Nové schéma na PSP Slim
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Nové schéma na PSP SlimNové schéma na PSP Slim

 

Nové schéma na PSP Slim

Google       Google       8. 1. 2008       27 965×

Nelíbí se už vám to nudné menu vašeho PSP a témata jsou dle vašeho názoru na nic? V tomto článku si ukážeme, jak s tím něco udělat.

Reklama
Reklama

Předem bych chtěl upozornit, že schéma budeme měnit na PSP Slim (firmware 3.** s jádrem M33) a že budeme ukládat i na paměť flash0, tudíž pokud nemáte downgradovaný firmware, hrozí brick (je více než pravděpodobný), proto vám to nedoporučuji. Autor článku ani tento server není zodpovědný za poruchu vašeho PSP.


Začneme tím, že si stáhneme plug-in cxmb a nainstalujeme jej.

Instalace

Rozbalíme ZIP soubor a do složky X:\seplugins (kde X je název diskové jednotky) nakopírujeme soubor cxmb.prx. Jestliže již máte nahraný nějaký plug-in, tak tam máte soubor VSH.txt. Pokud ne, tak jej vytvoříme a přidáme do něj ms0:/SEPLUGINS/cxmb.prx.

Dále v rootu (X:\) vytvoříme složku CXMB a v ní 2 složky – vsh a Font. Ve složce vsh ještě vytvoříme složku resource. Nyní potřebujeme plug-in aktivovat. Proto vypneme úplně PSP (nikoliv do sleep módu). Poté jej zapneme a podržíme pravé tlačítko (tím se dostaneme do Recovery menu). Najedeme do složky Plugins, kde najdeme vypsány všechny plug-iny. Šipkami najedeme na řádek

cxmb.prx [VSH] (Disabled)

a zmáčkneme křížek. Tím se nám Disabled přepíše na Enabled a plug-in je aktivován. Najedeme na Back, na Exit a PSP se restartuje.

Teď je na čase si vybrat nějaké schéma pro naše PSP (jádro M33, nikoli pro firmware 1.5!). Vybírat můžete zde (níže XMB), bohužel je nutná registrace ke stažení. Já budu aplikovat plug-in Schmilkenberries Slim 3.71 M33.

Po stažení nějakého schématu připojíme PSP k počítači. Nyní doporučuji použít Total Commander nebo nějakou obdobu pro snazší práci. Ve schématu otevřeme složku CXMB\VSH a obsah složky resource nakopírujeme do X:\CXMB\VSH\resource. Pokud se u schématu nachází i font (většinou se jmenuje ltn0.pgf), nakopírujeme jej do složky Font. Odpojíme PSP od počítače. Stiskneme tlačítko [select] a ve VSH menu nastavíme pomocí šipek USB DEVICE na Flash0. Opět připojíme PSP k počítači. A nyní budeme pro jistotu zálohovat! Raději si zazálohujte celou složku VSH. Až ji budete mít zazálohovanou, všechny soubory ve vašem schématu s příponou *.prx nakopírujte do složky X:\vsh\module, (přepište jej).

Nyní stačí už jen restartovat PSP (Vypnout/Zapnout) a je to hotovo.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
Alan se věnuje programování webových aplikací a jazyku C++. Studuje na FEI-VŠB v Ostravě

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý