15 najczęściej zadawanych pytań z zakresu IT

Niektóre z podstawowych pytań dotyczących komputerów i innych urządzeń elektronicznych są stawiane wciąż na nowo. Poniżej przedstawiamy ponad tuzin najciekawszych pytań wraz z odpowiedziami.

"Nie trzeba wiedzieć wszystkiego, wystarczy tylko wiedzieć, gdzie jest to napisane." W dobie internetu wypadałoby nieco zmienić tę starą mądrość życiową, np. na "...wystarczy tylko wiedzieć, jak korzystać z Google’a" lub na "...wystarczy tylko wiedzieć, gdzie szukać tego w internecie". W globalnej sieci wręcz roi się od fachowych forów i wspólnot tematycznych. Zaciekawiło nas, jakie pytania z działu techniki zadają najczęściej internauci i jakie kwestie interesują ich najbardziej. Sporządzając poniższą listę, odrzuciliśmy pytania dowcipne i pozbawione sensu - np. "O ile internet staje się lżejszy, gdy ktoś pobiera jakiś plik?" czy "Dlaczego w Windows nie powstaje przeciąg, gdy otworzysz dwa okna naprzeciwko siebie?" W wyniku naszych poszukiwań powstała wspomniana lista, którą uzupełniliśmy o odpowiedzi.

Żonglowanie formatami – bezpłatny program Format Factory konwertuje filmy z jednego formatu na inny, aby można było odtwarzać żądanym urządzeniem lub aby zajmowały mniej miejsca wskutek skuteczniejszej kompresji.

Żonglowanie formatami – bezpłatny program Format Factory konwertuje filmy z jednego formatu na inny, aby można było odtwarzać żądanym urządzeniem lub aby zajmowały mniej miejsca wskutek skuteczniejszej kompresji.

Konwertowanie treści wideo - prosto i bezpłatnie

Pytanie - Jak mogę bezpłatnie przekształcić swoje filmy z jednego formatu na inny?

Odpowiedź - Najprostsza metoda prowadzi do specjalnych serwisów internetowych, które zajmują się konwertowaniem materiału wideo. Godne polecenia są przede wszystkim portale www.mediaconverter.org i www.zamzar.org. Mediaconverter.org sprosta wymaganiom nawet zaawansowanych użytkowników, bo pozwala zmieniać parametry formatu docelowego. Można w nim ustawić chociażby rozdzielczość kadru, szerokość strumienia czy liczbę klatek na sekundę. W obu serwisach konwertujących ograniczono rozmiar pliku źródłowego do 100 MB. Ponadto oba zapewniają możliwość przekształcania filmów z YouTube bez konieczności ich uprzedniego pobierania i wgrywania do serwisu konwertującego. Zamiast tego wystarczy podać pełny adres dostępu do danego filmu w portalu YouTube, np. www.youtube.com/user/pcworldpl?feature=results_main.

Jeżeli jednak przeszkadza ci limit rozmiaru plików, masz zbyt wolne łącze internetowe lub wolisz nie przekazywać swoich prywatnych filmów osobom trzecim, możesz konwertować je bezpośrednio w swoim komputerze za pomocą bezpłatnego oprogramowania. Godne polecenia okazują się m.in. narzędzia Format Factory 2.90 i Free Studio 5.

Akronimy i skróty stosowane w internecie

Pytanie - W wiadomościach pocztowych, sms-ach, pogawędkach i forach internetowych często spotykam wyrazy takie jak AFAIK, FYI i HTH. Co oznaczają te akronimy?

Odpowiedź - Czas to pieniądz - a szczególnie wprowadzanie tekstu w urządzeniach przenośnych bywa zazwyczaj czasochłonne. Dlatego utarły się liczne skróty doskonale znane doświadczonym użytkownikom, lecz całkowicie dezorientujące dla początkujących. Większość akronimów pochodzi z potocznej angielszczyzny, co utrudnia ich odszyfrowanie. Poniżej zamieszczamy ponad dwadzieścia najczęściej używanych skrótów wraz z objaśnieniami.

