Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

smplayer-0.6.9.exe

monmar123 / Programy / smplayer-0.6.9.exe
Download: smplayer-0.6.9.exe

8,69 MB

0.0 / 5 (0 głosów)
obrazek

SMPlayer jest kompleksową nakładką na znany odtwarzacz MPlayer. Umożliwia odtwarzanie płyt DVD Video, VCD oraz wszelkich plików video (włączając w to pliki HD). Program posiada opcje pozwalające na płynne odtwarzanie plików video w rozdzielczości 720p oraz 1080p na komputerach ze słabszą konfiguracją sprzętową (np. pomijanie klatek).

Możliwości:

* potężne możliwości konfiguracyjne dotyczące napisów włącznie z obsługą większości popularnych formatów, kolorów, czcionek
* możliwość wyboru ścieżki dźwiękowej (wygodne dla plików video avi, mkv zawierających więcej niż jedną ścieżkę)
* możliwość wyszukiwania poprzez kółko myszki
* wbudowany korektor video pozwalający na zmianę jasności, kontrastu, nasycenia i innych
* umożliwia odtwarzanie plików video z różnymi prędkościami (x2, x4 lub też na zasadzie slow motion)
* wbudowany zestaw filtrów pozwala na usunięcie przeplotu, postprocessing, usunięcie szumu oraz usunięcie głosu (karaoke)
* program posiada opcje pozwalające na ustawienie synchronizacji pomiędzy ścieżką audio a wyświetlaniem napisów
* zaawansowane opcje pozwalają na wybór demuxera oraz kodeków audio i video wykorzystywanych do odtwarzania danego materiału
* zaawansowana obsługa playlist

