black box o cpu z

Tipi Black Box Strumento di test

April 26

Tipi Black Box Strumento di test


Scatola nera si riferisce a qualcosa che non capito o visibile, in genere qualcosa che non è basato sul codice sorgente di architettura di un programma software. In entrambi i casi il tester non ha accesso al codice sorgente, o il codice sorgente non è rilevante per gli aspetti del programma in fase di test. strumenti di test black box aiutano tester comprendere la natura di un programma software. Questi strumenti di test in genere cercano vulnerabilità di sicurezza.

Software per la sicurezza

Nero strumenti di dialogo consentono tester per capire software. Tester usano comunemente strumenti scatola nera a causa delle preoccupazioni per la vulnerabilità di sicurezza nel software utilizzato dalle aziende, che possono causare una significativa perdita monetaria e danneggiare la reputazione di un'azienda. Gli hacker possono anche cercare di rompere in un programma software e manipolarlo. strumenti scatola nera forniscono informazioni che aiuta le persone a capire come gli hacker possono manipolare l'applicazione. Scatola nera si distingue dalla scatola bianca, dove il tester in realtà conosce il codice sorgente. C'è anche grigio test box, dove il tester ha limitato la conoscenza del software.

Sicurezza della rete

sicurezza di rete strumenti di test scatola nera si concentrano su come individuare vulnerabilità di sicurezza sui dispositivi connessi in rete. Queste vulnerabilità possono essere in server, firewall e router. Uno strumento è il port scanner, che individua ciascun dispositivo collegato alla rete. Il port scanner individua anche i servizi gestiti in host e applicazioni in esecuzione attraverso i servizi.

Banca dati

Gli strumenti di sicurezza del database cercano di trovare le vulnerabilità nei database. Alcuni database non hanno una corretta implementazione della logica di business per l'accesso al database, mentre gli altri database sono correttamente configurati i parametri di sicurezza. strumenti di test di sicurezza del database controllare queste caratteristiche.

Applicazioni Web

strumenti per la sicurezza di Internet analizzare i problemi di sicurezza presenti nelle applicazioni Internet. Questi strumenti si concentrano sul comportamento strano svolto da queste applicazioni attraverso le porte 80 e 443, che sono le porte in genere consentito attraverso i firewall per supportare server Web. Molte misure tradizionali di sicurezza, come firewall, non può proteggere contro le applicazioni Web. Di conseguenza, gli hacker svolgono la maggior parte degli attacchi basati su Web tramite porte di applicazioni Web.

I sottosistemi

strumenti di sicurezza Subsystem trovare le vulnerabilità in sottosistemi specifici. Questi strumenti scatola nera si concentrano sul sottosistemi durante la parte implementazione del ciclo di software. Questi strumenti controllano per assicurarsi che i sottosistemi siano attuate correttamente.

Funzionalità

software tester uso funzionale test black box per testare i requisiti funzionali di un sistema. Il test non funzionali, al contrario, mette alla prova gli aspetti non legati alla funzionalità, quali l'usabilità, prestazioni e scalabilità. Dopo l'introduzione di un nuovo codice, i tester utilizzano test di regressione per assicurarsi che l'ultimo codice non influisce codice esistente.

Come rimuovere il Black Box Intorno al Blogger Signature Block

August 29

Inserendo un frammento di codice HTML in Blogger, è possibile aggiungere un file di immagine come una firma dopo ogni post che si crea. Per impostazione predefinita, tuttavia, Blogger aggiunge una sottile scatola bordo nero intorno tutte le immagini caricate sul sito. Questo rende la firma distinguersi e aspetto innaturale. È possibile rimuovere questa piccola scatola nera con l'aggiunta di un elemento di stile CSS nel tag immagine HTML utilizzato come firma.

istruzione

1 Aprire il browser Web e visitare Blogger.com. Digitare il nome utente e la password di Blogger per accedere, se non si è già effettuato l'accesso a Blogger.

2 Fare clic sul link "Modifica post" accanto al blog che contiene l'immagine della firma boxed-in.

3 Fare clic sul link "Modifica" accanto al post che contiene l'immagine della firma boxed-in. Se si utilizza la stessa immagine firma su ogni post, è necessario rimuoverlo da ogni post.

4 Fare clic sulla scheda "Modifica HTML" e individuare il codice immagine HTML che contiene la firma. Il codice HTML immagine assomiglia "<img - dove" URL.com "è l'URL dell'immagine nella tua firma.

5 Modificare il codice in modo che somiglia il seguente codice:

<Img style = "border: none;" per salvare le modifiche e aggiornare l'immagine della firma sul post del blog, la rimozione della scatola nera di tutto il firma.

Come codice di un Black Box in LaTeX

September 5

LaTeX è una sintassi documento formattazione che viene utilizzato principalmente per la documentazione tecnica e scientifica. Qualsiasi editor di testo su qualsiasi sistema operativo può essere utilizzato per creare e modificare documenti LaTeX. Add-on sono disponibili per la maggior parte dei browser Web e permettono il formato LaTeX per essere utilizzato su siti web per la formattazione avanzata. scatole nere di base possono anche essere definiti e visualizzati attraverso il sistema LaTeX. Ciò contribuisce a rompere le aree di testo, creare primitive grafiche e di agire come luogo-supporti per immagini.

istruzione

1 Aprire il file LaTeX in un editor di testo.

2 Tipo "\ regola" sulla linea per cui la scatola nera è da collocare.

3 Sollevare casella sopra o sotto la linea di testo digitando la distanza (negativo per spostarlo in basso) in millimetri avvolto in parentesi quadre sulla stessa linea.

4 Specifica la larghezza della scatola nera avvolgendo il formato con unità tra parentesi, collocandolo sulla stessa riga senza spazi.

5 Specifica l'altezza della scatola nera nello stesso modo come la larghezza. Sia larghezza e altezza devono essere forniti in questo ordine.

6 Inizia una nuova linea per finalizzare il comando. Una scatola nera con una larghezza di 5 cm e un'altezza di 4 cm senza ascensore verrebbe specificato come: "\ regola {5 centimetri} {4 centimetri}".

Consigli e avvertenze

  • Specificando un valore ascensore è solo opzionale e può essere omesso.

Vantaggi e svantaggi di Black Box Testing

December 25

Nel settore di sviluppo software, test del software è una parte vitale del processo di sviluppo. Un metodo di test del software è conosciuto come test scatola nera. Si tratta di un metodo in cui il tester non conosce il funzionamento interno del programma e solo sa che cosa i risultati attesi dovrebbero essere.

Imparziale

Uno dei principali vantaggi di questo tipo di test è che fornisce risultati imparziali. Lo sviluppatore e l'individuo testare il prodotto funziona indipendentemente l'uno dall'altro. Il tester non sa come si suppone che il programma di lavoro e non ha visto alcuna del codice che utilizza. Il tester cerca semplicemente il programma per vedere se funziona come promesso. Se la stessa persona ha lo sviluppo e la sperimentazione, non sarebbe fornire risultati imparziali.

Nessun requisito speciale

Un altro vantaggio di questo metodo di prova è che il tester non necessita di particolari conoscenze per testare il software. Lo sviluppatore non ha bisogno di assumere un altro individuo che lavora come programmatore per testare il software. Chiunque con una conoscenza di base del computer può testare il software. Questo aiuta a velocizzare il processo di testing e può aiutare lo sviluppatore risparmiare denaro.

La mancanza di test approfondito

Uno dei potenziali problemi di questo tipo di test è che non può essere approfondita. Può essere molto difficile da testare ogni possibile scenario e il risultato per un pezzo di software di nuova concezione. Questo può comportare una prova incompleta che non trova tutti i problemi.

Variabilità

Un altro potenziale problema con i test scatola nera è che l'interfaccia utente grafica del nuovo software può essere instabile, ma quando i test scatola nera, il programma deve essere utilizzato con l'interfaccia utente grafica per il beneficio del tester. A seconda del programma, potrebbe non funzionare correttamente con ogni sistema. Ciò potrebbe portare a problemi di integrità del test.

Effetti sonori Black Box Piccoli su un Mac

December 28

Quando viene visualizzata una piccola scatola nera o contorno intorno ad una cartella, un file, pulsante, icona o vari altri oggetti mentre si fa clic con il mouse sul vostro Mac, significa che il computer ha abilitato la funzione VoiceOver. Il vostro Mac può anche inaspettatamente dire sugli elementi hai colpito con il mouse o la tastiera con questa caratteristica. VoiceOver rende più facile per le persone non vedenti o che hanno una visione poveri di accedere al proprio computer. Tuttavia, chiunque può utilizzare questa funzione durante l'utilizzo del Mac. Alcune delle caratteristiche più comuni aiutano a navigare nel Web, assegnare gesti e leggere le pagine Web.

display braille

Mac supporta più di 40 dei più comuni Bluetooth e USB display Braille, come la Freedom Scientific, GW Micro, Eurobraille e Baum. VoiceOver identifica automaticamente quando si collega un display Braille al computer. Questo intelligenze consente di spostare il cursore da un router, tasti di selezione o altri dispositivi di navigazione.

Gesti

VoiceOver è gesti standard, che consentono di navigare sul computer, come ad esempio l'apertura di applicazioni, l'accesso al bacino e la commutazione delle finestre. È inoltre possibile assegnare i comandi, le applicazioni ei file da un elenco esteso di gesti predefiniti. Basta colpire il "controllo", "Tasti opzione" Shift "e" permette alle persone che hanno limitato le capacità fisiche per eseguire più facilmente operazioni sui propri Mac.

Leggi internet pagine

VoiceOver legge una pagina Web come carica. Si può cambiare la velocità con cui VoiceOver parla, mettere in pausa la lettura, fermare la lettura e continuare la lettura. Se sei cieco o hanno scarsa visibilità, è possibile accedere alle pagine Web senza l'aiuto di un'altra persona. La funzione può leggere dall'inizio della pagina Web o leggere da dove si posiziona il cursore.

Spegni Caratteristica

Spegnere la funzione VoiceOver fuori nel pannello delle preferenze "Accesso Universale". Gli utenti Mac possono in genere accedere al pannello delle preferenze tenendo premuto il tasto "Command" verso il basso, allo stesso tempo in cui tenere premuto il tasto "F5". Tuttavia, PowerBook o iBook gli utenti hanno bisogno di premere il tasto "Fn", "i tasti F5" Comando "e" per accedere al pannello. Inoltre, è possibile interrompere la combinazione di tasti "Comando-F5" scorciatoia di girare la funzione attivata o disattivata. È sufficiente accedere al "Tastiera e Mouse" preferenza premendo "scorciatoie da tastiera" e deselezionare l'opzione "Attivare o disattivare VoiceOver" scorciatoia.

Integrazione e Application Support

Mac integra VoiceOver nel suo sistema operativo. I comandi nel VoiceOver dispongono opera nello stesso modo per una varietà di altre applicazioni. È possibile acquistare le applicazioni di terze parti o altri prodotti di Apple che funzionano con VoiceOver. Le applicazioni includono iTunes di Apple, mela dizionario, AOL Desktop e Nisus Writer Express. Inoltre, non è necessario installare qualsiasi altra attrezzatura per la funzione VoiceOver per funzionare correttamente quando lo si utilizza con altre applicazioni.

Differenza tra AMD Phenom II e Phenom II Black Edition

April 21

Differenza tra AMD Phenom II e Phenom II Black Edition


Per coloro che cercano di ottenere il massimo dalla loro PC, AMD offre diversi del suo Phenom II processori in quello che è conosciuto come il "Black Edition". Queste CPU sono progettati per appassionati e overclocker "." Questa edizione offre una differenza primaria dai processori Phenom II ordinario: il moltiplicatore della CPU è "sbloccato", che significa che può essere impostato a quasi qualsiasi velocità.

Black Edition vs regolari processori Phenom II

La velocità indicata di una CPU, ad esempio "3.2 GHz," è legata alla velocità del bus della scheda madre ed il "moltiplicatore." Ad esempio, 3,2 GHz può avere una velocità di bus di 400 MHz e un moltiplicatore di "8x" - "400 x 8" uguale 3200 MHz o 3.2 GHz. CPU normali, tra cui la linea di AMD Phenom II, in grado di operare su una piccola serie di moltiplicatori. Il moltiplicatore "sbloccato" del Black Edition significa che qualsiasi valore può essere inserito. In teoria, un overclocker potrebbe impostare la CPU ad una velocità del bus di 400 MHz e un moltiplicatore di 16x, dando un processore 6,4 GHz, anche se la CPU sarebbe probabilmente non essere stabile a questa velocità.

Phenom II Black Edition Overclocking

Il moltiplicatore sbloccato rende l'ideale Phenom II Black Edition per l'overclocking, e questo è davvero il target di riferimento per la Black Edition. CPU sono progettati per strozzare su un'ampia gamma di velocità, e hanno una grande buffer temperature ideali e tensioni per operare all'interno. Altri componenti del computer, come la RAM e schede PCI, sono molto più sensibili. Perché i loro costi sono collegati direttamente alla velocità del bus della scheda madre, overclock del bus da 400 MHz a 500 MHz potrebbe dare la CPU senza problemi - ma malfunzionamenti causa nella memoria di sistema. Un moltiplicatore sbloccato significa che un overclocker può sfruttare appieno la CPU eseguendo il più velocemente possibile, senza dover essere limitato da altri componenti del sistema, più lenti.

AMD OverDrive

Mentre AMD sottolinea che la loro garanzia non copre i danni causati a un computer da overclocking, forniscono uno strumento ottimizzato per l'utilizzo con il Phenom II Black Edition. Conosciuto come "AMD OverDrive," è un pezzo di software che permette agli overclocker di apportare modifiche alla velocità del proprio computer, senza dover riavviare e accedere al BIOS, che carica le impostazioni di configurazione e si avvia il computer prima che il sistema operativo può essere caricato. OverDrive contiene anche sistema controlla per evitare danni da applicare troppo calore o troppo grande tensione al sistema.