- AFAIC - "As far as I’m concerned" - O ile mnie to dotyczy.

- AFAIK - "As far as I know" - O ile mi wiadomo.

- ASAP - "As soon as possible" - Jak najszybciej.

- ATM - "At the moment" - Właśnie. / W tej chwili.

- BB - "Bye, bye" - Pa.

- BBIAB - "Be back in a bit" - Zaraz wracam.

- BBS - "Be back soon" - Niedługo wracam.

- BRB - "Be rigt back" - Zaraz wracam.

- BTW - "By the way" - Na marginesie. / Przy okazji.

- CU - "See you" - Do zobaczenia.

- DND - "Do not disturb" - Nie przeszkadzać.

- EOBD - "End of Business Day" - Fajrant.

- EOD - "End of discussion" - Koniec dyskusji.

- FYI - "For your Interest / Information" - Do twojej / Pańskiej wiadomości.

- G2G / GTG - "Gotta to go" - Muszę iść.

- HAND - "Have a nice day" - Miłego dnia.

- HTH - "Hope this helps" - Mam nadzieję, że to pomoże.

- IMHO - "In my humble opinion" - Moim skromnym zdaniem.

- JK - "Just kidding" - Tylko żartowałem/am.

- LOL - "Laughing out loud" - Głośny wybuch śmiechu.

- MOM - "Moment" - Chwileczkę.

- NC - "no comment" - Bez komentarza.

- NP - "No problem" - Nie ma problemu.

- N/A - "Not available / Not applicable" - Niedostępny/a/e / Nie dotyczy.

- OMG - "Oh my God" - O, mój Boże! / O rany!

- PLS / PLZ / PLX - "Please" - Proszę.

- RL - "Real Life" - W realnym życiu (poza internetem)

- ROTFL - "Rolling on (the) floor laughing" -

- TGIF - "Thank God, it’s Friday" - Nareszcie weekend.

- THX / TNX / TX / TY - "Thanks" - Dzięki.

- TMI - "Too much information" - Za dużo szczegółów.

- TTYL - "Talk to you later" - Odezwę się do ciebie później.

- YAW - "You are welcome" - Nie ma za co. / Proszę bardzo.

I nie trzeba gimnastykować palców – bezpłatnym narzędziem Clavier  możesz przemapować klawiaturę tak, aby znak @ umieścić na oddzielnym klawiszu i nie wpisywać go za pomocą skrótów klawiaturowych.

I nie trzeba gimnastykować palców – bezpłatnym narzędziem Clavier możesz przemapować klawiaturę tak, aby znak @ umieścić na oddzielnym klawiszu i nie wpisywać go za pomocą skrótów klawiaturowych.

Znak @ na oddzielnym klawiszu

Pytanie - Dlaczego na klawiaturze komputera nie ma klawisza ze znakiem @?

Odpowiedź - Gdy maszyny do pisania i komputery tkwiły w początkach, znak @ (zwany potocznie małpą) nie miał większego znaczenia w większości państw. Według doniesień znak ten był stosowany w Anglii XIX wieku przez kupców, zastępując francuski przyimek "a" oznaczający "po" w wyrażeniach takich jak np. "10 cytryn @ 3 złote". Gdy w latach siedemdziesiątych wynaleziono pocztę elektroniczną, poszukiwano już istniejącego, lecz rzadko używanego znaku, który pełniłby rolę separatora pomiędzy nazwą użytkownika i nazwą serwera. Właśnie wtedy zdecydowano się na znak @. Dlatego zarówno w Polsce jak i w wielu innych krajach znak małpy zyskał na popularności dopiero od czasu wprowadzenia poczty elektronicznej. Niemniej jednak upływa dużo czasu, zanim coś przyjmie się jako swoisty standard, a użytkownicy nie lubią zmieniać swoich wieloletnich przyzwyczajeń. Zatem jeszcze nikt nie odważył się zmienić klasycznego układu klawiatury z ery maszyn do pisania, aby dostosować go do obecnych potrzeb i wyposażyć w oddzielny klawisz @. W domyślnym układzie klawiatury, a więc polskim układzie programisty znak @ wprowadza się skrótem klawiaturowym [Shift 2], natomiast użytkownicy, którzy wolą korzystać z tzw. układu maszynistki (a więc stosowanego w polskich maszynach do pisania), wpisują znak małpy, naciskając prawy [Alt] i klawisz [V]. Tylko w Stanach Zjednoczonych występują klawiatury z oddzielnym klawiszem @. Jest umieszczony w miejscu apostrofu. Za przykład może posłużyć amerykańska wersja klawiatury Logitech K120. Tymczasem w Polsce klawiatury z klawiszem małpy należą do rzadkości, a w tych nielicznych wypadkach wspomniany klawisz jest usytuowany gdzieś na boku poza głównym blokiem klawiatury w grupie klawiszy dodatkowych.

