digitalizzatore cosa fa

Che cosa è un touch-screen Digitizer?

August 22

Che cosa è un touch-screen Digitizer?


Anche se i PC moderni sono legate al loro tastiere, tecnologia touch-screen prende il posto di una tastiera e un mouse per gli smartphone e una miriade di altri dispositivi. Per rilevare la posizione delle dita, il touch screen si avvale di un digitalizzatore, un componente che trasforma lo schermo in una serie di coordinate su una griglia. Il digitalizzatore segue il movimento delle dita in tempo reale, per controllare le azioni come ad esempio toccando un messaggio di testo, la ripresa di un bersaglio in un gioco o fanalino le previsioni del tempo ultimo.

Forma e Posizione

". Sandwich" Tipicamente, un digitalizzatore touch-screen è un pezzo in multistrato In dispositivi moderni, lo schermo che produce le immagini si trova al livello inferiore; il digitalizzatore è un foglio trasparente che occupa uno strato centrale sulla parte superiore dello schermo, e un sottile foglio di forme vetro protettivo duro lo strato superiore.

Azione

Lo strato digitalizzatore contiene una serie di microscopici sensori disposti in righe e colonne regolari su tutta la sua superficie. Toccando lo schermo fa scattare i sensori immediatamente sotto la punta del dito; un circuito elettronico specializzato riceve segnali da questi sensori e li converte in una posizione specifica sullo schermo come coordinate X e Y. Il circuito invia la posizione di un software che interpreta il tocco e la posizione in base alla applicazione che si sta utilizzando. Ad esempio, quando si compone un numero di telefono, le dita toccano i numeri su una tastiera virtuale sullo schermo del telefono. Il software confronta le località toccate contro la tastiera e genera un numero di telefono di una cifra alla volta.

Dispositivi touch-screen

I dispositivi che utilizzano la tecnologia touch-screen includono smartphone e tablet PC. Perché non richiedono una tastiera dedicata, le dimensioni dello schermo utilizzabile è massimizzata senza compromettere alcuna funzionalità. Tavolette grafiche utilizzate da artisti e designer industriali impiegano anche digitalizzatori, così come bancomat e chioschi informativi. Perché tastiere e mouse tradizionali possono essere vulnerabili in ambienti polverosi o sporchi, alcune macchine industriali utilizzano touch screen per il monitoraggio e il controllo.

Multi touch

Negli ultimi anni, un sistema migliorato digitalizzatore chiamato multitouch ha portato più convenienza per smartphone e altri dispositivi mobili. Multitouch ascolti due o più dita sullo schermo allo stesso tempo, permettendo gesti sofisticati come contrazione un'immagine da pizzicare esso.

Che cosa è un digitalizzatore?

April 11

Che cosa è un digitalizzatore?


Digitalizzatori convertono un ingresso analogico o fisico in immagini digitali. Questo li rende correlato ad entrambi gli scanner e topi, anche se digitalizzatori attuali servono ruoli completamente diversi.

Identificazione

digitalizzatori moderni appaiono superfici di scansione come piane o compresse che si collegano a una stazione di lavoro del computer. La superficie è sensibile al tocco, l'invio di segnali al software, che li traduce in immagini sullo schermo.

Importanza

Digitalizzatori svolgono un lavoro importante nel design, progettazione grafica assistita da computer e l'ingegneria. Aiutano anche convertire le immagini disegnate a mano in texture e animazioni in videogiochi e film in CGI.

tipi

Oltre alla tavoletta, digitalizzatori hanno uno stilo input che agisce come una penna. Modalità di ingresso fa variare --- modelli anteriori invocati semplice pressione e impulsi elettrici, mentre i disegni più avanzati offrono una migliore precisione con il laser e persino penne telecamera.

storia

Proprio come scanner e fax, digitalizzatori risalire la loro ascendenza alla fine del 19esimo secolo, quando emersero dalla tecnologia del telegrafo legate. digitalizzatori moderni è nata nel 1950, ma ha guadagnato popolarità solo con l'avvento dei 16 computer bit nel 1980. Digitalizzatori di quell'epoca erano spesso confusi con gli scanner, come nel convertire qualsiasi immagine in "digitale".

Caratteristiche

Fattori importanti da considerare quando guardando digitalizzatori presentano una risoluzione, la sensibilità e il riconoscimento delle immagini. Mentre gli utenti possono inserire qualsiasi immagine, la tavoletta e il software potrebbe non essere in grado di convertire completamente. Inoltre, il riconoscimento della scrittura e il testo rilevamento automatico sono caratteristiche popolari.

Expert Insight

Il più grande produttore di digitalizzatori nel mondo è Wacom, un nome sinonimo di digitalizzazione tra i progettisti grafici e artisti di gioco. La loro gamma di prodotti comprende penne intelligenti e grandi tablet PC, che coprono quasi ogni uso immaginabile.

Che cosa è il riconoscimento della grafia?

October 19

Che cosa è il riconoscimento della grafia?


Il riconoscimento della grafia è la traduzione di documenti scritti a mano in dati digitali che possono essere utilizzate da un computer. In genere, questi dati vengono poi tradotti in testo digitale. Ci sono due tipi generali di riconoscimento della scrittura: il riconoscimento offline e il riconoscimento in linea.

Importanza

software di riconoscimento scrittura è in genere utilizzato in PDA e computer touch-screen, come i computer tablet, così gli utenti possono immissione del testo scritto a mano e rinunciare all'uso di tastiere. Per le persone che utilizzano lingue che utilizzano caratteri diversi di tipo europeo, come ad esempio asiatici o del Medio Oriente, il riconoscimento della scrittura consente un metodo più naturale di immissione dei caratteri. Ad esempio, per immettere i caratteri giapponesi tramite una tastiera, in genere gli utenti devono tradurre le unità sonore del personaggio nelle loro controparti alfabeto europee, digitare quelli su una tastiera e selezionare con il mouse il carattere corretto da una varietà di scelte presentate. Il riconoscimento della grafia evita questo problema consentendo all'utente di inserire direttamente il carattere.

offline riconoscimento

Offline riconoscimento dei caratteri scritti a mano è collegato ai codici alfabetici che possono essere utilizzati nei computer e applicazioni di elaborazione del testo. Una volta che le immagini dei caratteri scritti a mano sono stati inseriti nel computer, alcune applicazioni software convertono automaticamente queste immagini nei codici lettera appropriata, un tipo di dati utilizzabili da applicazioni text-elaborazione. Questo dato è considerato statico. Uno dei principali inconvenienti con il riconoscimento in linea è persone diverse hanno un stile di scrittura diverso, rendendo il riconoscimento dei caratteri scritti a mano in linea relativamente difficile. Il termine "linea" non ha nulla a che fare con Internet; "Offline" si riferisce al fatto che la scrittura scansionato e tradotto in questo processo è stato prodotto prima di fuori di un computer.