Phenom II processori in versioni Black Edition

processori Black Edition Phenom II sono disponibili in dual-core, quad-core, e modelli hexa-core. Il dual-core 560 e 565 processori Phenom II, in modo nativo con clock a 3.3 GHz e 3.4 GHz, rispettivamente, sono disponibili in forma Black Edition anche. Il 1090T 3.2 GHz e 3.3 GHz e 1100T 6 core possono essere acquistati anche come Black Edition. Una più ampia gamma di processori a 4 core sono disponibili - i processori 955, 965, 970, e 975 che operano in un range da 3,2 GHz a 3,6 GHz sono tutti venduti con una variante Black Edition.

Dell Inspiron vs. IBM Thinkpad

March 15

Inspiron è il marchio di punta del personal computer da società di tecnologia Dell. Esso comprende una linea di computer portatili di fascia media. La Serie T ThinkPad è uno stretto equivalente. ThinkPad è prodotto da Lenovo, che ha rilevato la divisione PC di IBM nel 2005, comprese le linee ThinkPad. La Serie T ThinkPad è la divisione più popolare del computer portatile conosciuta per il suo design black-box. Mentre il computer portatile Inspiron è orientata verso gli utenti di base o di home-based, la Serie T ThinkPad è generalmente posizionato più in alto come un computer rivolto principalmente al mercato business.

Modelli e prezzi

Al momento della pubblicazione, i portatili Dell Inspiron sono il 14 pollici Inspiron 14R e il 17,3 pollici Inspiron 17R. I computer hanno un prezzo minimo di partenza di $ 450 e $ 586, rispettivamente. Il / Lenovo ThinkPad Serie T IBM offre tre modelli: il T420 da 14 pollici e la sua versione 420S luce sottile e, ed il T520 da 15,6 pollici. I prezzi di partenza per i suddetti modelli di T-Series sono 749 $ per il T420, 779 $ per il T520 e $ 1249 per il T420s.

Sistema operativo e processore

Il laptop Dell Inspiron è equipaggiato con l'edizione Home Premium del sistema operativo di Microsoft Windows 7. Il Windows 7 Professional è l'edizione ideale di scelta per il ThinkPad Serie T IBM / Lenovo. Ogni Dell Inspiron viene fornito con un 2.53-GHz processore i3-380M dalla divisione low-end di punta Nucleo marchio di Intel Corp. di unità centrale di consumer-oriented. La Serie T ThinkPad include il Core i3 mid-range e Core i7 di alto livello come scelte, che unisce per una gamma di velocità del processore di 2.1GHz a 2.7GHz.

Memoria e disco rigido

Sia il computer portatile Dell Inspiron e / Lenovo ThinkPad Serie T IBM utilizzano il terzo-generazionale architettura di memoria Double Data Rate Synchronous Dynamic Random Access (DDR3 SDRAM) per la memoria di sistema, con una velocità di accesso di 1.333 MHz. Tuttavia, il computer portatile Dell Inspiron ha una capacità massima di memoria di sistema di 4GB o 6GB, mentre il ThinkPad può contenere fino a 8 GB di RAM. Il portatile Inspiron ha una da 250 GB, 320 GB o hard disk drive da 500 GB - il tutto con una velocità di rotazione di 5.400 giri al minuto. Lenovo aggiunge una più piccola scelta da 160 GB, HDD con 7200 rpm e più costosi ma più robusti dischi allo stato solido come opzioni.

Multimedia

Le unità ottiche sul Dell Inspiron ed i computer portatili IBM / Lenovo ThinkPad serie T giocare e registrare CD e DVD. Alcuni computer portatili Inspiron, tuttavia, hanno unità ottiche che possiedono le capacità dei dischi Blu-ray pure. L'Inspiron dipende unicamente dal chipset Intel HD Graphics sulla sua CPU i-Series per l'elaborazione grafica. Alcuni portatili Serie T hanno una, più potente Nvidia NVS 4200M unità addizionale di elaborazione grafica, che utilizza 1GB per capacità video.

Metodologie utilizzate per sviluppare casi di test

May 26

Metodologie utilizzate per sviluppare casi di test


Software di prova si svolge durante tutto il ciclo di vita del progetto e tutte le fasi utilizza una metodologia diversa per produrre adeguati casi di test. casi di test automatizzati sono creati per il test livello di unità e sono utilizzati in tutto la fase di sviluppo. test white box avviene durante la fase di integrazione del software. test di sistema si avvale della strategia di test case scatola nera. casi di test di accettazione sono generalmente basate su casi d'uso di business e scenari positivi di copertura.

Automated Test Cases / Agile

casi di test automatizzati sono sviluppati durante la fase di progettazione esecutiva di un progetto utilizzando la metodologia agile. Poiché i requisiti per il sistema sono raffinati e il disegno stabilito, casi di test a livello di unità sono scritti utilizzando uno strumento come il JUnit open-source. I test automatici saranno eseguiti durante la fase di sviluppo e come test di regressione dopo che il codice è stato completato. casi di test agili livello di unità coprono piccole parti del software totale; costringono gli errori per testare la gestione delle eccezioni e di eseguire test distruttivi. I casi di test sviluppati durante il test delle unità vengono poi combinati in una suite di regressione che può essere eseguito rapidamente per verificare che i cambiamenti futuri non si rompono il codice esistente.

Scatola bianca Test Cases

test white box richiede la conoscenza di attuazione e dati di flusso del sistema, così come le caratteristiche di eccezione e di gestione degli errori e di sicurezza. Casi di test tentano di rompere il codice ed esporre le debolezze e vulnerabilità di sicurezza. Bianchi casi di test di dialogo dovrebbe esercitare ogni riga di codice, prendendo ogni filiale di punti di decisione nel sistema. Bianchi casi di test casella Verifica interfacce tra tutti i pezzi del codice una volta che il software è stato integrato. Casi di test verificare che la lunghezza del campo e gestire la memorizzazione dei dati i valori massimi e minimi specificati nei requisiti.

Casi di test Nero Box

Test funzionale utilizza una metodologia scatola nera per sviluppare casi di test. Questo livello di test non richiede la conoscenza dettagliata del sistema di progettazione o l'implementazione. casi di test black box sono scritti in base ai requisiti di sistema funzionali. I casi di test convalidano che il software si comporta come indicato nei requisiti, che accetta tutti gli input validi, crea l'output corretto e gestisce l'input non validi come previsto.

Casi Acceptance Test

casi di test di accettazione sono stati progettati da parte dell'utente finale del software e verificare che il sistema gestisce correttamente gli scenari di business è stato creato da gestire. casi di test di accettazione si basano su dati reali dei clienti e una serie di casi d'uso o di scenari di business. Gli scenari di business testare i punti di decisione software che hanno più probabilità di essere utilizzato quando il software viene spostato in produzione. I casi di test sono più complessi che in altre fasi di test, ma sono meno ampie. casi di test di accettazione non tentare di rompere il codice e non coprono eccezioni e gestione degli errori.