Jeśli bardzo często używasz znaku @, możesz przemapować klawiaturę, aby uniknąć ciągłego naciskania [Shift 2]. Za pomocą takich narzędzi jak bezpłatny Clavier+ przypiszesz małpie oddzielny klawisz - najlepiej wybierz ten, którego zazwyczaj nie używasz, np. klawisz ogonka / tyldy (w lewym górnym narożniku głównego bloku klawiszy, tuż pod klawiszem [Esc]).

Czy komputer psuje się od nagłego przerwania zasilania?

Pytanie - Czy niespodziewane przerwanie dopływu prądu może doprowadzić do uszkodzenia komputera?

Odpowiedź - Zasadniczo podzespoły sprzętowe komputera nie odnoszą uszkodzeń w wyniku nagłego braku energii elektrycznej. Stracisz jednak wszystkie niezapisane dotąd wyniki swojej pracy, niezachowane zmiany edytowanych właśnie plików - np. gdy w trakcie przerwania zasilania wpisujesz tekst w dokumencie Worda (choć przy włączonej funkcji automatycznego zapisywania być może uda ci się odzyskać przynajmniej część swojej pracy).

Podczas trwania sesji Windows także system operacyjny ma otwarte pewne pliki systemowe, w których nieustannie nanosi zmiany, np. w plikach rejestru. W najgorszym wypadku niespodziewany zanik zasilania uszkodzi te pliki, co uniemożliwi uruchomienie systemu Windows. W tej sytuacji powinno pomóc przywrócenie komputera do poprzedniego stanu bądź pomoc w rozruchu, którą komputer zaoferuje ci po pierwszej nieudanej próbie wczytania systemu.

Gdy nie zostanie prawidłowo zamknięty, Windows sprawdza rutynowo za każdym razem system plików przy kolejnym rozruchu. W przeciwnym razie możesz zainicjować tę czynność ręcznie. Wystarczy kliknąć prawym przyciskiem myszy ikonę danego dysku w oknie Eksploratora, po czym wskazać polecenie Właściwości, przeskoczyć na kartę Narzędzia i kliknij przycisk Sprawdź w rubryce Sprawdzanie błędów.

Nagły brak prądu może mieć znacznie gorsze następstwa, gdy towarzyszy mu przepięcie w domowej sieci energetycznej. Zdarza się ono np. w razie krótkiego spięcia, jeśli bezpiecznik nie zareaguje wystarczająco szybko, a także w czasie burzy. Takie przepięcie może nieodwracalnie uszkodzić nie tylko zasilacz komputera, lecz również pozostałe podzespoły. Ochronę przed tak opłakanymi skutkami mają zapewniać listwy zasilające z zabezpieczeniem przeciwprzepięciowym. Podobne zabezpieczenie powinno być także w skrzynce z bezpiecznikami. Niemniej opisane rozwiązania nie gwarantują stuprocentowej skuteczności. Dlatego w wypadku burzy zaleca się pozamykać aplikacje i system, wyłączyć komputer i odłączyć je od gniazda zasilania. Ponadto warto powyciągać z gniazdek prądowych wtyczki pozostałych urządzeń elektronicznych takich jak chociażby telewizor czy sprzęt stereo.

Układ QWERTY na klawiaturze

Pytanie - Dlaczego klawisze nie są rozmieszczone na klawiaturze w porządku alfabetycznym?

Odpowiedź - Christopher Latham Sholes, współtwórca pierwszej amerykańskiej maszyny do pisania, zaprojektował układ klawiatury zgodnie z aspektami ergonomii i mechaniki. Starał się, aby litery występujące w języku angielskim często blisko siebie, np. T i H, a także N i D, nie sąsiadowały ze sobą na klawiaturze. W przeciwnym razie w trakcie szybkiego wpisywania tekstu często dochodziłoby do zakleszczania się ramienia czcionkowe. W klawiaturze komputerowej kryteria mechaniki nie odgrywają żadnej roli. Jednak również w tym wypadku okazuje się, że trzeba bardzo dużo czasu, aby zmienić raz przyjęty standard.

Wykorzystaj w pełni możliwości wewnętrznej zapory sieciowej w Viście i Windows 7 – ta oddatkowa aplikacja pyta, czy poszczególnym aplikacjom wolno nawiązywać połączenia internetowe, gdy próbują to zrobić. Podstawą ustawień jest wewnętrzna zapora systemu operacyjnego.

Wykorzystaj w pełni możliwości wewnętrznej zapory sieciowej w Viście i Windows 7 – ta oddatkowa aplikacja pyta, czy poszczególnym aplikacjom wolno nawiązywać połączenia internetowe, gdy próbują to zrobić. Podstawą ustawień jest wewnętrzna zapora systemu operacyjnego.

Co jest warta software’owa zapora sieciowa?

Pytanie - Czy warto zainstalować w systemie Windows aplikację, która pełni rolę zapory sieciowej?

Odpowiedź - To kwestia, która była i jest tematem wielu zażartych dyskusji. Przeciwnicy twierdzą, że zapora software’owa tylko minimalnie podnosi poziom bezpieczeństwa, tymczasem ingeruje bardzo głęboko w system operacyjny, stwarzając niepotrzebnie potencjalną lukę w zabezpieczeniach - zakładając, że cyberprzestępcy odkryją w niej jakieś niedoskonałości. Jednak właściwie nie trzeba się tym martwić, bo system Windows jest wyposażony we własną zaporę. Stanowczo odradzamy wyłączenie tej zapory - nawet jeżeli dany komputer jest połączony z internetem za pośrednictwem rutera, który chroni go przed nieautoryzowanymi próbami połączeń przychodzących. A jeśli chcesz ponadto ustalić, którym programom wolno wysyłać dane z twojego komputera do internetu, w Viście i Windows 7 możesz to zrobić również za pomocą wewnętrznej zapory sieciowej. Niestety, brakuje funkcji domyślnego zablokowania wszystkich aplikacji, aby przydzielać im na żądanie dostęp do internetu. Efekt ten uzyskasz, instalując dodatkowe narzędzie Windows 7 Firewall Control Free (działa także w Viście).

Zgodność w dół – telewizory i monitory trójwymiarowe potrafią bez problemu wyświetlać treści 2D.

Zgodność w dół – telewizory i monitory trójwymiarowe potrafią bez problemu wyświetlać treści 2D.

Treści dwuwymiarowe w telewizorach i monitorach trójwymiarowych

Pytanie - Czy telewizory i monitory przeznaczone do wyświetlania treści trójwymiarowych dają sobie radę z materiałem dwuwymiarowym?

Odpowiedź - Tak, nie przysparza im to żadnych problemów. Telewizory i monitory 3D automatycznie wykrywają, czy otrzymywany sygnał wideo zawiera jedną perspektywę (obraz 2D) czy dwie (obraz 3D). Procedura rozpoznająca obraz zawodzi tylko w sporadycznych wypadkach. Objawia się to dwoma niemalże identycznymi obrazami wyświetlanymi obok siebie, jeden nad drugim bądź zagnieżdżonymi jeden w drugim. Wówczas musisz ręcznie włączyć tryb trójwymiarowy, naciskając odpowiedni klawisz na pilocie. Niemniej jednak treści dwuwymiarowe są odwzorowywane zawsze prawidłowo jak w zwyczajnym monitorze lub telewizorze 2D. Wiele modeli oferuje możliwość przekształcania filmów 2D w 3D, a więc symulowania efektu trójwymiarowego. Nie oczekuj cudów od tej funkcji. Znacznie lepiej wypada symulowanie trójwymiaru w grach komputerowych.

