączyć? (418)
- Dlaczego po podłączeniu PDA do komputera otrzymuję komunikat "Urządzenie USB nie zostało rozpoznane"? (418)
- Co należy zrobić, jeżeli PDA nie może współpracować z komputerem? (420)
- Co należy zrobić, kiedy PDA nie rozpoznaje podłączanych poprzez rozszerzenie urządzeń? (421)
- Co należy zrobić, jeżeli PDA lub rozszerzenie nie może zaakceptować karty? (421)
- Co należy zrobić, jeżeli nie możemy usunąć karty z PDA? (422)
- Problemy z aparatem cyfrowym (423)
- Jak uniknąć "poruszonych zdjęć"? (423)
- Dlaczego zrobienie zdjęcia przez aparat cyfrowy zabiera tak dużo czasu? (424)
- Dlaczego po minucie nieużywania aparat wyłącza się samoczynnie? (425)
- Jaki jest najlepszy sposób na przesłanie zdjęć z aparatu do komputera? (425)
- Jak ustawić lampę błyskową? (426)
- W którym miejscu podłączamy aparat cyfrowy do komputera? (426)
- Kiedy wykorzystywać różne tryby robienia zdjęć, którymi dysponuje aparat? (427)
- Czy należy korzystać z oprogramowania załączonego do aparatu? (427)
- Dlaczego aparat cyfrowy nagrywa pliki wideo niskiej jakości? (428)
- Problemy ze zdjęciami (428)
- Dlaczego nie można odszukać zdjęć na komputerze? (428)
- Dlaczego zdjęcia wyglądają dobrze na ekranie, a po wydrukowaniu niestety znacznie gorzej? (429)
- Gdzie można wydrukować zdjęcia, jeżeli nie posiada się drukarki? (430)
- Dlaczego na niektórych zdjęciach obiekty są przezroczyste? (431)
- Jak można pozbyć się efektu czerwonych oczu? (432)
- Problemy z kamerą cyfrową (433)
- Dlaczego kręcimy nieudane filmy? (433)
- Dlaczego film jest czarno-biały? (433)
- Dlaczego cały film nagrał się w kolorze zielonym? (434)
- Dlaczego kamera nie zarejestrowała obrazu? (434)
- Problemy ze skanerem (435)
- Jak bezpiecznie czyścić szklane elementy skanera? (435)
- Czy światło skanera może uszkodzić wzrok? (435)
- Dlaczego zeskanowany obraz jest obrócony? (435)
- Czy można skanować kilka obrazków jednocześnie? (436)
- Problemy z napędami CD i DVD (436)
- Co powinno się wiedzieć o płytach CD, aby je nagrywać właściwie? (437)
- Kilka słów o DVD (437)
- Co jest potrzebne, aby prawidłowo nagrywać płyty? (439)
- Dlaczego nagrywanie płyt CD lub DVD powoduje problemy? (440)
- Co to jest niewystarczająca wielkość bufora? (440)
- Czy kolor płyty ma znaczenie? (441)
- Czy mogę skopiować płytę DVD za pomocą nagrywarki CD? (441)
- Dlaczego nagrywarka wskazuje inną niż w rzeczywistości prędkość zapisu? (442)
- Dlaczego nie można zapisać więcej na płycie? (443)
- Dlaczego nagrywarka tak bardzo się nagrzewa? (443)
- Dlaczego napęd nie rozpoznaje płyty? (444)
- Jak w sposób bezpieczny można oznaczyć płytę? (445)
- Dlaczego nie mogę skopiować gry wideo? (445)
- Dlaczego nie mogę korzystać z gry, którą skopiowałem? (446)
- Dlaczego nie mogę skopiować filmu DVD? (446)
- W jaki sposób bezpiecznie zniszczyć płytę? (446)
- Podsumowanie (447)
- Zagrożenia związane z piractwem (450)
- Czy należy przejmować się piractwem? (451)
- Czy programy służące do wymiany plików lub typu "każdy z każdym" (peer-to-peer) są bezpieczne? (451)
- Co się stanie, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (453)
- Co należy zrobić, jeżeli zostaniemy przyłapani na nielegalnym pobieraniu lub udostępnianiu plików? (454)
- Jakie kary grożą za piractwo? (454)
- Jak wykryć nielegalny lub podejrzany materiał przechowywany na własnym komputerze? (455)
- Co należy zrobić, jeżeli nasz komputer udostępnia pirackie pliki? (456)
- Jak wstrzymać udostępnianie plików przez aplikację typu P2P? (456)
- Pirackie oprogramowanie (457)
- Jak powstaje nielegalne oprogramowanie? (458)
- Jak rozpoznać pirackie oprogramowanie? (458)
- Dlaczego nie powinno się pobierać i używać pirackiego oprogramowania? (459)
- Jaka jest alternatywa dla pirackiego oprogramowania? (460)
- Piracka muzyka (461)
- Na czym opiera się piractwo muzyczne? (461)
- Jak można zostać przyłapanym na piractwie muzycznym? (462)
- Dlaczego nie należy korzystać z pirackiej muzyki? (463)
- Jaka jest alternatywa dla pirackiej muzyki? (464)
- Jakie są sposoby na zabezpieczenie muzyki przed piractwem? (464)
- Filmy pirackie (465)
- Jak powstają filmy pirackie? (466)
- Dlaczego nie powinno się pobierać pirackich filmów? (467)
- Jaka jest alternatywa dla pirackich filmów? (468)
- Piractwo usług abonamentowych (469)
- Na czym polega piractwo usług abonamentowych? (469)
- Dlaczego nie powinno się nielegalnie korzystać z usług abonamentowych? (471)
- Jak można zapobiec piractwu abonamentowemu we własnym domu? (473)
- Podsumowanie (473)
Potworne historie (21)
O autorach (25)
Wstęp (27)
Rozdział 1. Kradzież i utrata danych lub sprzętu (31)
Rozdział 2. Tragedie i gafy związane ze sprzętem (55)
Rozdział 3. Tragedie i gafy związane z oprogramowaniem (95)
Rozdział 4. Klęski i niepowodzenia w sieci (141)
Rozdział 5. Sieć bezprzewodowa (161)
Rozdział 6. Przestępstwa internetowe (199)
Rozdział 7. Spam (225)
Rozdział 8. Przetrwać atak wirusów (253)
Rozdział 9. Junkware: malware, adware i spyware (279)