Come si fa a overcloccare il Phenom X3 720?

November 17

Come si fa a overcloccare il Phenom X3 720?


processori AMD sono stati a lungo la scelta di appassionato di computer sia per i processori che sono più economici, ma anche perché forniscono prestazioni almeno pari a quella dei loro omologhi Intel marca, insieme al fatto che i processori AMD sono sempre stati buoni per overclocking. Il Phenom II X3 720 (Black Edition) è una CPU triple core ad alte prestazioni rivolte direttamente agli appassionati. CPU Black Edition vengono "moltiplicatore sbloccato" il che significa che l'overclock avviene tramite cambiando il moltiplicatore.

istruzione

1 Accendere o riavviare il computer.

2 Durante il POST (Power On Self Test) premere il tasto "Canc" per accedere al BIOS (sistema di Basic Input / Output) di installazione.

3 Utilizzando i tasti freccia, accedere al menu "Avanzate", quindi inserire il "Chipset avanzata" o "Impostazioni della CPU." Il nome esatto della voce di menu sarà diverso da produttore a produttore, quindi, se non si riesce a trovare una voce di menu per le impostazioni della CPU, fare riferimento al manuale della scheda madre specifica.

4 Individuare l'impostazione "moltiplicatore della CPU". Utilizzare i tasti freccia per cambiare l'impostazione da "Auto" a "Manuale". Ciò consentirà la voce di menu appena al di sotto, dove è possibile inserire manualmente nel moltiplicatore di voler usare. Il Phenom II X3 720 utilizza uno stock moltiplicatore di 14 su un 200MHz (megahertz) FSB (Front Side Bus) per una velocità del processore di 2,8 GHz (gigahertz). Inizia impostando un moltiplicatore di 15. Premere "Esc" due volte e poi "Enter" una volta per salvare le impostazioni e riavviare il sistema.

5 Ripetere i passaggi da 2 a 4, aumentando il moltiplicatore di 1 se il computer in grado di completare il POST e l'avvio in Windows. Fate questo fino a quando il computer o non riesce a finire di Windows di carico o non registra. Quando uno di questi problemi accade, ri-entrare nel BIOS e portare il moltiplicatore indietro da 1 e risparmiare.

Consigli e avvertenze

  • Overclocking è un modo pericoloso per ottenere maggiori prestazioni dal vostro computer. Overclocking carie sempre il rischio di componenti in rovina o annullate garanzie. Non c'è alcuna garanzia che ogni CPU overclock con successo.

Progetti per vecchi portatili

December 3

Progetti per vecchi portatili


Vecchi portatili sono diminuite in termini di valore, come computer portatili più recenti e di maggiore qualità sono rapidamente entrati nel mercato a prezzi più convenienti. Questa tendenza ha portato a un eccesso di vecchi computer portatili che sono disponibili sul mercato secondario, che ha portato ad alcuni usi molto creativi per queste macchine utili vecchie ma ancora.

Auto o camion Black Box

Un vecchio computer portatile può essere impostato come il cuore di un sistema di black-box per la vostra auto o camion. Il sistema di scatola nera può essere semplice o complesso come si vuole farlo, che vanno da un semplice database e GPS app, tenendo traccia di stato del veicolo e il chilometraggio, ecc, per un data-registratore a tutti gli effetti, tra cui un controllore programmabile con minicam e di acquisizione audio / video e forse anche un sistema di tracciamento pistola radar o laser.

Home Automation Server

Ci sono una serie di sistemi di automazione domestica disponibili in commercio che agganciano nel sistema di cablaggio elettrico di casa tua per automatizzare tutto, dalle luci ai sistemi di allarme ai dispositivi audio / video per le tende, e tutti corrono attraverso un unico computer portatile dedicato. E vecchi computer portatili vanno bene come il software per questi sistemi non è in realtà che esigente.

Dispositivi unico scopo

Your vecchio portatile può essere convertito in un numero di dispositivi impieghi singoli come il centro di controllo di un sistema di allarme, o un server principale dedicato, o anche come area locale ripetitore wireless / ponte da solo prendendo ad una zona di ricezione debole (forse una lavanderia o garage) e svolta sulla capacità hot-spot wireless mobile del computer portatile.

Donare ad una organizzazione senza scopo di lucro

In nessun caso si deve solo buttare via il vostro vecchio portatile. Quasi tutti Avviamento locali e luoghi della Salvezza accetteranno computer portatili, e saranno riutilizzare o riciclare il dispositivo in modo appropriato, massimizzando così il suo valore e le discariche che proteggono e l'ambiente.

Java imballaggio capacità del cassone

May 4

Java imballaggio capacità del cassone


Java è un linguaggio di programmazione utilizzato per la scrittura di applicazioni software e siti web. codice Java può essere utilizzato per simulare il comportamento effettivo. test scatola nera è utilizzata per il collaudo funzionale di codice Java senza rivedere il codice stesso.

Imballaggio capacità del cassone

Nell'equazione capacità contenitore di imballaggio, il volume di ciascun elemento viene confrontato con lo spazio rimanente in una scatola per verificare se vi è spazio. La capacità di dialogo e le dimensioni sono variabili oggetto di dimensioni in Java. Volume di ogni elemento è dato o assegnati in modo casuale. Un altro elemento potrebbe essere messo in se il suo volume è inferiore o uguale alla capacità rimanente contenitore di imballaggio.

Codice di contenitore di imballaggio di calcolo

Java imballaggio capacità del cassone

Il codice Java arresta quando la scatola è pieno e lo spazio a sinistra è zero.

La verifica di spazio lasciato nella scatola di imballaggio è una espressione booleana. "Fondamenti di Informatica Utilizzo di Java" di David Hughes dice "Questo confronto viene fatto dal ALU (unità logica aritmetica)." Se il confronto è falso, il codice si ferma e si afferma la scatola è piena. Se il valore di confronto è vero, l'oggetto entra. Lo spazio rimanente nel contenitore di imballaggio è il volume prima meno la dimensione dell'oggetto recentemente aggiunto. Il volume della voce successiva viene confrontato con lo spazio disponibile.

Nero Codice Box Testing

test scatola nera valuta la funzionalità del codice software. codice Java viene controllata come se conservato in una scatola nera, il suo comportamento sconosciuto tranne che per le sue risposte. Secondo "per migliorare la produttività attraverso il riutilizzo del software" di Klaus Schmid, "La via principale di black-box riutilizzo in programmi Java è l'inclusione delle librerie". test sito web dagli utenti generali senza accesso al codice Java è un'altra forma di test black box.

La valutazione delle vulnerabilità di sicurezza per l'Information Technology

November 30

La valutazione delle vulnerabilità di sicurezza per l'Information Technology


ufficiali di information technology condurre valutazioni di vulnerabilità di sicurezza di trovare buchi o specifiche vulnerabilità dei sistemi informatici e di rete. verifiche di penetrazione sono appositamente formattati valutazioni di vulnerabilità progettati per simulare un attacco esterno, mentre il test "white-box" presuppone la conoscenza dei sistemi interni e software per trovare più vulnerabilità. la scoperta della vulnerabilità è un passo fondamentale nella sicurezza del sistema complessivo in quanto fornisce guida e attenzione specifica per il personale di sicurezza.