Offline Modalità di ingresso

riconoscimento dei caratteri in linea di solito richiede agli utenti di eseguire la scansione di documenti contenenti testo scritto a mano. Il software deve quindi estrarre singoli caratteri dal documento acquisito da tradurre in un codice lettera. Ci sono diversi metodi per realizzare questa estrazione, anche se tutti hanno alcune limitazioni che portano ad errori, il più comune è di due o più caratteri vengono scambiati per un singolo carattere e tradotto come immagine, piuttosto che un codice lettera.

riconoscimento online

Come con il riconoscimento in linea, il riconoscimento online richiede la conversione automatica del testo scritto a mano in codici lettera utilizzabili all'interno delle applicazioni informatiche e il testo di elaborazione. Tuttavia, il riconoscimento online si avvale di testo derivato da un dispositivo come un digitalizzatore o PDA, nonché i dati risultanti è considerato come una rappresentazione dinamica della scrittura.

Metodo linea di ingresso

riconoscimento linea si basa su input tramite un dispositivo touch-screen, come uno stilo e software che può interpretare i movimenti della penna attraverso la superficie di scrittura e tradurli in testo digitale.

Accettazione

Il pubblico ha avuto una notevole quantità di tempo per abituarsi al riconoscimento della scrittura come metodo di inserimento dei dati nei computer; tuttavia, l'input della tastiera è ancora considerato più veloce ed affidabile. software di riconoscimento scrittura e hardware stanno lavorando per eliminare le difficoltà di riconoscimento della grafia, ma la precisione rimane ancora un problema a partire dal giugno 2010.

Cosa sono i file Torrent?

March 1

Cosa sono i file Torrent?


Un file torrent è uno script di istruzioni di un client BitTorrent. BitTorrent è un sistema di file-sharing che utilizza un'architettura peer-to-peer. In questo modo i file da copiare da diverse fonti, come una serie di pezzi. produttori cinematografici e televisivi indipendenti utilizzano i file torrent per la distribuzione, così come gli sviluppatori di diversi Linux costruisce.

BitTorrent

Il sistema di BitTorrent connette gli utenti di computer che desiderano condividere i file con gli altri. L'utente che vuole distribuire i messaggi di file su un sito web directory torrente. Altri scaricare il file torrent, quindi aprirlo in un programma client torrent. Questo client cerca "seminatrici", che hanno già il file, e richiede pezzi del file da loro. Come ogni computer scarica un pezzo di un file, diventa una nuova seminatrice per quel pezzo.

Benefici

Le persone più scaricare un file, la sua possibile velocità di download più veloce è. Il titolare file originale non è afflitta da come molte richieste, in quanto queste richieste diventano distribuiti tra gli altri seminatrici. Un nuovo downloader non deve aspettare in coda: il client BitTorrent continuerà attraverso la lista di seminatrici disponibili fino a trovare uno che può trasferire immediatamente il file.

Torrent Struttura del file

Un file torrent contiene una serie di linee con i dettagli di dove trovare l'elenco delle seminatrici di un file. Questa posizione è l'indirizzo Web del "tracker" per quel file. Molti torrenti mappa di un gruppo di file. La voce per ciascun file contiene sua dimensione totale e il numero di pezzi dividendola. Una volta che il cliente ha queste informazioni, visita ogni seminatrice nella lista inseguitore, stabilisce se la seminatrice è disponibile, poi chiede per uno dei pezzi del file richiesto.

Formato del file

creatori di torrent compilare i file torrent in "bencode." Questo è un sistema di codifica ASCII-based, ma è illeggibile per gli esseri umani. client torrent, howevre, in grado di decodificare questo formato e presentare all'utente un elenco dei file disponibili all'interno del torrente. L'utente ha la possibilità di deselezionare qualsiasi dei file elencati. In questo caso, una volta che il torrente inizia a scaricare, il client torrent salterà il file deselezionata.

Come sincronizzare cose con iCal

March 21

L'applicazione di gestione delle attività Cose permette di creare semplici o dettagliata liste di cose da fare sul vostro Mac. È possibile creare specifiche aree di competenza per le attività e organizzare attività per progetto. È anche possibile sincronizzare Le cose con il programma di calendario predefinito di Mac OS, iCal. In questo modo, le informazioni immesse in cose si sincronizzerà automaticamente alla vostra lista di cose da fare iCal.

istruzione

1 Le cose aperte sul Mac.

2 Fare clic sul menu "cose" nella parte superiore dello schermo. Selezionare "Preferenze". Si apre la finestra di dialogo delle preferenze.

3 Fare clic sulla scheda "iCal".

4 Fare clic sulla freccia a discesa del campo "Sync". Scegliere un opzione di sincronizzazione dalla lista che appare.

5 Fare clic sulla freccia a discesa del campo "calendario". Scegliere un calendario tra le opzioni che appaiono.

6 Fare clic sul pulsante "Applica" per salvare le modifiche.

Che cosa è Digital Fine Contrast nel monitor?

March 21

Fine Contrast digitale (DFC) è una tecnologia progettata da LG per migliorare il contrasto di un monitor di computer. Contrasto utilizza il colore e la luminosità per consentire un oggetto a essere distinto da un altro.

Rapporto di contrasto

Il rapporto di contrasto di un normale monitor display a cristalli liquidi (LCD) è di 700: 1, mentre i monitor dotati di DFC hanno un rapporto di contrasto di nulla fino a 70000: 1. Un rapporto più elevato offre colori più intensi e più vivaci, in modo che l'intensità del bianco anche nero ed è intensificata.

Come funziona

DFC funziona rilevando automaticamente il tipo di immagine (per esempio, il testo, video o immagini) e regolando il contrasto di conseguenza, garantendo massime prestazioni per ogni applicazione. Uno schermo DFC emette meno luce da pixel neri (ci sono milioni e milioni di pixel che compongono uno schermo), che consente circondano pixel a colori per essere più concentrato, apparendo così più profondo e più ricco.

Benefici

La tecnologia DFC è stato progettato con gli utenti multimediali in mente. colori più intensi che oggetti in ambienti scuri per apparire più definito, che è particolarmente utile se la riproduzione di un video gioco o la visione di una scena scura in un film.

Che cosa è Winword?

March 26

Che cosa è Winword?


Hai visto che nel menu Task Manager del PC e in Windows Explorer, ma che cosa è esattamente "winword"?

soprannome

Prima dell'introduzione del sistema operativo Windows, Microsoft ha sviluppato il suo programma di elaborazione testi, Word, per molti altri sistemi operativi, tra cui Atari, DOS, Mac e XENIX. Nel 1989, Microsoft ha introdotto Word per Windows o Winword in breve.

Giocatore chiave in Word

Microsoft utilizza anche "winword" nella sua denominazione deposito per Word. È usato come il file eseguibile per parola chiamata Winword.exe. Nel 2009, Microsoft ha utilizzato ancora una volta il termine per il suo pacchetto di hot-fix Word 2003 chiamato Winword.msp. Il pacchetto scaricabile è stato destinato a risolvere diversi problemi, tra cui errori di stampa e problemi di formattazione.

Travestimento

Alcuni "winword" file denominati può effettivamente essere dannoso per un computer. Malware, o malware, che vengono scaricati inconsapevolmente da un utente potrebbe ostacolare le prestazioni di un computer. Se il file "winword" risiede in un computer determina se si tratta di malware o un file legittimo.

Che cosa è una Homepage Hijacking?

April 21

Che cosa è una Homepage Hijacking?


dirottatori homepage, noto anche come browser hijacker e Internet reindirizzare i virus, sono programmi dannosi che si installano sul computer senza il consenso dell'utente. I programmi di ottenere il loro nome, perché prendere in consegna il browser Internet. Mentre alcuni dirottatori homepage sono un fastidio, altri possono causare gravi danni, tra cui il furto di identità.

Descrizione

Il segno più evidente che il vostro Internet browser è stato dirottato, è che la home page è cambiato. Spesso, la nuova home page sarà pubblicizzare un qualche tipo di programma anti-malware canaglia. Inoltre, le ricerche su Internet verrà reindirizzato a vari siti web, le barre degli strumenti possono essere aggiunti al vostro browser web e annunci pop-up può inondare il vostro schermo. Infine, il computer potrebbe funzionare più lentamente del normale e potrebbe non essere in grado di accedere a siti web comuni di sicurezza di Internet.

Esempi

Ci sono centinaia di diversi dirottatori homepage. Due dei dirottatori homepage più comuni sono SafeSearch e CoolWebSearch. SafeSearch reindirizza le ricerche Internet di siti web pornografici. Mentre questo è un fastidio, non è così pericoloso come alcuni dirottatori homepage. Ad esempio, CoolWebSearch non solo reindirizza le ricerche su Internet, ma ruba anche le password, incluse le password di online banking.

Rimozione

La maggior parte dei dirottatori homepage può essere rimosso utilizzando un aggiornato programma anti-malware. Ci sono diversi programmi anti-malware gratuito disponibile on-line. Ad esempio, Malwarebytes, Avast! Free Antivirus e AVG Free Antivirus. Si noti che alcuni dirottatori homepage disabilitano i programmi anti-malware e impedire l'accesso a siti web anti-malware. Così, potrebbe essere necessario o scaricare ed eseguire un programma anti-malware in modalità provvisoria o scaricare i file di installazione del programma anti-malware su un disco utilizzando un altro computer e installare sul computer utilizzando il disco.

Prevenzione

Per evitare che i dirottatori homepage di infettare il computer, eseguire un aggiornato programma anti-malware in ogni momento. Inoltre, attivare Windows Firewall, incluso con il Windows Vista e 7 sistemi operativi. Per fare ciò cliccate su "Start", tipo "Windows Firewall" nel campo di ricerca e premere "Invio". Fai clic su "Attiva Windows Firewall On o Off" nel riquadro di sinistra di Windows Firewall. Quindi fare clic su "Attiva Windows Firewall" e "OK". Infine, evitare di fare clic sulla pubblicità pop-up e il download di software libero da fonti non affidabili.

Come sapere cosa cercare quando si acquista un nuovo computer

June 4

Come sapere cosa cercare quando si acquista un nuovo computer


Se non hai intenzione di acquistare un nuovo computer di domani, la cosa più importante che si può fare per prepararsi è quello di conoscere i singoli componenti di computer. Sai quanta potenza si ha realmente bisogno dal computer; un artista ha bisogno di un computer più potente di un impiegato, e l'acquisto di troppo del computer non è conveniente. L'acquisto del computer giusto per le vostre esigenze farà risparmiare denaro e mal di testa futuri.

istruzione

1 Guarda a quello dei programmi eseguiti ora e programmi che si desidera essere in grado di utilizzare in futuro. Controllare i requisiti minimi di tali programmi e di garantire che il nuovo computer soddisfi o idealmente supera questi requisiti. Ad esempio, se si sa che si desidera che il prossimo computer per eseguire la versione a 64 bit di Windows 8, avrete bisogno di un minimo di processore da 1 GHz, 2GB di RAM, 20GB di spazio su disco e DirectX 9 grafici.

2 Comprendere numeri dei processori, i modelli e ciò che rappresentano - ogni singolo compito di gestire il computer deve essere gestita dal processore, e il più veloce il processore, i più compiti al secondo è in grado di gestire. Il processore è anche un fattore nel determinare che tipo di grafica al computer in grado di gestire e la quantità di memoria è possibile utilizzare.

3 Scegliere il giusto tipo e quantità sufficiente di archiviazione per le vostre esigenze. Se si dispone di una vasta collezione di video digitali o installare un sacco di giochi sul computer, si sta andando ad avere bisogno di un sacco di spazio su disco rigido. Se stai ricevendo un computer portatile e conoscere siete inclini a cadere, si consideri un modello che utilizza un disco a stato solido (SSD) rispetto a un hard disk drive (HDD). Avrete meno spazio di archiviazione con un SSD, ma è meno soggetto a danni e non è calda come il disco rigido standard.

4 Andare per un sacco di RAM. Chiamato anche la memoria del computer, i negozi di RAM dati sui programmi si sta attualmente in esecuzione; chi più ne ha, più multitasking del computer in grado di gestire. I dati vengono salvati solo nella RAM mentre il computer è acceso. Quando il computer perde l'alimentazione, tutti i dati vengono cancellati dalla memoria RAM.

5 Guardate il caso. Si desidera un caso che sta per ottenere una buona ventilazione e soddisfare le vostre esigenze; se si dispone di un luogo specifico in cui si mette il caso, assicurarsi che tutte le porte e le unità sono accessibili. Inoltre, alcuni utenti come all-in-one computer - in cui il monitor e il computer sono tutti costruiti a vivere insieme - mentre altri preferiscono una torre standard.

6 Considerate le marche. Mentre prove aneddotiche per la longevità dei computer non è il più affidabile, se ogni singola recensione di un modello che si desidera dice che cade a pezzi facilmente, si potrebbe desiderare di provare una marca diversa.

Consigli e avvertenze

  • Prendete il vostro tempo di prendere una decisione, se possibile. Raccogliere tutti i fatti.
  • Non essere sotto pressione a fare un acquisto "di oggi."
  • Evitare di marchi di largo o su misura PC se non si conosce la gente che li rende.

Che cosa è un aggiornamento di Mac SMC?

June 9

Che cosa è un aggiornamento di Mac SMC?


Un aggiornamento Mac SMC, o l'aggiornamento System Management Controller, fornisce un aggiornamento del firmware utilizzato in computer Macintosh di Apple che utilizzano i processori Intel. La SMC controlla la potenza e funzioni meccaniche su un Macintosh.

Funzioni di potenza

L'unità SMC su un Mac controlla cose come i tifosi e la Sudden Motion Sensor, che viene utilizzato in computer portatili per proteggere il disco rigido se il computer è caduto. Esso controlla anche la potenza, la batteria e la gestione complessiva dell'energia del computer.

Computer necessità della SMC aggiornamento

Sette diversi tipi di computer Macintosh utilizzano un SMC, e 44 diversi tipi di questi computer sono colpiti da l'ultimo aggiornamento del firmware SMC. Per un elenco completo, visitare http://support.apple.com/kb/HT1237

Dove scaricare il SMC aggiornamento

Scaricare l'aggiornamento vero e proprio SMC qui: http://support.apple.com/downloads/#smc. Trova il tuo computer specifico e clicca sul link per recuperare l'aggiornamento giusto per il vostro computer.

Perché il recente SMC Update?

L'aggiornamento SMC rilasciato da Apple è stato progettato per risolvere i problemi con il processo di boot-up. Dal momento che la SMC controlla componenti come il potere, essa svolge un ruolo cruciale nel accendere un computer.

Altri aggiornamenti SMC

Altri tipi di aggiornamenti SMC sono disponibili per il download su Internet. Questi aggiornamenti consentono agli utenti di controllare la velocità delle ventole del computer, che può rendere il computer più veloce a causa della temperatura più fredda.

Cinque semplici cose che probabilmente non stanno facendo per salvaguardare le informazioni privato

July 6

Cinque semplici cose che probabilmente non stanno facendo per salvaguardare le informazioni privato


Con il tempo che hai collezionato 100.000 miglia al volante, la guida diventa automatico. Ma la prima volta che si sedeva dietro il sedile del conducente, il processo non era automatico a tutti - si doveva riflettere attentamente su come avviare la macchina, messa in marcia, assicurandosi che i dispositivi di sicurezza ha funzionato e il controllo 85 volte prima di fondersi nel traffico . funzioni di sicurezza Internet simile: Con l'esperienza e la padronanza di alcuni principi fondamentali semplici, ben presto la sconcertante serie di opzioni e le procedure si trasforma in un processo quotidiano che si sente senza sforzo.

Impostare Social Media Opzioni privacy

Con rappresenta più di 900 milioni di Facebook, al momento della offerta pubblica iniziale della società, Facebook regna sovrana tra le varie piattaforme sociali. Altri siti, tra cui Google Plus, LinkedIn, Pinterest e MySpace, vantano appartenenze di milioni - ciascuno.

Nel 2010, Ron Bowes di Skull Security compilato un enorme database di oltre 100 milioni di account di Facebook che hanno incluso il nome dell'utente, e-mail, numeri di telefono e altri bit di dati personali hanno aggiunto ai loro profili. Lo ha fatto legalmente: Gli utenti nel suo fascicolo mai preoccupato di limitare le loro impostazioni di privacy del profilo.

Ogni social media rappresentano a mantenere, prendere il tempo di rivedere le impostazioni sulla privacy. I principali piattaforme di social media offrono ciascuno opzioni di menu per limitare l'accessibilità del tuo profilo. Per Facebook, fare clic sulla freccia verso il basso sul lato superiore destro dello schermo e selezionare "Impostazioni sulla privacy". Come minimo, impostare il valore predefinito di "amici" per limitare l'accesso ai contenuti di Facebook solo a coloro che avete accettato come amici. Facebook offre diverse opzioni di privacy per personalizzare chi può vedere cosa, quando. Per Google Plus, fare clic sulla freccia verso il basso accanto alla foto del profilo nell'angolo in alto a destra e selezionare "Impostazioni", quindi "Profilo e privacy" per controllare ciò che gli altri possono vedere.

Schiuma, sciacquare, ripetere - per tutti i diversi profili di social media. Eliminare i profili non si usa e ricordare che non importa quanto le impostazioni restrittive, le informazioni possono essere esposti sia attraverso le cattive azioni degli altri o da problemi tecnici con le piattaforme, in modo sempre pensare prima di postare informazioni private.

Proteggere il vostro smartphone

Non ci vuole uno smartphone rubato a causare dolore, semplice disattenzione ai tipi di applicazioni che usate possono lasciare buono a nulla pozzi rubare le vostre informazioni private senza nemmeno saperlo.

Mantenete il vostro smartphone al sicuro utilizzando una buona password o un PIN e l'impostazione del telefono per bloccare automaticamente dopo un breve periodo di inattività. Installare il software di monitoraggio remoto come Trova il mio iPhone o preda di farvi eliminare in remoto un telefono o addirittura seguirlo una volta che hai perso. Se il dispositivo include una scheda dati rimovibile - molti telefoni Android non - crittografare la scheda in modo che un ladro non può semplicemente estrarre la scheda e leggere i dati su qualsiasi computer (il manuale vi dirà come formattare schede SD, in quanto procedura di ogni telefono varia). Non scaricare o installare applicazioni non affidabili o che l'autorizzazione richiesta di fare le cose che sono insoliti. Ad esempio, un gioco semplice non ha motivo di accedere ai servizi di messaggistica di testo del telefono.

Come regola generale, evitare di scaricare applicazioni da fornitori non si conosce a meno che l'applicazione è disponibile per almeno tre mesi e ha molte recensioni positive da altri utenti.

Nel 2011, McAfee - una ditta di sicurezza informatica - ha annunciato che il malware di telefoni cellulari è aumentato del 45 per cento tra il 2009 e il 2010, e più di 55.000 nuove minacce malware emergono quotidianamente. Per questo motivo, un piccolo investimento in una applicazione di sicurezza per il vostro smartphone può salvarti da mal di testa in seguito. McAfee, Norton e AVG offrono un mix di suite di sicurezza smartphone gratuiti ea pagamento che possono ridurre le infezioni di malware e di offrire cancellazione remota e servizi di monitoraggio.

esperti di privacy suggeriscono che limitare l'uso di "servizi location-based" (LBS) - piccole applicazioni che registrano la propria posizione utilizzando la triangolazione cellulare-tower o satelliti GPS - aiuta a ridurre il rischio che i movimenti possono essere monitorati e prevenuti. A meno che non si deve utilizzare un'applicazione location-aware, tenere LBS spento per proteggere la privacy e per ridurre il consumo della batteria.

Attenzione pubblica Wi-Fi

La connessione Wi-Fi porta molte convenienze, ma introduce anche molti potenziali rischi per la sicurezza. Molti strumenti ampiamente disponibili chiamati "pacchetto sniffer" possono eseguire la scansione di tutto il traffico wireless per un determinato hotspot, permettendo ai sniffer per vedere tutto il testo che scorre dal computer e il router host. Tra cui, naturalmente, i nomi di login e password.

Se si usa Wi-Fi pubblica, cercare siti crittografati che richiedono una password per unirsi. Se non riesci a trovare uno, l'opzione migliore è quella di utilizzare le connessioni Web solo garantiti come condurre la vostra navigazione. I browser indicano una connessione sicura notando "https: // & quot; nella stringa di connessione - la" s "sta per" sicuro "Mai esporre informazioni private su una rete Wi-Fi pubblica a meno che la connessione è sicura..

Anche la tecnologia sicuro non è infallibile, però. Evitare lo svolgimento di attività sensibili come le operazioni bancarie in qualsiasi ambiente pubblico.

Utilizzare password complesse

Nel 2009, una violazione al RockYou.com ha portato a più di 32 milioni di password degli account di essere pubblicamente esposti. I risultati scioccato i media, ma non hanno sperimentato gli esperti di informazioni di sicurezza. I primi cinque sono stati password "123456", "12345", "123456789", "password" e "iloveyou".

Molti hacker sofisticati non hanno bisogno di conoscere la password - hanno solo bisogno di sapere come attaccare la password. Essi utilizzano spesso "attacchi di forza bruta", cercando diverse combinazioni di termini in un dizionario standard, fino a quando finalmente trovano quella giusta. Spesso, questi attacchi sono condotti contro una copia di un file di password illegalmente ottenuto da una società o un sito web, quindi non ci sarà nemmeno essere un record di intrusioni per avvisare l'utente al rischio.

Seguire le regole delle password di best practice: Conservare la password di otto o più caratteri con un mix di numeri, lettere maiuscole e minuscole e simboli della tastiera. cambiarli spesso - almeno ogni tre mesi. Non scriverle o memorizzarle in cui gli altri possono trovarli. Non utilizzare la stessa password per diversi siti importanti come l'online banking o profili di social media. Utilizzare una frase che è memorabile per voi e poi convertirlo in un codice che abbia senso per voi, ma sembra essere incomprensibile agli altri. Ad esempio, è possibile modificare le password ogni mese per la somma di "I dodici giorni di Natale", con ogni mese di essere un giorno della canzone. Nel mese di giugno - il sesto mese - la frase "sei oche una posa" potrebbe essere "6geese-Lay" e settembre di "nove donne saltando" diventa "9ladyLeap!" o qualcosa di simile.

Seguire le raccomandazioni di sicurezza informatica

Per impostazione predefinita, moderni sistemi operativi dei computer come Windows 7 e Mac OS X aggiornare le patch di sicurezza più recenti e installarli su un programma di routine. Alcuni utenti, tuttavia, declinano per mantenere i loro computer patch. I computer che eseguono software out-of-date servono come il vettore primario di infezioni basati su computer. In Windows 7, aprire il Pannello di controllo e selezionare "Windows Update". Fai clic su "Modifica impostazioni" e poi garantire "Installa gli aggiornamenti di sicurezza automaticamente" sia selezionata.

Microsoft consiglia a tutti gli utenti di computer di installare un firewall, software antivirus e il software antimalware e consentire l'aggiornamento automatico. Microsoft include un firewall di base e il suo software antimalware Windows Defender con il sistema operativo; semplicemente consentendo loro fornisce una buona quantità di sicurezza online.

Molti fornitori offrono servizi di firewall, antivirus e antimalware. suite principali includono AVG, Norton, Webroot e ZoneAlarm fornire una protezione completa per il genere meno di $ 80 per anno.

Che cosa significa quando il monitor si blocca?

July 16

Un monitor di computer è molto simile ad una versione compatta di un televisore. Tutto quello che un TV fa, in realtà, è un progetto i segnali che riceve, sia da un decoder, un'antenna, un lettore DVD o un sistema di videogiochi. Il lavoro del televisore è quello di visualizzare le immagini. Un monitor del computer ha la stessa funzione, se non che la sua fonte - il computer - è fisso e non cambia. Televisori non congelare, e monitor di computer non congelare neanche; un fermo immagine sul monitor può significare problemi con il computer.

Congelamento

L'immagine può essere visualizzata sul monitor del computer e non muoversi, si porta a credere che il monitor è bloccato. In realtà, un monitor visualizza semplicemente ciò che il computer sta inviando ad essa, in modo da un monitor congelata in realtà è un sintomo di un computer congelato.

Risoluzione dei problemi

Prima di iniziare la risoluzione dei problemi del sistema operativo del computer e l'hardware, si può definitivamente escludere il monitor come una fonte di guai. I monitor riescono di volta in volta, ma le immagini non diventano congelati sullo schermo quando succede. Scollegare il monitor dal retro del computer e guardare lo schermo. Non appena si scollega il monitor, il quadro cambia dal fermo immagine a un messaggio "Control cavo segnale" o un avviso simile. È inoltre possibile utilizzare i menu del monitor per eseguire un "auto-test", ma quando si preme il pulsante "Menu", si può vedere che il monitor funziona. Se si preme il pulsante "Menu" non funziona e si vede solo nero - anche quando il monitor è acceso - il monitor può essere necessario sostituire.

Sistema di lock-up

Quando un programma per computer si blocca o il sistema operativo smette di funzionare, il computer si blocca. Questo è indicato come "appeso" o "bloccarsi", ed è un evento piuttosto comune. A volte il cursore del mouse si fermerà in movimento come bene e l'immagine sullo schermo apparirà congelato. Riavviare il computer quando questo accade per ottenere le cose di nuovo in movimento.

Problemi persistenti

Se il computer è di chiusura, impiccagione o il congelamento più di rado, soprattutto nel corso di un processo specifico, come l'apertura di un certo programma, è necessario fare sul serio la risoluzione dei problemi. disinstallare i programmi che infrangono ripetutamente per cercare di risolvere il problema. Se lo schermo diventa blu e viene visualizzato un messaggio "irreversibile", si possono avere problemi di hardware e sarà necessario contattare team di supporto del produttore del computer per la risoluzione dei problemi specifici del sistema.

Come Fare clic su cose di "Angry Birds" su un Mac

August 1

Il video gioco "Angry Birds" iniziato sulla piattaforma iOS per i dispositivi iPhone e iPod Touch, così è stato progettato con una interfaccia touch-screen in mente. Quando l'applicazione è diventato disponibile per il Mac, l'interfaccia touch-screen ha dovuto essere modificata. Gli utenti Mac che sono abituati a fare clic sullo schermo con il mouse può essere sorpresi di scoprire che il cursore del mouse non può rispondere il modo in cui si aspettano che. Una volta che cominciano a giocare, però, vedranno che i controlli di base per "Angry Birds" sono abbastanza semplici da imparare.

istruzione

1 Avviare "Angry Birds" facendo clic sulla sua icona.

2 Spostare il dito sul trackpad per spostare il cursore sullo schermo e premere verso il basso sul trackpad o toccare rapidamente a fare clic su un elemento.

3 Spostare il mouse in modo che il cursore viene posizionato sopra l'uccello nella fionda e cliccare e tenere premuto il pulsante sinistro del mouse. Tenendo premuto il pulsante, far scorrere il mouse verso sinistra per tirare indietro l'oscillazione, quindi rilasciare il tasto per liberare l'uccello. Se si utilizza il trackpad, premere verso il basso con un dito sul trackpad e tenere premuto mentre si fa scorrere un dito verso sinistra per tirare indietro la fionda, quindi rilasciare il primo dito per rilasciare l'uccello.

4 Premere il pulsante sinistro del mouse o fare clic sul trackpad, mentre l'uccello è in aria per attivare abilità speciali degli uccelli, come ad esempio un attacco di divisione o goccia d'uovo.

5 Mettere due dita sul trackpad e farle scorrere più vicini per diminuire, o tirare più distanti per ingrandire. È inoltre possibile utilizzare la rotellina di scorrimento del mouse per ingrandire o rimpicciolire.

6 Swipe un dito a destra oa sinistra sul trackpad per spostare lo schermo a sinistra oa destra. Se si utilizza un mouse, spostare il cursore sul bordo sinistro o destro dello schermo per spostare lo schermo a sinistra oa destra.

7 Sfiora con tre dita sul trackpad per mettere in pausa o riavviare il gioco.

Consigli e avvertenze

  • Prova a giocare la partita con il trackpad e un mouse esterno per vedere che si trova più facile da usare.

Che cosa è una scheda inverter?

August 17

Che cosa è una scheda inverter?


A differenza dei loro grandi antenati CRT del passato, monitor LCD non utilizzare ciò che è essenzialmente una grande lampadina per illuminare lo schermo. Invece, usano una lampadina retroilluminazione sottile, alimentato da una scheda inverter. Questa carta, spesso indicato come una tavola, converte la potenza ricevuta dal computer nella corretta tensione necessaria per la retroilluminazione.

Cosa fa

La scheda inverter, noto anche come l'inverter schermo o inverter a cristalli liquidi, funge da intermediario tra la potenza in ingresso e la lampadina retroilluminazione. L'energia elettrica ricevuta dalla presa di corrente produce una tensione troppo bassa per alimentare correttamente la lampadina del display LCD, in modo da l'inverter converte la tensione più alta necessaria.

Segni di insufficienza

Un monitor LCD ha bisogno della lampada di retroilluminazione per illuminare le immagini sullo schermo, e la scheda inverter rende questo possibile. Un inverter fallito non offrirà la potenza richiesta dal controluce, causando la schermata di andare dim. Lo schermo può funzionare bene per un certo periodo di tempo, ma poi dim a quasi nero. Se si guarda da vicino, vedrete un'immagine molto debole sul display LCD. Una lampadina fulminata retroilluminazione può anche causare questo, ma avrete bisogno di testare l'inverter in entrambi i casi.

analisi

Ci sono due metodi per testare una scheda inverter - leggendo l'uscita con un multimetro o il collegamento di una lampadina retroilluminazione di lavoro. Anche se il multimetro può sembrare più facile delle due opzioni, di toccare la cosa sbagliata, come si misura letture potrebbe andare in corto la vostra scheda madre o del monitor. E anche se si ottiene una lettura corretta dalla scheda, può ancora offrire uno schermo scuro. Al contrario, scollegare il bordo inverter dalla lampadina retroilluminazione e collegarlo a un nuovo, lampadina di lavoro. Se la nuova lampadina si accende, il problema con il vostro LCD è in realtà con la lampadina e non la scheda inverter. Se la nuova lampada rimane scuro, l'inverter è il problema e deve essere sostituita.

Sostituzione

Sostituzione di una scheda inverter è semplicemente una questione di scollegare alcuni cavi per rimuovere il cattivo consiglio e ricollegando il nuovo. Che cosa viene prima e dopo questa procedura sono i bit più complicate, come è necessario smontare e rimontare il monitor LCD in modo corretto, senza causare cortocircuiti o danni mentre lo fate. Controllare il sito del produttore per il monitor LCD per le istruzioni su prendere schermo a parte per arrivare alla scheda inverter. (Il sito può anche offrire dettagli specifici dell'inverter all'interno del monitor in modo da poter acquistare il pezzo di ricambio giusto.) Usare un bracciale antistatico o statica del corpo regolarmente mentre si lavora all'interno del monitor per evitare di trasferire cariche elettriche ribelli nella delicata interiora.

Cosa fare se qualcuno blocchi su Facebook

September 7

Facebook consente agli utenti di comunicare liberamente tra loro, ma permette anche alle persone di limitare l'accesso ai loro profili su una base alle necessità. Vale a dire, se un altro utente di Facebook decide lui o lei non vuole di visualizzare il proprio profilo e arrivi o contattare il medico, l'utente ti blocca. Si può prendere uno qualsiasi dei diversi corsi d'azione nei blocchi evento qualcuno ti.

Quali comporta blocco

Il blocco qualcuno su Facebook vieta completamente la persona di contattarti - o l'accesso a uno dei tuoi contenuti - su Facebook. Ad esempio, se qualcuno hai bloccato cerca il vostro nome, non apparirà nei risultati. Se l'utente tenta di accedere direttamente l'URL di Facebook, l'utente riceverà un messaggio di errore. Detto questo, Facebook non dà agli utenti la notifica esplicita di essere stato bloccato. Se credi che qualcuno ha bloccato, prova a visitare il profilo di quella persona o la ricerca per nome.

altre possibilità

Prima di prendere azioni per contattare o mettere in discussione qualcuno che ti ha bloccato, è necessario fare in modo che la persona è in realtà fatto. Se non è possibile accedere al profilo di una persona o di lui o lei trovare nei risultati di ricerca, è anche possibile che l'utente della cancellato il suo profilo del tutto. Per confermare o negare questo, chiedere a un amico comune per tentare la visualizzazione profilo Facebook della persona. Se l'amico, inoltre, non può vedere il profilo, è molto probabile che la persona in questione ha cancellato il suo profilo Facebook.

Contatto diretto

Se sei stato bloccato a causa di un disaccordo personale o professionale con qualcuno, il modo migliore per risolve i vostri mali di Facebook è simile a quello che sarebbe stato in linea più efficace: contattare lui o lei direttamente. Dal momento che non è possibile contattare via Facebook, inviare una e-mail o fare una telefonata. Essere conciso e specifico nella vostra interrogazione e chiedere quali misure si possono prendere per ripristinare la vostra amicizia di Facebook - e se la vostra amicizia nella vita reale è anche stata compromessa, quel rapporto pure.

Le cose da evitare

Quando qualcuno viene bloccato da un'altra persona su Facebook, un'azione che potrebbe essere presa è la creazione di un altro profilo come un mezzo per contattare la persona e visualizzare di nuovo il suo profilo Facebook. Qualunque cosa tu faccia, evitare di coinvolgere Facebook nel vostro processo di risoluzione delle controversie, che potrebbe tradursi in privilegi di essere sospesa o revocata del tutto. Inoltre, se il tempo passa e non si riceve una risposta, di non contattare la persona più volte. qualcuno molesto che ha già preso una decisione non fa altro che aggravare.

Che cosa fa BPM media in iTunes?

September 10

Che cosa fa BPM media in iTunes?


BPM significa battiti al minuto, ed è una misura di tempo di musica. Da iTunes, vi è un campo che contiene informazioni BPM per ogni brano memorizzato nel programma. Conoscendo il BPM di una canzone può aiutare a ordinare la vostra libreria musicale o nella creazione di playlist.

BPM Significato

La quantità di battiti al minuto, o BPM, una canzone ha è un modo per descrivere il tempo della canzone. Canzoni con un alto BPM contenere più battiti al minuto, il che significa la canzone ha un tempo veloce. Un minor numero di battiti al minuto è indicativa di una canzone lenta.

Location in iTunes

Il BPM è memorizzato in iTunes sotto la scheda "Info" per una canzone. ITunes visualizzerà il tasso di BPM per le canzoni se i dati per quella canzone include le informazioni. Alcuni brani nella libreria non possono contenere il tasso di BPM, a seconda della fonte da cui è stato scaricato il brano. Se si desidera aggiungere le informazioni BPM per le principali informazioni di una canzone durante la visualizzazione la libreria, navigare in iTunes su "Visualizza", e poi all'interno di "Opzioni di visualizzazione" garantire l'opzione "BPM" è spuntata fuori, in modo da iTunes aggiungere che BPM informazioni alla schermata principale.

Applicazioni di terze parti

Se hai brani in iTunes che non hanno il tasso di BPM, e si desidera avere la tariffa indicata per ogni canzone, è possibile scaricare un'applicazione di terze parti per completare questo processo. Effettua una ricerca tra le applicazioni offerte da iTunes e Apple per trovare uno che si adatta alle vostre esigenze. Molte applicazioni di terze parti sono in grado di determinare e registrare il tasso di BPM.

BPM Usi

Conoscendo il tasso di BPM di una canzone è utile se si desidera utilizzare il tempo di una canzone da ascoltare ad un tipo particolare, o le canzoni in playlist di gruppo. Raggruppamento canzoni come-tempo insieme in grado di creare una playlist coeso che include solo veloce o musica tempo lento così un rapido cambiamento nel tempo non è stridente. Ad esempio, se si desidera ascoltare una canzone lenta di calmarsi, ci si guarda per una canzone con un basso BPM. Una canzone di alta BPM funziona bene per voi energizzante.

Che cosa è Mac OS X Leopard V10.5?

October 16

Mac OS X Leopard 10.5 è in funzione del software di sistema per i computer Macintosh da parte di Apple. Secondo la rivista MacWorld, era il quinto importante aggiornamento di OS X per Mac. prezzo al dettaglio di Leopard è stato $ 129.

Storia

Apple ha rilasciato la versione OS X 10.5 Leopard il 26 ottobre 2007. Alla fine di agosto del 2009, la versione OS X 10.6 Snow Leopard sostituito Leopard. Come minimo, v10.5 Leopard richiede 512 MB di RAM e un processore PowerPC G5 o G4 867 MHZ.

Benefici

Apple ha affermato Leopard conteneva 300 nuove funzionalità. Ha introdotto Time Machine, un modo per utenti Mac per il backup dei dati, e fu la prima versione di OS X per includere Boot Camp, che permette di Mac con processori Intel di eseguire Windows. Leopard significativamente aumentato la velocità delle ricerche Spotlight attraverso i file di un Mac.

considerazioni

Leopard è l'ultima versione di OS X che supporta i Mac con G4 e G5 processori PowerPC. Apple ha commutato ai processori Intel nel 2006, ed i proprietari dei primi Intel Mac può essere eseguito sia Leopard o Snow Leopard. Snow Leopard contiene garanzie contro il malware che Leopard non ha, così come altri miglioramenti, come il supporto integrato per Microsoft Exchange Server 2007.

Che cosa è un indirizzo web?

November 9

Dal momento che Internet è esplosa in popolarità nel corso degli anni 1990 e primi anni 2000, miliardi di persone in tutto il mondo, uniti nel cyberspazio. Anche se Internet è un'offerta incredibilmente varia di tecnologie e servizi, la maggior parte degli utenti hanno trovato il world wide web per essere la loro fonte primaria di utilizzo di Internet. Eppure, molti di questi utenti si trovano chiedendosi come il web è strutturato e come gli indirizzi utilizzati per navigare il Web.