Kilka programów antywirusowych w komputerze

Pytanie - Czy kilka programów antywirusowych zainstalowanych obok siebie w tym samym systemie zwiększa jego bezpieczeństwo?

Odpowiedź - Teoretycznie tak. Tymczasem w praktyce okazuje się, że równolegle zainstalowane aplikacje antywirusowe przeważnie wchodzą sobie wzajemnie w drogę. Przyczyna tkwi przede wszystkim w module strażnika, a więc elementu, który w czasie rzeczywistym nadzoruje cały system. Niekiedy zdarza się, że jeden program antywirusowy klasyfikuje inny jako wirus z powodu zawartej w nim bazy z sygnaturami wirusów. Dlatego odradzamy instalowania kilku aplikacji tego rodzaju równolegle w swoim systemie.

Natomiast bardzo przydatne okazują się programy antywirusowe, które dysponują modułami skanującymi kilku producentów - np. pakiet G Data InternetSecurity. A gdy zechcesz sprawdzić jeden plik wieloma skanerami antywirusowymi, przywołaj witrynę www.virustotal.com, kliknij przycisk Choose File, wskaż żądany plik, po czym potwierdź, klikając pole Scan it! Teraz wystarczy poczekać dłuższą chwilę na wynik.

Ratunek w potrzebie – Recuva postara się przywrócić pliki omyłkowo usunięte z twardego dysku, nawet jeśli nie ma ich w systemowym koszu.

Ratunek w potrzebie – Recuva postara się przywrócić pliki omyłkowo usunięte z twardego dysku, nawet jeśli nie ma ich w systemowym koszu.

Ratunku, usunąłem pliki! Czy uda się je przywrócić?

Pytanie - Czy jest możliwość przywracania omyłkowo usuniętych plików?

Odpowiedź - Jeśli żądane pliki zostały usunięte nawet z systemowego kosza, do ich odtworzenia potrzebne jest specjalistyczne oprogramowanie. Godne polecenia okazują się narzędzia Recuva i PC Inspector File Recovery. Jednak realną szansę odzyskania wyrzuconego pliku masz tylko wtedy, gdy od czasu usunięcia nie dokonywano zbyt wielu operacji zapisu na danym dysku. W przeciwnym razie jest duże prawdopodobieństwo, że miejsce po usuniętym pliku na twardym dysku oznaczone jako wolne zostało nadpisane innymi danymi. Jeśli utraciłeś wyjątkowo cenne dane i nie żal wydać ci pieniędzy na ich przywrócenie, możesz spróbować swojego szczęścia w laboratoriach specjalizujących się w odzyskiwaniu danych, np. Kroll Ontrack.

Jeżeli jednak pliki zostały wielokrotnie nadpisane, np. za pomocą oprogramowania do nieodwracalnego kasowania danych, nawet specjalistom raczej nie uda się ich zrekonstruować.

Smartfon zbyt krótko pracuje na baterii

Pytanie - Kiedy wreszcie pojawi się na rynku smartfon, którego bateria wytrzyma dłużej niż dwa dni, zanim trzeba będzie ją ponownie ładować?

Odpowiedź - Z punktu widzenia żywotności wbudowanego akumulatorka smartfony to regres. Przypominają komórki pierwszej i drugiej generacji. Nawet przy minimalnym używaniu ich zasoby energii starczają na dwa lub co najwyżej trzy dni. Jedna z przyczyn tkwi w tym, że system operacyjny, moduły transmisji bezprzewodowej (sygnały sieci komórkowej, WLAN, GPS, Bluetooth, NFC), a także niektóre aplikacje działają po części także w trybie oczekiwania, obciążając procesor. Oprócz tego duże, wyjątkowo jasno świecące wyświetlacze pochłaniają dużo energii. Producenci smartfonów są świadomi opisanego problemu. Usiłują go zażegnać, stosując energooszczędne podzespoły i wyposażając system operacyjny swoich urządzeń w funkcje zarządzania energią.

Jednocześnie naukowcy usilnie pracują nad stworzeniem pojemniejszych i wydajniejszych akumulatorów. Choć są dopiero we wczesnej fazie, rezultaty ich wysiłków zapowiadają się całkiem nieźle. Niemniej jednak upłynie zapewne jeszcze kilka lat, zanim rozwijane obecnie produkty będą mogły trafić na sklepowe półki. Do tego czasu nie pozostaje nam nic innego, niż oszczędnie gospodarować dostępnymi zasobami energii. W tym celu możesz np. zmniejszyć jasność ekranu, odinstalować niepotrzebne aplikacje, a ponadto wyłączać moduły GPS, Bluetooth i WLAN.

Tajne sztuczki rozsyłaczy spamu

Pytanie - Ciągle otrzymuję niepożądane wiadomości pocztowe, w których jestem podany jako nadawca. Jak to możliwe?

Odpowiedź - Zasadniczo możesz wpisać dowolny adres nadawcy w programie pocztowym. Dopiero podczas wysyłania wiadomości serwery dostarczające ją do odbiorcy sprawdzają, czy podany adres jest prawidłowy lub przynajmniej brzmi przekonująco. Serwery dostarczające pocztę przeważnie pytają o nazwę użytkownika i hasło. Dlatego rozsyłacze niepożądanej korespondencji znajdują bezpłatny serwis internetowy lub konfigurują swój własny serwer. W ten sposób niechciana wiadomość reklamowa dociera do operatora pocztowego odbiorcy, lecz powinna zostać tu odrzucona przez filtr antyspamowy, bo filtr ten powinien wykryć, że nie została dostarczona przez serwer odpowiedni dla adresu pocztowego nadawcy. Jeśli jednak filtr antyspamowy nie działa wystarczająco dokładnie, niepożądanej wiadomości uda się prześlizgnąć i trafić do twojej skrzynki pocztowej.

Oj, dawno to było temu… - w 1989 r. Tim Berners-Lee stworzył sieć World Wide Web. Ilustracja przedstawia zmodyfikowaną wersję pierwszej na świecie strony WWW.

Oj, dawno to było temu… - w 1989 r. Tim Berners-Lee stworzył sieć World Wide Web. Ilustracja przedstawia zmodyfikowaną wersję pierwszej na świecie strony WWW.

Początki World Wide Webu

Pytanie - Jak wyglądała pierwsza strona, która pojawiła się w sieci WWW?

Odpowiedź - Za wynalazcę sieci WWW (World Wide Web) uznaje się Tima Berners-Lee, fizyka Europejskiej Organizacji Badań Jądrowych (CERN). W roku 1989 poszukiwał prostego sposobu publikowania i kojarzenia ze sobą informacji badawczych w istniejącym już wtedy internecie. Berners-Lee opracował pierwotną wersję języka HTML (HyperText Markup Language) zawierającym możliwość przeskakiwania pomiędzy stronami za pomocą odnośników. Równocześnie opracował pierwszą przeglądarkę internetową, nadając jej nazwę HyperMedia Browser/Editor. Nie trudno się domyślić, że to właśnie Berners-Lee stworzył pierwszą stronę WWW. W głównych zarysach zawierała informacje o jego projekcie WWW i instrukcje dotyczące języka HTML. Niestety, strona ta nie przetrwała do dziś w swojej pierwotnej postaci. Udało się jednak zachować jej przeredagowaną wersję, która gromadzi odsyłacze do innych stron WWW. Stronę, o której mowa, znajdziesz pod tym adresem internetowym.

