我們從今天開始以佳能品牌為例
來了解鏡頭命名中的數字和字母的含義
在系列視頻結束的最后
也會附上尼康、索尼等其他品牌照相機的數字、字母含義的配表
今天首先了解佳能品牌相機鏡頭中最常見的兩個鏡頭種類:
EF鏡頭和EF-S鏡頭
EF鏡頭:CANON在EF系列鏡頭的馬達使用上,基本是遵從一個原則的:他把Ring-USM與AFD,作為較高檔次的搭配,應用在高檔“L”級鏡頭與中檔鏡頭中,而將Micro-USM與MM馬達作為低檔次的搭配,應用在低檔鏡頭中鏡頭。
先說EF鏡頭
EF代表適用于佳能EOS相機卡口
同時不僅適用于膠片單反相機
還適用于全畫幅和半畫幅數碼單反相機
也就是說EF鏡頭在佳能EOS卡口下是膠片和數碼全幅和半幅通吃的一類鏡頭
EF-S鏡頭:APS-C 畫幅數碼單反相機專用電子卡口。這是佳能專門為其 APS-C 畫幅數碼單反相機設計的電子鏡頭,其顯著特點是在接口處有一個白色方形用于對準機身卡位。
而EF-S鏡頭中的S是小成像圈英文的首字母縮寫
僅適用于佳能EOS數碼單反相機中
使用半畫幅尺寸圖像感應器機型的專用鏡頭
Windows是個大而全的系統,它本身已經包含很多豐富的組件,基本可以滿足我們日常需要。不過Windows系統自帶的很多功能,需要我們加以挖掘才能充分發揮它們的作用。
強行更改當前賬戶密碼
很多朋友喜歡設置賬戶自動登錄,時間長了以后就忘記自己賬戶登錄密碼了,這樣在需要更改賬戶密碼(或者需要使用賬戶密碼登錄,比如在局域網其他電腦訪問本機共享目錄)的時候就會帶來麻煩。默認情況下如果要在控制面板的賬戶管理中更改密碼,我們又必須要先知道原密碼。怎么才能在不知道原密碼的情況下更改賬戶密碼呢?
小提示
警告:下面的操作是強行重置賬戶的密碼,在重置操作之前一定要確保該賬戶沒有使用過EFS加密(或者雖已使用但已經確保導出了密鑰),否則重置密碼后會導致加密文件無法訪問,造成數據丟失。
其實Windows自帶的計算機管理組件已經提供強行重置密碼的功能,打開“控制面板→管理工具→計算機管理”,在打開的窗口中依次展開“本地用戶和組→用戶”,接著在右側窗格右擊需要更改密碼的賬戶,在彈出的菜單選擇“設置密碼”(圖1)。
圖1 選擇設置密碼
繼續在彈出的窗口中按提示輸入新的密碼,點擊“確定”,這樣下次登錄就需要輸入這里設置的新密碼了(圖2)。
圖2 設置新密碼
小提示:
對于設置自動登錄的Windows 7系統,如果不想強行重置密碼,其賬戶密碼實際保存在注冊表的[HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets\DefaultPassword]鍵值下,可通過一款名為LSASecretsView的工具來查看。
輕松訪問EFI分區
現在很多安裝Windows 8的電腦都是使用UEFI模式進行引導,UEFI引導文件保存在FAT格式的分區。默認情況下我們是無法對其進行訪問的,在磁盤管理器中打開后只能看到有一個沒有盤符,并且狀態為“(EFI 系統分區)”的分區,在這里既無法打開也無法為其分配盤符(圖3)。
圖3 UEFI引導電腦的EFI系統分區
不過有時候我們需要訪問其中的內容,比如備份BCD引導文件,或者自己手動添加其他系統的引導(此時需要對其中的BCD文件進行編輯)。在資源管理器中默認無法訪問UEFI分區,只是微軟出于對系統引導文件的保護。如果確實要訪問其中的內容,Windows其實已經內置命令行的方式加以訪問。以管理員身份啟動命令提示符后,依次輸入下列的命令:
mountvol z: /s
mountvol
輸入上述命令后在命令提示符窗口就可以看到“EFI 系統分區裝載在Z:\”的提示(圖4)。
圖4 裝載EFI系統分區
不過這樣還是無法在資源管理器中訪問EFI分區,還要先啟動任務管理器,接著將其中的“資源管理器”進程終止,點擊“文件→運行新任務”,輸入“explorer.exe”,并勾選“以系統管理員權限創建此任務”,這樣重啟資源管理器后就可以看到“Z:”驅動器了,這個即為可以訪問的UEFI系統分區(圖5)。
圖5 在資源管理器中訪問UEFI分區
更讓人貼心的是,這里使用“mountvol”命令只是臨時裝載EFI分區,重啟后會自動恢復保護,下次訪問時仍然需要重復上述的步驟。