Rozdział 10. Poczta elektroniczna oraz inne zagrożenia w internecie (305)
Rozdział 11. Katastrofy i wpadki w podróży (329)
Rozdział 12. Zasilacze i baterie (357)
Rozdział 13. Archiwizacja i odzyskiwanie danych (385)
Rozdział 14. Niebezpieczeństwa cyfrowego stylu życia (415)
Rozdział 15. Piractwo (449)
Skorowidz (475)
Helion - inne książki
-
Promocja
Ta książka szczególnie przyda się osobom, które rozpoczynają pracę z Angularem. Dzięki niej szybko zaczniesz tworzyć aplikacje z wykorzystaniem wiersza poleceń (CLI), pisać testy jednostkowe i używać stylów zgodnych ze standardem Material Design. Dowiesz się również, jak wdrażać aplikacje w środowisku produkcyjnym. W tym wydaniu zaprezentowano wiele nowych funkcjonalności i praktyk ułatwiających pracę twórcom frontendów. Dodano nowy rozdział poświęcony klasie Observable i bibliotece RxJS, a także rozszerzono zakres informacji o obsłudze błędów i debugowaniu w Angularze. Poszczególne zagadnienia zostały zilustrowane przykładami rzeczywistych rozwiązań, a prezentowany kod powstał zgodnie z najlepszymi praktykami programistycznymi.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Promocja
Skupiamy się w niej na prostych projektach z użyciem legendarnego układu scalonego 555, określanego też jako NE 555. Jest to chip, który pozwala na realizację wielu funkcji, na przykład skonstruowanie układu czasowego czy multiwibratora. Zaprojektowany i skonstruowany przez Hansa R. Camenzinda w 1970 roku, zrobił niesamowitą karierę - jeszcze na początku XXI wieku co roku na potrzeby przemysłu powstawał miliard takich układów. Teraz o wszechstronności NE 555 możesz się przekonać osobiście, projektując i uruchamiając między innymi różnego rodzaju czujniki, generatory, lampki czy mierniki czasu. Sprawdź, jak szerokie zastosowanie ma NE 555!- Druk
- PDF + ePub + Mobi pkt
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Promocja
Oto praktyczny, przystępnie napisany przewodnik, który stanowi wprowadzenie do pracy z technologią Blazor. Opisuje możliwości modeli Server i WebAssembly, przedstawia także krok po kroku proces powstawania aplikacji internetowej. Dzięki temu płynnie przejdziesz do tworzenia projektów Blazor, nauczysz się składni języka Razor, będziesz też weryfikować zawartość formularzy i budować własne komponenty. W tym wydaniu omówiono również generatory kodu źródłowego i zasady przenoszenia komponentów witryn utworzonych w innych technologiach do platformy Blazor. W trakcie lektury dowiesz się, jak tworzyć uniwersalne aplikacje za pomocą wersji Blazor Hybrid wraz z platformą .NET MAUI.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpiegom. Były kamyczkami, które wywołały lawinę rewolucji informatycznej. Bez żadnej przesady - oto szyfry, które decydowały o losach świata. I wciąż o nich decydują.- Druk
- PDF + ePub + Mobi pkt
(23,40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł (-35%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- Druk
- PDF + ePub + Mobi pkt
(64,50 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Z tą książką stopniowo nauczysz się prostego, podstawowego kodu, a potem bardziej złożonych instrukcji AVX. Nabierzesz wprawy w czytaniu kodu asemblera i zaczniesz łączyć go z kodem w językach wyższego poziomu. Co ważniejsze, teorię ograniczono tu do niezbędnego minimum, za to dokładnie opisano dostępne narzędzia, omówiono sposób ich użytkowania i możliwe problemy. Kod natomiast został zaprezentowany w postaci kompletnych programów asemblera, co pozwoli Ci na dowolne testowanie, zmienianie i inne eksperymenty. W ten sposób przygotujesz się do samodzielnego badania różnych obszarów AVX i korzystania z oficjalnych podręczników Intela.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- Druk
- PDF + ePub + Mobi pkt
(59,50 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Bestseller Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
(44,50 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Scrum to sposób na kreatywność i współpracę w każdym projekcie. Książka Scrum dla bystrzaków wprowadzi Cię w ten popularny świat zwinnych ram postępowania w zakresie zarządzania projektami i pokaże, jak Scrum pomaga w pobudzaniu innowacyjności w każdej firmie lub branży, a nawet w życiu prywatnym. Nie musisz być programistą, by korzystać ze sprintów i z innych cech charakterystycznych dla scrumowej metody. Uratuj więcej istnień ludzkich, polepsz edukację swoich dzieci, zoptymalizuj strategię publikacji, zwiększ lojalność klientów, zarządzaj portfelem emerytalnym, zaplanuj ślub — masz nieograniczone możliwości. Stosuj Scruma, by osiągać cele — ten przewodnik pokaże Ci, jak to zrobić.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%)
Zamknij
Przeczytaj darmowy fragment
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: To tylko awaria, czyli katastrofy i wpadki z pecetem Jesse Torres, Peter Sideris (1) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(0)
(0)
(0)
(1)
(0)