Główną zaletą programu jest odtwarzanie większości formatów audio i video (avi, mkv, ogm, mpeg, vob, 3gp, asf, mov, wmv, mp3, ogg, filmy DVD, strumienie internetowe) bez konieczności instalowania dodatkowych kodeków. Aplikacja doskonale radzi sobie z napisami, dostępnych jest kilka opcji edycyjnych (kodowanie, kolor, wielkość, tło, czcionka). W programie możemy też wybrać wykorzystywany sterownik wyjściowy wideo (np. DirectX, GL itp.) i audio.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
DreamAquariumScreenSaver_wm.JPG Dream Aquarium jeden z najbardziej realistycznych wygaszaczy ekranu imitującym podwodny świat, generowany w czasie rzeczywistym! ,Elegant-icon-set--Pakiet ikon w formatach ico & png 32,64,128 px ,mission--Zobacz jak powstaje Tokio ,Tranceocean--wygaszacz ekranu +18,Tranceocean.exe--aplikacja +18,TechnoBasen-- Miła dla oka i ucha aplikacja :) +18 instalacja--wystarczy kliknac i nie ruszac myszka
NAJNOWSZY ZBIÓR KEYGENÓW DO 194 GIER EA GAMES (Electronic Arts). 1t800n.jpg
obrazek Gili File Lock to potężne oprogramowanie do szyfrowania plików, które może szybko i bezpiecznie zabezpieczyć i ukryć dowolne pliki, foldery i napędy, oraz pozwala na użycie 256-bitowego szyfrowania AES, aby zabezpieczyć Twoje pliki na dysku twardym lub dowolnym innym przenośnym urządzeniu, jak napęd USB.
obrazek Shadow Defender jest programem, który oferuje pełną wirtualizacje dysków (nie tylko partycji systemowej ale również pozostałych partycji widocznych w systemie, a nawet dysków USB typu pendrive). Po uruchomieniu/włączeniu trybu Shadow Mode (tryb Ochrony), dla wybranych partycji Shadow Defender pokazuje swój potencjał - od tego momentu cokolwiek zrobisz, skasujesz, dodasz, zainstalujesz etc, zostanie usuniete przy kolejnym restarcie komputera i system bedzie pracowal tak samo jak w momencie gdy wlaczales tryb wirtualizacji (tryb Ochrony). Dodatkowo program ten posiada Listę wyjątków (exclusion list), ktora pozwala wybrac te foldery i pliki ktore nie beda poddane wirtualizacji - np w przypadku AV ktory aktualizuje swoja baze sygnatur, gdy dodasz wyjatek, bedzie ona w systemie pomimo restartu. Aby wlaczyc tryb Ochrony nie trzeba restartowac komputera, tylko przy wychodzeniu z trybu wirtualizacji ta czynnosc jest konieczna. Bedac "zawirtualizowanym" mozesz nawet usunąć caly katalog WINDOWS, zainstalowac mase niebezpiecznych plików - wystarczy restart i masz system w takim stanie w jakim był w momencie wprowadzania go w tryb wirtualizacji (ochrony). Ponadto, program ma funkcjonalnosc o nazwie Zastosuj Teraz - jest ona dostepna zarowno w oknie glownym programu jak i poprzez klikniecie PPM (prawy przycisk myszy) na dany plik lub folder. Uzycie opcji Zastosuj Teraz podczas trybu Ochrony, daje nam mozliwosc fizycznego zapisania okreslonego przez nas pliku lub katalogu na dysku/partycji - po wyjsciu z trybu Ochrony plik zapisany w ten sposob nadal bedzie obecny fizycznie na okreslonym dysku/partycji. Jest to przydatne w przypadku np. zapisywania dokumentow tworzonych w trybie Ochrony, gdy mamy pewnosc ze dany plik/folder jest pewny/zaufany, tzn. nie zawiera w sobie zadnego zlosliwego kodu.
obrazek Najlepsza ochrona. Maksymalna wydajność. Pakiet G Data InternetSecurity 2010 zawiera nowoczesne mechanizmy zabezpieczające komputer przed spamem, niebezpiecznymi programami, hakerami, stronami wykradającymi prywatne dane. Moduł kontroli rodzicielskiej chroni dzieci przed nieocenzurowaną treścią oraz ogranicza dostęp do komputera podczas nieobecności rodziców. ------------------------------------------------------------------------------ Nowości • podgląd obciążenia systemu • ergonomiczny i intuicyjny interfejs użytkownika - OneClick • listy zaufanych programów - Whitelisting • szybkie skanowanie - Fingerprinting Funkcje • Skuteczna ochrona przed wirusami, trojanami, rootkitami, spyware • Szybkie skanowanie plików - Fingerprinting i ParallelScan • Unikatowa technologia 2 skanerów antywirusowych - DoubleScan • Sprawdzanie zawartości danych http - dodawanie wyjątków • Cichy tryb pracy - Silent Firewall • Niespotykana jakość rozpoznawania i separacji spamu • Nadzór nad dostępem dziecka do komputera • Blokowanie stron o nieocenzurowanej treści • Rozpoznawanie spamu w 10 różnych językach • Płyta bootowalna do wielopłaszczyznowego skanowania plików • Cogodzinne aktualizacje przez 12 miesięcy Korzyści • Pełna przepustowość łącza internetowego • Minimalizowanie strat transferu danych BlueConnect, iPlus • Wysoki komfort pracy w Internecie - blokada reklam, banerów • Ochrona dzieci przed niepożądaną treścią • Zwiększenie wygody pracy dzięki filtrowaniu spamu • Stabilna praca systemu i zainstalowanych programów • Darmowe przejście do najnowszej wersji programu
obrazek SecurStar to niemiecki producent dostarczający jedno z najlepszych rozwiązań szyfrujących dane przechowywane na komputerach: pakiety DriveCrypt oraz DriveCrypt Plus Pack. Podstawowymi zaletami aplikacji w konfrontacji np. z darmowymi usługami EFS (Encrypting File System) wbudowanymi w Microsoft Windows, są: możliwość wyboru algorytmu stosowanego do szyfrowania danych możliwość wyboru długości klucza szyfrującego (obecnie do 1344 bitów!) możliwość szyfrowania powierzchni całego dysku (włącznie z systemem operacyjnym i aplikacjami) możliwość wymuszenia identyfikacji użytkownika przed uruchomieniem systemu operacyjnego możliwość stosowania różnego rodzaju nośników jako repozytoriów szyfrowanych danych: dysków, płyt CD-ROM i DVD, dyskietek, ZIP, Jazz itd. możliwość stosowania technik steganograficznych pozwalających ukrywać krytyczne dane, np. w plikach dźwiękowych WAV. DriveCrypt Podstawowa wersja oprogramowania DriveCrypt umożliwia szyfrowanie danych przechowywanych na dyskach komputerów