小提示:
使用命令行方式還可以完成很多默認GUI程序無法完成的任務,比如一鍵還原的“g..\”目錄默認無法直接訪問,此時可以在命令提示符下輸入“cd g:\g..\”進入該目錄,繼續輸入“Dir”命令可以查看其中的文件,接著就可以使用copy命令復制其中的文件了。其他的,如果U盤或者SD卡出現故障無法直接在資源管理器中打開,我們還可以使用Diskpart命令對其進行初始化以解決故障(數據會丟失)。
使用設備管理器查找驅動病毒
現在病毒防護能力越來越強大,比如一些驅動級病毒,它們把自己偽裝成驅動,并注入到System內核(這樣安全模式下也可加載),并且在自啟動項中也看不到它們的身影。這給我們的查找和查殺帶來極大的困難。不過既然是“驅動”,我們現在就可以使用設備管理器來進行查找。
因為這些驅動病毒是通過驅動文件的形式自動加載的,因此我們可以通過設備管理器進行查找。啟動設備管理器后點擊“查看→顯示隱藏的設備”,這樣在右側窗格就可以看到新增的“非即插即用驅動程序”(由于這些病毒文件并非是真正的驅動,因此它們只是藏身于此),按提示展開查看相關的可疑設備即可,比如克鄰大盜病毒,感染這個病毒后就會在這里添加一個名為“Nvmini”的驅動項目(圖6)。
圖6 查看非即插即用驅動程序
右擊該項目選擇“屬性”,在打開的窗口中切換到“驅動程序”,這里可以看到這個驅動使用服務的形式加載,目前狀態是“已啟動”,服務名為Nvmini(圖7)。
圖7 查看驅動服務狀態
繼續點擊“驅動程序詳細信息”,在打開的窗口中可以看到該驅動文件位于C:\Windows\System32\Drivers下,而且沒有提供商、文件版本等信息,這是一個極為可疑的驅動文件(圖8)。
圖8 查看驅動文件的詳細信息
這樣我們通過設備管理器就知道驅動病毒加載的服務名稱和文件詳細位置,現在按提示打開服務管理組件將其中的“Nvmini”服務終止,并且啟動注冊表編輯器,展開[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]刪除相應“Nvmini”服務(圖9)。
圖9 刪除病毒服務
最后打開資源管理器,刪除C:\windows\system32\drivers\Nvmini.sys文件即可徹底清除這類驅動病毒。
小提示:
為了方便及時發現驅動病毒,我們可以在系統正常的時候展開“非即插即用驅動程序”列表進行截圖保存,如果以后懷疑自己中招此類病毒,只要再次截圖進行比較即可開快速發現是否有驅動病毒的存在。
軟硬件信息一手掌握
很多時候我們需要對電腦的軟硬件信息進行查看,雖然系統本身已經自帶設備管理器、程序添加/刪除等組件可以查看軟、硬件的信息。但是這些組件一是分散在系統各處,運行起來不方便,二則每個組件查看到的信息不完整。因此很多朋友都是借助第三方軟件如AIDA32、HWiNFO32等來獲取電腦的軟硬件信息。實際上系統已經自帶一個全面查看軟硬件信息的組件Msinfo32.exe,一些第三方軟件其實也是調用這個組件獲取信息的。
啟動命令提示符輸入“Msinfo32.exe”,接著啟動“系統信息查看工具”,在“系統摘要”項我們就可以看到本機操作系統版本、主板廠家、BIOS版本、分區等詳細細信息,比如現在很多Windows 8使用UEFI模式引導,但是很多朋友不知道自己電腦是否為UEFI引導,現在如果系統摘要項的BIOS模式顯示“UEFI”即表明是UEFI模式引導(圖10)。
圖10 查看系統摘要信息
當然如果要查看其他詳細信息,只要展開具體項目即可,比如對于系統服務進行優化,禁用某個系統服務后系統出現故障,這里就可以展開“軟件環境→服務”,接著點擊“啟動模式”,按照服務啟動模式進行排序,所有被禁用的服務就全部排列在一起,非常方便我們的查找(圖11)。
圖11 查看服務
系統信息查看工具還支持導出信息內容,比如我們需要對服務進行批量優化,點擊“文件→導出”,可以將所有服務信息導出為“aa.csv”文件。導出后可以使用Excel打開,只要按照服務優化批處理格式在服務名稱列前后插入類似“sc config”和“start=AUTO”的列,然后復制后即可使用這個代碼來快速執行優化(圖12)。
圖12 使用Excel打開導出服務列表文件