Storia

Semplice armeggiare dai ricercatori curiosi nel 1970 ha segnato l'inizio informale di valutazioni di vulnerabilità di sicurezza. Da allora, squadre specializzate di agenti di sicurezza delle informazioni, come ad esempio CART dell'FBI (analisi del computer e Response Team), hanno lavorato alla ricerca e correggere falle di sicurezza nei sistemi informatici moderni. Praticamente tutti i principali software e hardware di sviluppo azienda impiega personale di sicurezza che regolarmente prodotti veterinario per gli insetti e il design improprio. valutazioni di vulnerabilità di sicurezza scoperta e risolvere il maggior numero possibile di difetti prima che gli hacker li possono utilizzare per fini malevoli.

Importanza

Come il primo e più importante fase del ciclo di vita di risposta di sicurezza, la valutazione della vulnerabilità o test di penetrazione dà il personale di sicurezza compiti specifici per proteggere l'organizzazione dagli attacchi. Una valutazione della vulnerabilità che non riesce a scoprire i difetti è un invito ad un attacco di successo. valutazioni di vulnerabilità di successo spianare la strada per una drastica riduzione del potenziale attacco.

tipi

Le aziende spesso utilizzano aziende di test al di fuori di simulare un attacco dall'esterno, chiamato test "black-box". test black-box sono modi rapidi ed efficaci per individuare le vulnerabilità comuni nei sistemi di rete, in particolare per i siti web e banche dati. società di sviluppo software optano per intensivi test più approfondito e di tempo "white-box", che prevede un attento esame del sistema - sia hardware che software. Nel settore della difesa, la divisione sicurezza delle informazioni del National Security Agency svolge sia black-box e test white-box per le imprese di grandi dimensioni.

fraintendimenti

L'obiettivo di valutazioni di vulnerabilità è quello di trovare il maggior numero di buchi di sicurezza possibile, riducendo il rischio di un attacco di successo. Tuttavia, è impossibile trovare ogni singola vulnerabilità in un sistema come qualcosa di innocuo come una variabile del tipo sbagliato o una porta aperta può essere sfruttato da un attaccante intelligente. verifiche di vulnerabilità di sicurezza non sono il fine-tutto di un programma di sicurezza, piuttosto un punto di inizio per i controlli di sicurezza. Poiché i sistemi evolvono e crescono le esigenze di sicurezza, valutazioni di vulnerabilità rimangono importanti, ma non parti infallibili di un programma di sicurezza a tutto tondo.

Lasso di tempo

amministratori IT eseguono prove di penetrazione regolari e valutazioni di vulnerabilità per rimanere davanti vulnerabilità scoperte di recente. valutazioni di vulnerabilità dovrebbero essere condotti prima l'integrazione e l'aggiornamento di qualsiasi sistema di computer principale e poi a intervalli regolari - almeno una volta all'anno. Come parte di una cultura continuo della sicurezza, gli amministratori di sistema devono essere attenti ai risultati di ogni valutazione della vulnerabilità. Dal momento che le valutazioni della vulnerabilità rapidi scoprire importanti o già pubblicati vulnerabilità, ogni volta che un avviso di sicurezza o una patch viene fuori, il personale di information technology dovrebbero condurre una nuova verifica.

Come fare auto in "Need for Speed: Underground"

May 27

"Need for Speed: Underground" è il settimo gioco di corse in "Need for Speed" popolare serie di videogiochi. E 'stato pubblicato da Electronic Arts nel 2003 e sviluppato da EA Black Box. A differenza del resto della serie "Need for Speed", il gioco ha una forte enfasi sulla cultura sintonizzatore. Più ulteriormente più, attrae il giocatore in una modalità carriera intrigante basata su una trama interessante. "Need for Speed: Underground" dispone di veicoli associati con la scena di importazione e tutte le gare si svolgono di notte, in una città generica. Per fare una macchina in "Need for Speed: Underground" è necessario seguire alcuni semplici passaggi.

istruzione

1 Ottenere il maggior numero possibile di sblocca. Questo è fondamentale perché ti dà gli articoli tanto necessari utilizzati per personalizzare il vostro veicolo. Il modo migliore per ottenere sbloccabili è quello di fare le gare, outruns o semplicemente utilizzare trucchi.

2 Vai al menu principale e selezionare "Personalizza". Scegli l'auto che si desidera personalizzare e decidere che tipo di auto che si desidera che sia.

3 Vai su "Parti del corpo" e aggiungere un pezzo che è adatto per la vostra auto. Ad esempio, non è necessario aggiungere una parte del corpo berlina se si dispone di una Volkswagen. Se si desidera una vettura elegante, si dovrebbe aggiungere qualcosa con un angolo elegante.

4 Aggiungere i migliori elementi alla macchina. Passare attraverso ogni categoria e, mentre si aggiungono le parti di prestazioni, vedere come l'accelerazione della vettura, la gestione e aumentare la velocità massima.

5 Vai a dipingere e usare "L" e "R" per scorrere i colori disponibili. È possibile scegliere tra colori metallici, gloss e perlescenti. Non dimenticate di aggiungere vinili e decalcomanie. Acquista il colore una volta che si è soddisfatti con quello che si è creato.

6 Aggiungere le migliori specialità di auto che avete. È necessario il miglior kit di NOS si possono trovare per aggiungere grandi esplosioni di energia durante le gare. Idraulica può rendere la vostra auto di rimbalzo e l'inclinazione con le ruote. "Underglow", o neon, aggiunge un bagliore permanente che sotto la sua auto. Se si decide di aggiungere un neon, dovrebbe contrastare il colore della vettura.

7 Vai banco prova per verificare le prestazioni della vostra auto. Qui è possibile modificare le impostazioni di sospensione, di trasmissione, ECU e drive-treno. Giocare con loro fino ad ottenere il massimo controllo sulla vostra nuova auto.

8 Testare la vettura in un paio di gare. Si dovrebbe avere problemi li vincenti.

Tipi di hacker etici

July 5

Tipi di hacker etici


film Hacker come "Swordfish" possono dare alla gente l'idea che gli hacker potrebbero non essere poi così male. In realtà, gli hacker spesso costituiscono una grave minaccia alla sicurezza. Una società della Florida di nome Acxiom ha dovuto spendere $ 7 milioni di riparare la sua banca dati dopo un attacco da parte di uno degli hacker. Fortunatamente, ci sono gli hacker fuori loro il cui intento è di non caues danno. Mentre la parola "etica" può dipendere percezione, i seguenti sono gli hacker non possono essere troppo paura.

hacktivisti

Hacktivism è hacking in un sistema informatico illegalmente per una ragione sociale o politico. Questi hacker potrebbero semplicemente lasciare un messaggio di grandi dimensioni sulla pagina principale di un sito web, o addirittura interrompere il traffico verso un sito del tutto. Alcune persone vedono questo come una forma di protesta, e quindi come libertà di parola. La questione è se qualcuno in America si opporrebbe se qualcuno si è introdotto in un sito web dove i pedofili si riuniscono e ha lasciato un messaggio dicendo che phedophilia è sbagliato. Qui sta il dibattito morale sopra se hacktivisti sono etici o meno.