pracujących pod kontrolą Microsoft Windows. Aplikacja udostępnia szyfrowanie z wykorzystaniem kluczy o maksymalnej długości 1344 bitów i najskuteczniejszych algorytmów kryptograficznych, m.in. AES, Blowfish, Tea 16, Tea 32, DES i 3DES. Podstawowym atutem aplikacji, w porównaniu z innymi narzędziami tego typu, jest łatwość obsługi. Zaszyfrowane dane przechowywane na dysku przy każdej próbie odczytania przez autoryzowanego użytkownika są automatycznie odszyfrowywane "w locie" podczas wczytywania do pamięci. Jednocześnie w odróżnieniu od innych aplikacji DriveCrypt nie odczytuje od razu całego pliku, a tylko te jego fragmenty, do których dostępu żąda aplikacja. DriveCrypt pozwala wybrać zarówno szyfrowanie całej partycji dyskowej, jak również stworzenie wirtualnego dysku, na którym zapisywane są wszystkie szyfrowane dane. Taki wirtualny dysk to w rzeczywistości plik zapisany w dowolnym folderze na dysku lub też na mediach przenośnych, np. dyskietkach ZIP, Jazz, CDROM-ach, itd. (Maksymalny rozmiar takiego pliku może sięgać 2 TB, a jego aktualny rozmiar może być zwiększany stopniowo w miarę wzrostu objętości szyfrowanych danych). Jego zaletą jest to, że nie udostępnia postronnym osobom jakichkolwiek wskazówek odnośnie tego, że stanowi repozytorium informacji zaszyfrowanych z wykorzystaniem DriveCrypt (nie ma żadnego nagłówka, opisu itd). Weryfikacja tożsamości użytkownika dokonywana może być z wykorzystaniem haseł, jak i za pośrednictwem rozmaitego rodzaju zabezpieczeń sprzętowych: czytników linii papilarnych, czytników SmartCards oraz tokenów USB. Aplikacja pozwala użytkownikowi zdefiniować dwa poziomy haseł: hasła podstawowe wykorzystywane przez zwykłych użytkowników oprogramowania oraz hasło nadrzędne (typu master) umożliwiające administratorowi dostęp do danych w przypadku, gdy użytkownik np. zapomni swoje hasło lub też zdecyduje się opuścić firmę nie ujawniając hasła.
obrazek Program przeznaczony do ochrony zasobów komputera przed atakami z zewnątrz (z Internetu). Outpost ma za zadanie chronić przed atakami hakerów, trojanami oraz wirusami i robakami przesyłanymi w poczcie. Ciekawą funkcją jest możliwość ustawianie komputera w tryb "stealth" (komputer niewidzialny dla hakerów...). Outpost oferuje większość typowych dla tego typu programów możliwości, jego dużą zaletą jest stosunkowo prosta obsługa, a dzięki spolszczeniu jest jedną z najbardziej przyjaznych "zapór ogniowych". Program umożliwia dołączanie wtyczek (plug-inów) zwiększających jego możliwości, m. in. standardowo dołączana jest wtyczka umożliwiająca blokowanie okienek pop-up (automatycznie uruchamiających się okienek z reklamami podczas przeglądania stron WWW). Wraz ze wzrostem dostępności oraz jakości łącz rośnie liczba użytkowników Internetu. Jednak niewielu użytkowników komputera wie, że zainfekowanie niezabezpieczonego komputera połączonego z siecią zajmuje około 10 minut. Stale rośnie liczba osób korzystających z bankowości internetowej, ale tylko część z nich zdaje sobie sprawę, że korzystanie z bankowości internetowej bez zabezpieczenia firewallowego to jak trzymanie kosztowności w otwartym sejfie. Administratorzy sieci doskonale zdają sobie sprawę , że zabezpieczenie firewallowe jest istotnym elementem bezpieczeństwa sieci w przedsiębiorstwie, ale wielu skupia się wyłącznie na zabezpieczaniu styku sieci lokalnej z Internetem zapominając, że większość kradzieży danych jest wynikiem sabotażowych działań pracowników wewnątrz firmy. Outpost Firewall Pro doskonale zabezpiecza komputer użytkownika oferując: * Ochronę przed atakami hakerów * Ochronę przed oprogramowaniem spyware, na bieżąco monitorując system oraz usuwając wykryte zagrożenia * Łatwość użytkowania, dzięki automatycznemu tworzeniu reguł dla znanych aplikacji (ImproveNEt) oraz optymalną ochronę zaraz po zainstalowaniu programu na komputerze * Możliwość rozszerzania funkcjonalności programu poprzez szereg wtyczek (np. blokowanie reklam) udostępnianych przez producenta programu oraz zewnętrznych twórców oprogramowania. * Ochronę przed wyłączeniem programu Outpost przez wirusy i inne złośliwe programy.
obrazek Program zamieniający komputer z drukarką i skanerem w prostą w obsłudze kopiarkę. Wystarczy włożyć kartki do skanera i drukarki, wcisnąć przycisk Copy i poczekać na zakończenie drukowania. Główną zaletą programu jest prostota obsługi - wyglądem przypomina zwykłą kserokopiarkę i nie ma zbyt wielu przycisków i ukrytych funkcji. Dzięki temu szybko można przystąpić do pracy. Opcje programu pozwalają na stworzenie kopii w rozmiarze oryginału lub o 30% mniejszą. Możliwe jest również drukowanie w odcieniach szarości lub w kolorze, do dyspozycji mamy również specjalny suwak do kontrolowania nasycenia wydruku. Jak przystało na prawdziwą maszynę kopiującą, użytkownik może zadecydować, ile kopii ma zostać wykonanych.
obrazek Jest to idealne narzędzie do tworzenia i edycji plików typu PDF. W najnowszej wersji program zawiera wysokiej jakości moduł do konwertowania i edycji tego rodzaju plików. Umożliwia modyfikację tekstu, obrazów, układu, wstawianie komentarzy i wiele innych możliwości. Visagesoft eXPert PDF - sterownik drukarki dla windows. Z nim każdy może utwożyć dokument PDF i umieścić go w intern.witrynie.
obrazek Rozliczanie zeznania podatkowego. W tym roku program PITy 2009 oprócz wypełnienia i obliczenia deklaracji pozwala również wysłać komplet dokumentów drogą elektroniczną. Rozliczając zeznanie podatkowe za rok 2009, możesz skorzystać z wygodnej opcji i wysłać wypełniony formularz wraz z załącznikami przez internet. Program PITy wyposażono w moduł pozwalający wysłać zeznanie do systemu e-Deklaracji bez użycia kwalifikowanego podpisu elektronicznego.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności