Opis programu i jego podstawowych funkcji. (wersja 1.0)Oryginalny tekst: Yogi97 (eomnia.pl)© eomnia.pl. Wszelkie prawa zastrzeżone.
Kopiowanie na inne fora i site'y tylko za zgodą autora i podaniem pełnego źródła opisu (forum, autor).============================================
Nie jest to manual
sensu stricte a raczej opis dostępnych w programie funkcji. Nie ma on celu nauczenie obsługi programu, a raczej uświadomienie nowicjuszowi do czego służy funkcja, którą ma zamiar uruchomić.
Dlatego też nie będę teraz
*) opisywał step-baj-step działania poszczególnych funkcji programu a skupię się raczej na ich opisie funkcjonalnym.
Jeśli ktoś woli oryginalne (angielskie) opisy funkcji to znajdzie je w dolnej części ekranu programu po zaznaczeniu wybranej opcji.
Pozwoliłem sobie również podzielić funkcje wg ich przeznaczenia na:
- użytkowe - wiążące się z wykonywaniem zmian w systemie,
- informacyjne - służące wyłącznie do pozyskania informacji (bez wykonywania zmian w systemie)
oraz dokonanie własnej gradacji bezpieczeństwa używania każdej z nich:
- bezpieczna - przy zachowaniu minimum rozwagi nic złego nie powinno się wydażyć
- wymagana ostrożność - wiąże się z usuwaniem danych lub innymi operacjami w systemie jednak nie wpływa znacząco na bezpieczeństwo systemu, danych i programów,
- niebezpieczna - wiąże się z usuwaniem danych lub innymi operacjami w systemie, które poważnie mogą uszkodzić system, dane użytkownika lub programy - wymagana jest dokładna analiza wyników działania funkcji przed podjęciem dalszych działań,
- bardzo niebezpieczna - wiąże się z operacjami, które prowadzą lub mogą prowadzić do nieodwracalnej utraty danych.
Generalna zasada:Pamiętaj, że jest to tylko narzędzie, które działa tylko w oparciu o wcześniej ustalone reguły i szablony. Wykona ono całą "czarną robotę", ale nie wyręczy w myśleniu - Ty każesz, ono wykonuje działanie bez względu na konsekwencje.
*) Jeśli ten opis okaże się niewystarczajacy wtedy zabierzemy się za rozkminianie każdej funkcji z osobna
I. Wygląd okna programu (widok domyślny)
Elementy górnej belki programu (od lewej)
- Show (przycisk) - wygasza ekran urządzenia
- Show (rozwijak) - ustawienia sposoby wyświetlania elementów w oknie głównym: Duże/małe ikony, lista etc.
- [animowany wykres] - Miernik zajęcia procesora (%)
- Shortcuts (rozwijak) - skróty do niektórych, najczęściej używanych funkcji programu
Okno głównePodzielone w poziomie na dwie części:
- górna część: lista dostępnych funkcji
- dolna część: szczegóły dot. wybranej funkcji
Elementy dolnej belki (okno główne)
- Launch - uruchamia funkcję wybraną w oknie głównym
- File - Opcje i ustawienia programu
II. Obsługa programuUruchamianie funkcjiAby uruchomić wybraną funkcję wystarczy jeden raz tapnąć na ikonkę z nazwą wybranej funkcji - takie jest domyślne działanie programu i można to zmienić za pomocą opcji programu -> dwukrotne tapnięcie uruchamia funkcję, pojedyncze zaznacza.
Obsługa programu (z punktu widzenia funkcjonalności) jest banalna i ogranicza się (poza myśleniem oczywiście) do używania trzech przycisków w oknie programu (od lewej):
- Cancel - funkcja stała - anuluje/zamyka wybraną funkcję/opcję/operację,
- Back - funkcja zmienna - cofa do poprzedniego okna/widoku lub Delete, Info - w trakcie działania niektórych funkcji,
- Next - funkcja zmienna - przejście do następnego etapu lub OK - zakończenie działania funkcji po wykonaniu wszystkich kroków.
Generalnie, wykonanie każdej funkcji zawiera poniższe etapy:
- wybranie parametrów jeśli są dostępne,
- analiza w celu znalezieniu problemu/uzyskania informacji,
- komunikat o zakończeniu analizy, zawierający również krótkie podsumowanie działań oraz, niekiedy, sugestie co do następnych kroków (te komunikaty można oczywiście wyłączyć: Don't show again),
- wyświetlenie wynikowej listy problemów z opcjami ich rozwiązania lub wyświetlenie informacji w przypadku funkcji informacyjnych,
- usunięcie problemów,
- wyświetlenie podsumowania.
W przypadku funkcji informacyjnych ilość kroków programu może być inna. Również kolejność dwóch pierwszych kroków może być inna w zależności od uruchomionej funkcji.
Ze swojej strony sugeruję nie wyłączać żadnych komunikatów w programie. W niektórych przypadkach, mimo że komunikaty sygnalizują brak problemów, są wykonywane dalsze operacje co przy wyłączonych komunikatach może wprowadzić niekiedy w błąd.
Zmian lub operacji na elementach list wynikowych dokonuje się na trzy sposoby:
- zaznaczenie pola wyboru ("zaptaszenie") obok elementu listy (później Next, Delete lub Info),
- przytrzymanie rysikiem elementu listy i wykożystanie opcji z menu wyswietlonego dla tego elementu (później Next, Delete lub Info),
- połaczenie dwóch powyższych.
Klawisz
OK sygnalizuje zakończenie pracy funkcji.
III. Opis opcji programu (dolna belka ->
File)
Help (Pomoc)
- About - informacje o programie
- Registration - jasne?
- Help - pomoc do programu (niedostępna)
View (Widok)
- Header - wł./wył. górną belkę programu z dodatkowymi gadżetami
- Details - wł./wył. dolną część okna programu z opisami funkcji (powiększa okno główne)
- Rotate - obracanie ekranu (raczej nie trzeba opisywać)
Edit (Edycja)
- Settings (Ustawienia programu)
Zakładki
Settings
[list=1]
- Shell (Wygląd/zachowanie)
- Double click launcher activation - uruchamianie funkcji za pomocą podwójnego tapnięcia w ikonkę (pojedyncze zaznacza)
- Use cleartype fonts - używa wygładzania czcionek (ClearType)

- Debug (Debugowanie i logowanie)
- Log file folder: - ścieżka do folderu gromadzenia logów programu i informacji debugowania
- Truncate log file on startup
- Log emergencies - logowanie sytuacji awaryjnych
- Log alerts - logowanie alertów
- Log critical - logowanie wyjątków krytycznych
- Log errors - logowanie błędów
- Log warnings - logowanie ostrzeżeń
- Log notices - logowanie powiadomień
- Log info - logowanie informacji
- Log debug - logowanie debugowania

- Privacy (Ochrona prywatności)
- Shred files when deleting - nieodwracalne wymazanie usuwanych plików (usunięte pliki są nieodzyskiwalne)

- Defragment (Defragmentacja)
- Defragment policy: Default, Server (leave growth space) - polityka defragmentacji: Domyślna lub Serwerowa (uwzględnia miejsce na "rozrost" poszczególnych pojedynczych plików)
- File growth space: - %-owy interwał "rozrostu" wielkości pliku
- Defragment files - wł./wył. defragmentację plików
- Defragment folders - wł./wył. defragmentację folderów
- Defragment trigger: XX% - wywołanie defragmentacji przy XX %-owej fragmentacji.

- Defragment 2 (Defragmentacja 2)
- Flush write-back cache after each step - wł./wył. czyszczenie cache przy każdym kroku/etapie pracy
- Precise free cluster chain matches - wł./wył. dokładne dopasowanie wolnych łancuchów klastrów
- Reverse free cluster chain searches - wł./wył. odwrotne (od końca) wyszukiwanie wolnych łancuchów klastrów

- FAT cache (Cache'owanie tablicy alokacji plików)
- Enable FAT cache - wł./wył. cache'owanie tablicy alokacji plików.
- Try to cache the entrie FAT - próbuje cache'ować wpisy FAT-u
- Read-on demand FAT cache - wł./wył. żądanie odczytu cache FAT z wyprzedzeniem
- Use write-back cache -
- Try to cache: XXXX sectors - próbuje cache'ować jednocześnie XXXX sektorów