Początkowo wspomniana strona internetowa była umieszczona na pierwszym serwerze WWW, którego rolę pełnił jeden z komputerów instytutu CERN. Nawet jeszcze dziś można się do niego dostać poprzez adres internetowy http://info.cern.ch. Obecnie jednak znajdują się tu angielskojęzyczne informacje o Timie Berners-Lee i historii sieci WWW.

Włamano mi się do poczty! Co począć?

Pytanie - Jakie kroki należy podjąć, gdy ktoś włamie się do mojej skrzynki pocztowej?

Odpowiedź - Gdy coś wzbudzi twoje podejrzenie, że nieautoryzowana osoba uzyskała dostęp do twojej skrzynki pocztowej, najpierw sprawdź, czy uda ci się zalogować na koncie pocztowym przy użyciu swojego dotychczasowego hasła. Jeśli nie, skorzystaj z funkcji odzyskiwania dostępu do skrzynki przeznaczonej dla użytkowników, którym zdarza się zapomnieć hasło. W większości wypadków serwis pocztowy zadaje dwa pytania, na które trzeba odpowiedzieć dokładnie tak samo jak w trakcie rejestrowania skrzynki. Jeżeli to ci się nie uda, skontaktuj się z operatorem skrzynki, powiadamiając go o zaistniałej sytuacji.

Ale jeśli możesz zalogować się na koncie pocztowym za pomocą starego hasła, natychmiast je zmień na nowe, stosując w nim wielkie i małe litery, cyfry i znaki interpunkcyjne. Oprócz tego pozmieniaj ewentualne pytania-podpowiedzi. W dalszej kolejności trzeba zalogować się we wszystkich portalach internetowych, w których rejestrowałeś się, podając swój adres poczty elektronicznej. Cyberprzestępca, który włamał się do twojej skrzynki, mógł zażądać od tych serwisów nowe dane dostępowe, aby przechwycić je potem z twojej korespondencji. Jeżeli udaje ci się logować w tych portalach za pomocą starych haseł, nie ma powodu do zmartwienia.

Logo standardu Bluetooth.

Logo standardu Bluetooth.

Co technologia Bluetooth ma wspólnego z uzębieniem?

Pytanie - Skąd standard Bluetooth wziął swoją nazwę?

Odpowiedź - Bluetooth (dosłownie: "błękitny kieł") to technologia bezprzewodowego przesyłania danych na krótkim dystansie sięgającym od 10 do 100 metrów. Osiąga prędkość transmisji rzędu 2 Mbit/sek. Dużą popularność zyskała w sektorze telefonii komórkowej, gdzie służy przede wszystkim do bezprzewodowego podłączania zestawów słuchawkowych lub do zwyczajnej wymiany danych między aparatami. Jego nazwa pochodzi od duńskiego króla wikingów Haralda Sinozębego, który wsławił się ponoć wyjątkową komunikatywnością. Wprawdzie Bluetooth była początkowo tylko nazwą roboczą, jednak z czasem przyjęła się jako nazwa handlowa.

Hałas z głośników, gdy dzwoni komórka

Pytanie - Dlaczego z głośników dobywają się niekiedy dźwięki, gdy w ich pobliżu znajduje się aparat komórkowy?

Odpowiedź - Gdy komórka nawiązuje kontakt z najbliższym masztem telefonii komórkowej poprzez konwencjonalną sieć GSM, aby się zarejestrować i podać swoją pozycję, chwilowo emituje sygnały pełną mocą. Dopiero później zmniejszają siłę nadawania do minimalnej mocy wymaganej do utrzymania komunikacji. Jednak gdy nadchodzi nowe połączenie lub wiadomość SMS, komórka ponownie zwiększa moc nadawania sygnału. Te silne, pulsujące fale elektromagnetyczne wywołują indukcję w cewkach, które są umieszczone w analogowych głośnikach, wskutek czego powstają charakterystyczne dźwięki w postaci brzęczenia, buczenia i pikania. Tymczasem technologia UMTS działa na innych zasadach. Dlatego nowoczesne smartfony nie przeszkadzają w słuchaniu muzyki, gdy są podłączone do sieci UMTS.


Zobacz również