Cyberwarrior

Questa è un'altra area grigia di ethical hacking. Sia o no questo tipo di hacking è etico è tutto negli occhi di chi guarda. Cyberwarriors sono esperti di computer e gli hacker che partecipano guerra informatica, che sono le azioni intraprese o sanzionati da uno stato-nazione per infiltrarsi reti o computer di un altro paese per causare disagi o danni.

Black Box Penetrazione Tester

Si tratta di un hacker che viene assunto da una persona o società di infiltrarsi in realtà una rete di computer o di un sistema. L'hacker agirà come un hacker malintenzionato, cercando di trovare le vulnerabilità di un sistema o di una rete che gli avrebbe permesso di attaccarlo. Il tester di penetrazione scatola nera non ha alcuna conoscenza preliminare della rete o del sistema che sta cercando di infiltrarsi. Trovando le vulnerabilità, si può consigliare la compagnia dei singoli su ciò che è necessario per rafforzare un sito web da futuro di hacking.

White Box Penetrazione Tester

Questo è un altro tipo di hacker, che viene assunto da una persona o una società di entrare in una rete di computer o di un sistema. La casella degli hacker bianca è molto simile alla scatola nera degli hacker in quanto entrambi sono legalmente rompendo in questi sistemi, nel tentativo di aiutare la persona o l'azienda che li assume. L'unica differenza tra i due è che il bianco scatola penetratori sono dati la conoscenza completa del sistema o della rete che stanno infiltrando. L'hacker simula un attacco da un insider dell'organizzazione.

Certified Ethical Hacker / licenza penetration tester

Questi hacker svolgere le funzioni di scatola nera e bianca penetration tester scatola. Cercano le vulnerabilità e punti deboli dei sistemi e delle reti. Queste due certificazioni sono date dal Consiglio internazionale del commercio elettronico Consultants. Tutti questi hacker etici devono essere ri-certificata ogni tre anni.

Come sviluppare un piano di Quality Assurance

November 27

L'importanza della garanzia della qualità in fase di test del software non può essere sottolineato abbastanza. Questo passo necessario nel processo di sviluppo del software richiede la conoscenza, la pianificazione e l'esecuzione di sviluppare affidabile, software gestibile. Solo con il pieno sostegno della gestione sarà vostri sforzi verso la qualità del software essere realizzato. La vostra capacità di creare una strategia di sperimentazione migliora notevolmente la vitalità del software. Le aziende hanno un intero reparto di specialisti a tempo pieno per testare il loro software. Le aziende di qualità hanno una metodologia formale per seguire questo importante processo. La vostra azienda dovrebbe effettuare una revisione strutturata walk-through per ogni passo in questo processo.

istruzione

La revisione delle Specifiche

1 Le specifiche tecniche sono creati dagli analisti di sistemi, gli analisti di business e / o esperti in materia. Quando questi sono stati approvati, i programmatori avranno bisogno di rivederli per capire e pianificare come sarà sviluppato il software. È in questa fase di sviluppo che una strategia collaudo generale, come parte integrante dello sforzo di sviluppo, sarà formulata.

2 Piani di test: Il campo di applicazione dello sforzo test è finalizzato in questo passaggio. La scelta di uno strumento di test per monitorare i test e la risoluzione difetto è stato risolto anche qui. Se questo sistema dovrebbe essere di lunga durata, si dovrebbe prendere in considerazione lo sviluppo di una società di test.
Il test è diviso in due parti: test white box e test black box. Scatola bianca metterà alla prova ogni parte di un programma, compresi tutti i percorsi di dati. box testing nero assume che i programmi funzionano come progettato e che la sperimentazione tra i moduli e il collaudo del sistema complessivo è tutto ciò che rimane da testare. Test andrà da basso verso l'alto: unit test, test di interfaccia, i test di sezione, test di sistema, il volume e la sperimentazione di capacità e infine in test pilota sito.

3 Test Cases: I programmatori devono eseguire l'unità di test sui singoli programmi. Per ogni percorso di programma e il percorso dei dati, il tester crea scritto specifiche su come testare il programma insieme ai risultati attesi. Questi dovrebbero essere rivisti dal team di testing, l'analista di business, e un gruppo di coetanei di sviluppo per scoprire errori e omissioni nelle casi di test.

4 Test di Esecuzione: I programmatori conducono unit testing sui singoli programmi. I casi di test saranno eseguiti ed i risultati registrati nel strumento di test. La documentazione dei risultati del test è registrata nel strumento di test, e la gestione di monitorare lo stato di avanzamento del test. sono registrati anche i difetti o guasti del software. Si può avere un gruppo di prova separata eseguire la programmazione dei test per garantire affidabilità programma aggiuntivo. Se c'è un difetto nel software, il difetto viene registrato insieme documentazione e il codice viene restituito al gruppo di sviluppo per la correzione. Quando diversi programmi correlati hanno completato i test, test di integrazione sezione viene eseguita. Quando tutte le sezioni hanno completato i test, test di sistema viene eseguita. Quando il test del sistema è completo, il volume e la capacità della rete di test è fatto. Sei quindi pronto per testare il tuo sito pilota.
Gestione in grado di monitorare il progresso difetti e test con lo strumento di test e riallocare le risorse per mantenere il calendario previsto.

Consigli e avvertenze

  • È possibile ottenere informazioni aggiuntive leggendo Strategy & Planning di prova.

Qual è la differenza tra 50 micron e 62,5 Cable Micron fibra ottica?

December 5

Qual è la differenza tra 50 micron e 62,5 Cable Micron fibra ottica?


Le società di telecomunicazioni utilizzano cavi in ​​fibra ottica per la trasmissione di segnali telefonici, televisivi e su Internet. I numeri 50 micron e 62,5 micron descrivono il diametro del nucleo di un cavo. Diametro anima influenza le prestazioni cavo in fibra ottica.

Struttura

Un cavo in fibra ottica è costituito da un nucleo centrale attraverso la quale viaggiano i segnali luminosi contenenti dati, circondato da rivestimento, un materiale che limita la luce al nucleo. Secondo il National Institutes of Health, il capello umano medio ha un diametro di 100 micron. Di conseguenza, i cavi 50 micron e 62,5 micron fibre ottiche hanno centri più piccole del diametro di un capello.

Prestazione

Un cavo in fibra ottica 50 micron è superiore ad un cavo 62,5 micron in termini di larghezza di banda, distanza e velocità. Secondo Black Box Network Services, una funzione di cavo a 50 micron di tre volte la larghezza di banda di un cavo standard 62,5 micron, una qualità che consente ai dati di essere trasmessi a un ritmo più veloce su lunghe distanze.

Expert Insight

Mentre l'espansione della rete continua, così sarà la richiesta di una maggiore larghezza di banda, la distanza e la velocità. Black Box Network Services consiglia l'utilizzo di cavi in ​​fibra ottica di 50 micron, in particolare per qualsiasi nuova costruzione o installazioni.

La descrizione del computer portatile T23 di IBM

December 27

società di tecnologia IBM ha rilasciato il ThinkPad T23 nel 2001. Questo è stato quasi quattro anni prima con sede a Taiwan Lenovo ha rilevato la divisione IBM responsabile per la produzione della famiglia di PC portatili. Il T23 è stata una delle quattro voci della serie T20 del ThinkPad. Le sue caratteristiche distintive incluso un antenna Wi-Fi ed è stato il primo ThinkPad da eseguire sul sistema operativo Windows XP appena rilasciato da Microsoft.

Sistema operativo, processore e RAM

Oltre a Windows XP, T23 ha offerto altre due scelte del sistema operativo, Windows 98 e il 2000, che hanno preceduto la XP. Il processore del computer portatile è stato un chip Intel Pentium III con le scelte di clock velocità di 866 megahertz (MHz), 1 gigahertz (GHz), 1,13 GHz o 1.2 GHz. Indipendentemente dalle diverse velocità di lavorazione, ogni processore su un computer portatile T23 collegato alla scheda madre a una velocità di 133 MHz.

Con le sue due piccole fessure doppio modulo di memoria in linea (SO-DIMM), il T23 ha offerto 128 megabyte (MB) di memoria ad accesso casuale (RAM) su uno slot, o 256 MB su due. Gli utenti potrebbero espandere la RAM fino ad un massimo di 1 gigabyte (GB).

Unità disco e audio / video Caratteristiche

Per T23s venduti sul mercato nordamericano, lo spazio su disco disponibile 15, 20, 48 e 60 GB. Alcuni T23s venduti in Corea ha avuto anche un'opzione di 30 GB. Il portatile include anche un drive ottico che ha giocato e registrato su CD, così come i DVD riprodotti.

funzionalità audio e video del T23 sono stati attivati ​​per il suo suono e / controller grafici integrati di video con la sua scheda madre. Il driver audio supportato applicazioni Sound Blaster; era corrispondente altoparlanti stereo e line-in, jack per cuffie e microfono. Il display video supportato 1.024 per 768 pixel o 1.400 di 1.050 pixel in risoluzione.

Connettività ed interfacce

Ogni T23 ha avuto un modem integrato con una velocità dati / fax di 56 kilobit al secondo e l'adesione a (ITU) di serie V.90 del International Telecommunications Union. Aveva anche una connettività wireless integrata 10/100 scheda di rete Ethernet e 802.11b. interfacce esterne del portatile, a parte i suddetti jack audio, incluso il connettore RJ-11 e RJ-45 rispettivamente per il modem e Ethernet,; porte parallele e seriali, connettore PS / 2 per mouse o tastiera esterna, due porte USB per i dati e l'uscita S-Video.

Specifiche fisiche e potenza

Come altri ThinkPad, il T23 ha avuto il marchio black-box, design tagliente. Lo schermo misura 13,3 o 14,1 pollici in diagonale. Incluso nella confezione è stato un adattatore di alimentazione CA e una batteria agli ioni di litio. Quando è completamente carica tramite l'adattatore, la batteria potrebbe durare da due a tre ore.

Requisiti di sistema per Pro Tools 7.4

February 9

Pro Tools è una workstation audio digitale sviluppata da Digidesign per la registrazione musicale, l'editing e la produzione. Pro Tools supporta registrazione multi-traccia ed è disponibile in tre varianti: HD (la versione di fascia alta), M-Powered (la versione progettata specificamente per l'hardware M-Audio) e LE (versione base).

Sistema operativo

Pro Tools 7.4 richiede Mac OS X 10.4 o versioni più recenti o di alcune di Microsoft Windows XP, Vista o 7. Windows Vista versioni a 64 bit di Microsoft, Windows XP Professional x64 Edition, Windows XP Media Center Edition, Windows 95, Windows 98, Windows 2000 , Windows NT, Windows 3.1 e DOS non sono supportati.

Interfaccia

Pro Tools 7.4 richiede un'interfaccia approvato per utilizzare l'applicazione. Esempi di interfacce supportate per Pro Tools M-Powered 7.4 includono Audiophile 2496, Fast Track Pro, FireWire 1814, M-Audio Black Box e ProFire interfacce 2626. Pro Tools HD includono O, ad alta definizione audio digitale 192 Digital I / 192 kHz interfaccia, 96 I / 0, una interfaccia a 16 canali a 96 kHz, PRE e SYNC HD. Pro Tools LE interfacce comprendono Mbox 2 interfacce, Avid 003 interfacce e le interfacce Eleven Rack, che sono specificamente progettati per i chitarristi. Consultare il sito web Digidesign per ottenere un elenco completo dei dispositivi supportati per l'HD, M-Powered e le versioni LE.

RAM

Almeno 1 GB di RAM è necessaria per l'esecuzione di Pro Tools 7.4, ma si consiglia di più. Almeno 2 GB di RAM è considerato accettabile per Pro Tools, ma per configurazioni professionali, almeno 4GB di RAM è in genere utilizzato.

Monitor & amp; Grafica

Pro Tools 7.4 richiede una carta di monitor e grafiche che supportano almeno una risoluzione dello schermo di 1024 x 768. Si consiglia un monitor da 17 pollici o più grandi. Si raccomanda un controller grafico dedicato. i computer Windows con schede grafiche integrate - Schede Grafiche costruita nel sulla scheda madre - possono o non possono funzionare bene con Pro Tools.

Disco rigido

Velocità disco rigido deve soddisfare o superare 7200 giri al minuto. Per Microsoft Windows, le partizioni FAT32 non sono supportati da Pro Tools 7.4 - è necessario utilizzare una partizione NTFS.

Il mio IE7 Crashed dopo la sostituzione della CPU

December 17

Quando è stato sostituito o aggiornato il Central Processing Unit, CPU, Internet Explorer 7, i file di IE7 sono stati molto probabilmente danneggiate durante il processo. Una volta danneggiato, il browser si blocca, si blocca e si spegne in modo imprevisto quando si visita le pagine. Se IE7 si comporta in modo anomalo, Microsoft fornisce soluzioni per risolvere i problemi di massimizzare la navigazione Web.

Ripristino IE7

Se IE7 si comporta in modo irregolare, crash o chiusura imprevista dopo la sostituzione della CPU, reimpostando il browser allo stato di fabbrica cancella impostazioni salvate e risolve i problemi più comuni. Quando si reimposta IE7, impostazioni quali l'cronologia di navigazione, di sicurezza e privacy vengono ripristinati allo stato di default. Per ripristinare il browser, fare clic sul menu "Strumenti" e fare clic su "Opzioni Internet" per far apparire le opzioni del suo navigatore. Dalla scheda Avanzate, fare clic sul pulsante "Reset", e quindi fare clic su "Reset" di nuovo nel box "Resetta impostazioni di Internet Explorer". Internet Explorer applica automaticamente le impostazioni di fabbrica. Al termine del processo, riavviare il browser affinché le modifiche abbiano effetto.

Disinstallazione di Internet Explorer 7

Se IE7 continua a bloccarsi, i file del suo navigatore web sono completamente danneggiati e non possono essere recuperati, quindi è necessario disinstallare il browser e reinstallare una nuova copia. IE7 può essere rimosso solo da Windows XP perché era disponibile come un aggiornamento per il sistema operativo. Anche se IE7 era preinstallato con i sistemi operativi Windows Vista, il browser non può essere rimosso da questo sistema operativo. Per disinstallare Windows Internet Explorer 7 da Windows XP, fare clic sul menu "Start", aprire il Pannello di controllo e quindi fare doppio clic sull'icona "Installazione applicazioni" per avviare la finestra dei programmi. Da lì, fare clic su Windows Internet Explorer 7 e fare clic sul pulsante "Cambia / Rimuovi" per disinstallarlo. Dopo la disinstallazione di IE7, Internet Explorer 6, il browser predefinito che veniva preinstallato con sistemi Windows XP viene ripristinato automaticamente.

Reinstallare Internet Explorer 7

Dopo la disinstallazione di IE7, scaricare e reinstallare una nuova copia del browser al computer. Per installare il browser, visitare la "Windows Internet Explorer 7 per Windows XP" pagina di download. Fare clic sul pulsante "Download". Quando richiesto, fai clic su "Esegui" per scaricare il file di installazione ed eseguire l'installazione guidata automaticamente. seguire le istruzioni guidate sulla procedura guidata per reinstallare il browser. Al termine dell'installazione, riavviare il computer affinché le modifiche abbiano effetto.

Suggerimenti

Per migliorare il browser e le prestazioni del computer, installare gli ultimi aggiornamenti di sistema utilizzando lo strumento di aggiornamento del sistema trovato nel menu Start. Per ottimizzare le prestazioni di Internet Explorer, quando possibile, installare l'ultima versione del browser direttamente dal sito web di Microsoft. Microsoft rilascia periodicamente nuove versioni di Internet Explorer che include strumenti per migliorare la navigazione Web e riparazione bug che causano problemi.

Come faccio a trovare una CPU AMD sostituzione?

June 3

Come faccio a trovare una CPU AMD sostituzione?


CPU di AMD sono generalmente intercambiabili con altri processori simili che girano a velocità diverse quando richiedono la stessa presa di montaggio sulla scheda madre. Trovare una CPU sostituzione inizia con determinare quale tipo di socket è sulla scheda madre. Alcuni chipset della scheda madre sono in grado di prendere una più ampia gamma di velocità e modelli di altri, quindi le specifiche della scheda madre devono essere consultati per determinare la gamma di processori supportati. Queste informazioni possono essere utilizzate quando si seleziona dalle CPU AMD disponibili che i distributori o rivenditori stanno offrendo per la vendita in un dato momento.

istruzione

Determinare la CPU corrente

1 Fai clic su "Start" e fare clic destro "Computer". Fai clic su "Proprietà" per visualizzare le informazioni di base sul computer. Leggere le informazioni sul processore della linea "processore" nel gruppo del sistema.

2 Fare riferimento alla documentazione per l'utente e le etichette che capita di essere sul computer per fare riferimento alla CPU AMD attualmente installato e anche per individuare un elenco di CPU facoltative supportate che il sistema accetterà. Opzionalmente, chiamare il supporto tecnico per il sistema o fare riferimento al sito web del produttore per ulteriori informazioni.

3 Eseguire il backup di tutti i dati presenti sul computer prima di arrestare, se possibile.

4 Spegnere il computer e scollegare il cavo di alimentazione e qualsiasi altro cavo o periferiche dal caso. Consenti al computer di sedersi in modalità alimentata verso il basso per alcuni minuti prima di aprire il caso.

5 Collegare il braccialetto antistatico per un braccio e l'altra estremità ad una parte metallica del caso, come la ventola griglia di alimentazione, o al morsetto di terra su una presa elettrica.

6 Togliere il coperchio della scatola e individuare il numero del modello e la marca il nome della scheda madre.

7 Rilasciare il termine mobile della clip di fissaggio della ventola di raffreddamento della CPU, se del caso, o allentare le viti che fissano la ventola di raffreddamento della CPU in posizione. Rimuovere la ventola di raffreddamento del CPU facendo scorrere delicatamente leggermente da un lato e la raccolta verso l'alto fuori del caso. Scollegare l'adattatore di alimentazione della ventola e posizionare la ventola di raffreddamento a testa in giù in panchina per evitare di fare un pasticcio con il composto dissipatore termico.

8 Rilasciare la leva di blocco CPU alzando verso l'alto. Afferrare la CPU per i bordi ed estrarla del sistema.

9 Raschiare qualsiasi composto dissipatore termico eccesso dal dissipatore e dalla cima della CPU.

10 Mettere una piccola quantità di alcool isopropilico (91 percento) sul panno morbido e macchia off qualsiasi composto dissipatore termico restante dal dissipatore e dalla cima della CPU.

11 Leggere i numeri dei processori dalla cima della CPU corrente e leggere anche il numero presa dal bordo dello zoccolo sulla scheda madre.

Trovare un sostituto

12 Acquista la CPU identico per un rimontaggio esatto che funziona ogni volta e utilizzare la ventola del dissipatore di calore esistenti e raffreddamento. Assicurarsi di applicare una piccola quantità di composto dissipatore termico sulla parte superiore del processore dopo l'installazione, ma prima di collegare il dissipatore di calore e la ventola di raffreddamento.

13 Acquistare un processore più veloce nella stessa serie finché la scheda madre supporta. Controllare il manuale della scheda madre o il manuale del computer per i processori supportati, o visitare il sito web del produttore o il supporto tecnico per una vasta gamma di processori supportati.

14 Ordinare un processore che è da una serie, ma si inserisce nella stessa presa. Controllare il manuale della scheda madre o il manuale del computer per i processori supportati, o visitare il sito web del produttore o il supporto tecnico per una vasta gamma di processori supportati.

Consigli e avvertenze

  • Spesso diverse velocità di CPU sono disponibili per quasi lo stesso prezzo. Acquista la CPU più veloce supportato dalla scheda madre, se i prezzi sono ragionevoli, ma evitare di pagare una sanzione significativa prezzo per un processore leggermente più veloce. I prezzi scendono in pochi mesi, e il denaro risparmiato può essere sorprendente.
  • Vendita al dettaglio versioni boxed della maggior parte dei processori sono disponibili, e di solito sono dotati di una garanzia di tre anni e ed approvati soluzione di raffreddamento, rispetto alla versione OEM, che ha una garanzia di un anno e richiede una ventola per essere acquistato separatamente.
  • Evitare di toccare il composto dissipatore di calore termico; Non solo è disordinato, ma i contaminanti sulle dita può causare danni alla CPU se ottengono sul chip o la ventola di raffreddamento e di calore lavandino.
  • Evitare di piegare i piedini sulla CPU perché questo può facilmente danneggiare il chip irreparabilmente.