- Cluster cache (Cache'owanie klastrów)
- Enable cluster cache - wł./wył. cache'owanie klastrów
- Try to cache: XXX clusters - próbuj cache'ować jednocześnie XXX klastrów

- Uninstall (Odinstalowywanie programów)
- Try to uninstall by using unload.exe first - w pierwszej kolejności próbuj odinstalować używając unload.exe
- Let Pocket Mechanic uninstall software - pozwól PM-owi przejąć całkowitą kontrolę nad odinstalowywaniem
- Only list application manager entries - tylko lista wpisów menedżera aplikacji
- List uninstalled applications - lista odinstalowanych aplikacji
- Remowe applications manager keys - usuń klucze menadżera aplikacji
- Remove orphaned registry settings - usuń pozostawione w rejestrze ustawienia aplikacji
- Batch uninstall mode - tryb jednoczesnego odinstalowywania kilku aplikacji

- Safe mode (Tryb chroniony/bezpieczny dla funkcji ScanDisc i Defragment)
- Enable Safe Mode - wł./wył. tryb chroniony/bezpieczny

- Sounds (Dźwięki)
- Enable sound event - wł./wył. dźwięki zdarzeń

- Buttons (Przyciski)
- Use flat buttons - używa płaskich przycisków
- Draw border in flat buttons - dodaje obramowanie płaskich przycisków
- Draw focus in flat buttons - dodaje efekt fokusa do płaskich przycisków
- Show icons - pokazuje ikonki na przyciskach

- Progress Control (Wskaźniki postępu operacji)
- Gradient progress controls - nakłada gradient na wskaźniki postępu
- Show statistic - pokauje statystyki
- Show total instead of elapsed time - pokazuje całkowity czas zamiast upływającego

- Fat map (Mapa FAT - widok powierzchni dysku używany w defragmentatorach)
- Map cell size: Smaller -> Larger - rozmiar bloków mapy FAT: najmniejsze -> największe
- Refresh interwal: Fast -> Slower - interwał odświerzania: szybko -> wolno (często/żadko)
- Enable FAT map - wł./wył. wyświetlanie mapy FAT
IV. Opis funkcjiCard Information (informacyjna,
bezpieczna)
Wyświetla wszystkie mniej lub bardziej potrzebne informacje o dostępnych pamięciach (
Moja pamięć,
Karta Pamięci).
Aby te informacje uzyskać, należy wybrać (zaptaszyć) żądaną pamięć i wciskać przycisk
Next.
Free RAM (użytkowa,
bezpieczna)
Służy do defragmentacji i kompaktowania zawartości pamięci RAM. Pocket Mechanic stara się uwolnić pamięć RAM z potencjalnych śmieci i – wg. niego – niepotrzebnych aplikacji działających w tle.
Outlook cleanup (użytkowa,
wymagana ostrożność)
Wyszukiwanie błędów w danych PIM.
Dostępne opcje:
- Check for duplicate contacts – wyszukuje zduplikowane kontakty
- Check for duplicate tasks – wyszukuje zduplikowane zadania
- Check for orphaned mail files – wyszukuje „zagubione” pliki e-maili
- Check for orphaned mail attachments – wyszukuje „zagubione” załączniki e-maili
- Check Outlook databases integrity – sprawdza integralność (spójność) bazy danych PIM
Scan Disk (użytkowa,
wymagana ostrożność)
Skanowanie dostępnych pamięci (
Moja pamięć,
Karta Pamięci) w poszukiwaniu błędów logicznych (zagubionych, błędnych lub uszkodzonych klastrów oraz skrzyżowanych plików).
Dostępne opcje:
- Verify only (do not fix terror) – tylko sprawdzenie - wyszukanie błędów bez ich naprawy
- Automatically fix error – automatyczne naprawianie błędów
- Discard lost clusters – usunięcie „zagubionych” klastrów
Card benchmark (informacyjna,
bezpieczna)
Przeprowadzenie kilkunastu operacji odczytu i zapisu plików z/do pamięci celem sprawdzenia jej przybliżonej wydajności. Należy pamiętać, że prowadzenie testów wydajnościowych jest zdecydowanie prądożerne.
Fragmentation status (informacyjna,
bezpieczna)
Badanie i przedstawienie w formie graficznej stopnia pofragmentowania poszczególnych plików na wybranej pamięci (
Moja pamięć,
Karta Pamięci). Funkcja ta jest również częścią operacji przeprowadzanych w ramach „Defragment volume”.
Defragment volume (użytkowa,
bezpieczna)
Analiza i – jeśli zachodzi taka potrzeba – defragmentacja plików na wybranej pamięci (
Moja pamięć,
Karta Pamięci).
Slack analysis (informacyjna,
bezpieczna)
Badanie i przedstawienie w formie wykresu strat pojemności wybranej pamięci w zależności od bieżącej wielkości klastra.
Dla wyjaśnienia zjawiska:
Zasada jest taka, że w jednym klastrze może być zapisany tylko jeden plik (w całosci lub w jakiejś swojej części). Załóżmy, że klaster ma rozmiar np. 32 kb. Jeżeli teraz zapiszemy na dysk/pamięć plik tekstowy o rozmiarze 16 kb, to zostanie on w całości zapisany do jednego klastra co spowoduje zmarnotrawienie 16 kb miejsca w tym klastrze (czyli na dysku/pamięci). Wynika z tego jasno, że zapisując na dysk/pamięć dużą ilość małych plików (rozmiar pliku mniejszy niż rozmiar klastra), jesteśmy w stanie "zmarnotrawić" całkiem sporą ilość wolnego miejsca.Funkcja pokazuje:
- jaki rozmiar ma zawartość pamięci,
- ile miejsca zajmuje na dysku z uwzględnieniem zjawiska marnotrawienia miejsca (
bytes on disk),
- ile (w % i w kb/Mb) przestrzeni dyskowej jest zmarnotrawione (
wasted space)
Format (użytkowa,
bardzo niebezpieczna)
Formatowanie wybranej pamięci (
Moja pamięć,
Karta Pamięci).
Recover Bad Sectors (użytkowa,
wymagana ostrożność)
Analiza sektorów na fizycznej pamięci (
Moja pamięć,
Karta Pamięci) celem znalezienia tzw. bad-sektorów.
Po znalezieniu błednych sektorów program stara się je naprawić.
Dostępne opcje:
- Sector read verification – sprawdzenie możliwości/prawidłowości odczytu z sektorów
- Sector write verification (slow) – sprawdzenie możliwości/prawidłowości zapisu do sektorów
CE databases (użytkowa,
bardzo niebezpieczna)
Znajduje i pozwala na przeglądanie wszystkich zawartych w systemie baz danych oraz rekordów w nich zawartych. Osobiście nie polecam "grzebania" w bazach danych ze względu na możliwość usunięcia wrażliwych dla systemu rekordów danych.
Find duplicate file (użytkowa,
wymagana ostrożność)
Wyszukiwanie zduplikowanych plików z użyciem sum kontrolnych CRC i porównania binarnego.
Dostępne opcje:
- Strict file name matches only – tylko pliki o dokładnie zgodnych nazwach
- CRC – zgodność sum kontrolnych CRC
- Minimal file size: XX kb – minimalny rozmiar plików do porównania
- Skip files in RAM – pomiń pliki w pamięci RAM
- Skip files on storage cards – pomiń pliki na kartach pamięci
- Skip Read-Only files – pomiń pliki z atrybutem “tylko do odczytu”
- Skip System files – pomiń pliki systemowe
- Skip Hidden files – pomin pliki z atrybutem “ukryty”
- Skip files in ROM – pomin pliki będące częścią ROM-u
Find invalid shortcuts (użytkowa,
wymagana ostrożność)
Wszukiwanie błędnych lub "pustych" skrótów.
Dostępne opcje:
- Skip files in RAM – pomiń pliki w pamięci RAM
- Skip files on storage cards – pomiń pliki na kartach pamięci
Large files (użytkowa,
wymagana ostrożność)
Wyszukiwanie plików o dużej objętości.
Dostępne opcje:
- Skip files in RAM – pomiń pliki w pamięci RAM
- Skip files on storage cards – pomiń pliki na kartach pamięci
- Find biggest top: XX files – szukaj XX największych plików
- Skip Read-Only files – pomiń pliki z atrybutem “tylko do odczytu”
- Skip System files – pomiń pliki systemowe
- Skip Hidden files – pomin pliki z atrybutem “ukryty”
- Skip files in ROM – pomin pliki będące częścią ROM-u
Large folders (użytkowa,
wymagana ostrożność)
Wyszukiwanie folderów o dużych rozmiarach.
Dostępne opcje:
- Skip files in RAM – pomiń pliki w pamięci RAM
- Skip files on storage cards – pomiń pliki na kartach pamięci
- Skip mount points – Pomiń punkty montowania
- Find biggest top: XX folders – szukaj XX największych folderów
- Skip Read-Only files – pomiń pliki z atrybutem “tylko do odczytu”
- Skip System files – pomiń pliki systemowe
- Skip Hidden files – pomin pliki z atrybutem “ukryty”
- Skip files in ROM – pomin pliki będące częścią ROM-u
Notification quene (użytkowa,
wymagana ostrożność)
Skanowanie i przedstawienie w formie listy wszystkich systemowych powiadomień. Program przedstawia wszystkie powiadomienia wraz zich typem, przyczyną wywołania, aplikacją wywołującą, czasem wywołania, parametrami etc.
Powiadomienia są sprawdzane pod kątem zduplikowania, niewykonania, przedawnienia się oraz innych potencjalnych błędów.
File system cleanup (użytkowa,
niebezpieczna)
Czyszczenie wszystkich lokalizacji, w których mogą się gromadzić pliki tymczasowe, lokalizacji cache-ów programów, oraz innych elementów mających charakter tymczasowy. Program przedstawia listę lokalizacji, które będzie opróżniał - każdą z pozycji można wyłączyć z działania programu (odptaszyć).
Uwaga: podczas skanowania wybranych lokalizacji program domyślnie nie pokazuje żadnego paska postępu. Po naciśnięciu przycisku
Next należy cierpliwie czekać aż program da znać komunikatem, że zakończył skanowanie. Jeśli ktoś jednak chce być "na bieżąco" to sugeruję zmienić rozmiary kolumn w oknie programu - będzie widoczne, która lokalizacja jest aktualnie skanowana.
Registry cleanup (użytkowa,
niebezpieczna)
Czyszczenie rejestru systemowego.
Dostępne opcje:
- CLSID’s (installed components) – wpisy zainstalowanych komponentów
- Corrupted instalations – wpisy dot. uszkodzonych lub nieprawidłowych instalacji
- Orphaned settings – „osierocone” wpisy ustawień aplikacji
- Invalid files – wpisy dot. plików, których fizycznie nie ma
- Invalid mime types – nieprawidłowe typy plików
- Empty Open/OpenDoc keys – puste klucze „Otwórz”
- Empty registry keys – puste klucze rejestru
Uninstall applications (użytkowa,
wymagana ostrożność)
Odinstalowywanie programów poprostu.
Relocate (użytkowa,
niebezpieczna)
Przenoszenie programów (i/lub innych komponentów systemu) do innej lokalizacji bez konieczności ich odinstalowywania.
Dostępne opcje:
- Relocate installed software (applications) - przenoszenie zainstalowanego programu
- Relocate data (email, cache etc) - przenoszenie danych takich jak wiadomości email, foldery cache-u itp.
- Relocate folders - przenoszenie folderów systemowych
- Move files and folders - przenoszenie plików i folderów jednocześnie
- Update registry references - uaktualnienie wpisów rejestru dot. przenoszonych elementów
- Update shortcut references - uaktualnienie skrótów do przenoszonych elementów
- Update unload files - uaktualnienie plików wyładowanych aktualnie z pamięci RAM
Storage cache (użytkowa,
wymagana ostrożność)
Włączenie/wyłączenie oraz ustawienia cache-u plików systemowych.
Oryginalny tekst: Yogi97 (eomnia.pl)© eomnia.pl. Wszelkie prawa zastrzeżone.
Kopiowanie na inne fora i site'y tylko za zgodą autora i podaniem pełnego źródła opisu (forum, autor).