Storia

Il World Wide Web (WWW) si basa su Internet Protocol (IP) idee di networking originariamente sviluppato da Stati Uniti Dipartimento della Difesa nel 1960. Mentre il mondo dei computer ha messo la ritrovata capacità di networking IP in uso attraverso tali tecnologie già nel GOPHER e USENET, Tim Berners-Lee dell'Organizzazione europea per la ricerca nucleare (CERN) ha proposto un'idea unica: per unire insieme i vari nodi del computer reti per visualizzare le pagine leggibili di informazioni. Queste pagine sono state programmate utilizzando un linguaggio per computer speciale noto come Hypertext Markup Language (HTML), un linguaggio che ha permesso agli utenti di seguire alcuni link (collegamenti ipertestuali) ad altre pagine su Internet. Perché una pagina potrebbe essere collegato a più altre pagine (che, a sua volta, potrebbe essere collegato a molti altri), Berners-Lee immaginato la struttura della rete, come cercando qualcosa di simile a una ragnatela. Dato il suo stato globale, questa rete di pagine umana visualizzabili è venuto essere conosciuto come il World Wide Web.

fraintendimenti

Molti utenti di Internet credono erroneamente "World Wide Web" e "Internet" sono sinonimi. Il web è, tuttavia, solo una delle diverse tecnologie che compongono Internet. Altro Internet Protocol (IP) a base di tecnologie sono anche parte di Internet, come ad esempio File Transfer Protocol (FTP, una tecnologia che prevede il trasferimento rapido di file da o verso un server), WHOIS (uno strumento di identificazione internet), Voice over IP (una nuova tecnologia che consente conversazioni via Internet), e-mail, e molti, molti di più.

Funzione

Ogni nodo di Internet ha un indirizzo univoco nella rete conosciuto come un indirizzo IP (Internet Protocol). Questo indirizzo numerico identifica in modo univoco ogni computer e ogni server on-line. Dal momento che gli esseri umani non sono generalmente inclini a ricordare grandi blocchi di dati numerici, gli indirizzi web sono spesso legate a un facile da ricordare nome come Microsoft.com o Apple.com. Quando un indirizzo Web, conosciuto come un nome di dominio, è stato registrato, il nome di dominio registrar associa il nuovo nome con l'indirizzo numerico esistente. Il registrar allora propaga queste nuove informazioni a un numero di server dei nomi di dominio su Internet; questi server sono utilizzati dai fornitori di servizi Internet per tradurre il nome di dominio testo leggibile per l'indirizzo IP numerico del server su cui risiede il sito.

Ad esempio, un visitatore di Google.com sarebbe semplicemente digitare "www.google.com" nella sua web browser e premere "Invio". fornitore di servizi per l'utente avrebbe interrogare i server dei nomi di dominio e trovare l'indirizzo IP univoco associato con la parte "Google.com"; traffico di rete dell'utente sarebbe quindi essere indirizzato a quell'indirizzo IP.

considerazioni

Con miliardi di utenti Internet in tutto il mondo, oltre ai milioni di server Internet, alcuni analisti si sono chiesti se gli indirizzi IP di dodici cifre possono essere troppo limitati per la popolazione attuale di Internet. I fornitori di servizi e gli esperti di networking hanno superato il numero limitato di indirizzi, però, ma la creazione di reti private che si uniscono decine o addirittura centinaia di computer dietro un unico indirizzo IP. Una rete privata, ad esempio, può avere l'indirizzo IP pubblico del 68.124.33.6, ma i suoi computer interni condividere questo indirizzo tramite un router. Il router prende l'indirizzo IP privato di 192.168.001.001, un computer della rete prende l'indirizzo di 192.168.001.002, un altro computer prende il 192.168.001.003 indirizzo, e così via. Il router coordina il traffico di dati all'interno della rete, e tiene traccia di quale computer sta accedendo quale sito su Internet pubblico. Raggruppando insiemi di computer in reti private, i service provider possono ridurre notevolmente il numero di indirizzi IP pubblici utilizzati dai loro clienti.

effetti

Gli effetti del World Wide Web sono state profonde. Anche se le persone nei primi anni 1990 raramente anche collegato un computer all'altro, moderni utenti di computer di comunicare, leggere notizie, negozio, andare a scuola, il lavoro, festeggiare eventi, e anche innamorarsi sul world wide web. Imprese on-line sono esplose, producendo migliaia di milionari basate su Internet, decine di migliaia di aspirazioni di business altrimenti non realizzate, e milioni di nuovi posti di lavoro. campagne politiche moderne, movimenti di base e anche gli accordi internazionali sono forgiati in linea, e non sono ancora stati identificati anche i limiti del web.

Che cosa è un CD-RW?

November 14

Che cosa è un CD-RW?


CD-RW sta per "compact disc riscrivibile". Il termine può essere usato per descrivere sia un disco o un disco. unità CD-RW possono scrivere su dischi CD-R, che possono essere scritti solo una volta, e dischi CD-RW, che possono essere scritti e cancellati più volte. Essi possono anche leggere sia professionalmente prodotta e casa CD masterizzati.

Caratteristiche

dischi CD-RW può contenere circa 700 megabyte di dati. unità CD-RW variano in modo significativo in quanto velocemente si possono leggere e registrare i dati. Il primo numero su un drive CD-RW è la velocità record. Il secondo numero rappresenta la velocità con cui le unità riscrive i dati. Il terzo numero è la velocità di lettura per i dischi pre-registrati. Entrambe le unità interne ed esterne CD-RW sono disponibili. Il modo più comune per collegare un drive CD-RW a un computer è di Integrated Drive Electronics (IDE). Tuttavia, ci sono altri metodi di connessione, ad esempio Small Computer Systems Interface (SCSI), in parallelo, Universal Serial Bus (USB) e FireWire.

Funzione

È necessario utilizzare un software per masterizzare i dati su un CD-RW. È possibile utilizzare Windows o Mac OS, o si può ottenere un programma software come RecordNow o Nero per masterizzare i dischi CD-RW. Masterizzare CD è un processo sensibile, così si dovrebbe disattivare qualsiasi software anti-virus e chiudere tutti i programmi aperti prima della masterizzazione dei dati. Questo vi farà risparmiare tempo, come tutti gli errori che si verificano richiedono che si ri-scrivere il CD-RW, e in alcuni casi potrebbe essere necessario cancellare completamente il disco prima di iniziare di nuovo il processo di masterizzazione.

Benefici

Quando si scrivono i dati su un CD-R, il disco deve essere finalizzato. Una volta che questo processo è completato, i dati non può essere modificata. Ciò può causare una perdita di dischi se si verificano errori durante il processo di masterizzazione. dischi CD-RW, invece, possono essere scritti nuovo se necessario. Ci sono anche DVD-RW e la combinazione CD-RW unità disponibili sul mercato che è possibile utilizzare per masterizzare film, musica e dati dischi. Queste unità sono utili se si dispone di una sola baia disponibile per un lettore CD.

considerazioni

Ci sono limiti a quante volte un CD-RW può essere cancellato e riscritto. Si può inoltre verificare i buffer underrun durante il processo di registrazione. Questo accade quando la cache della memoria del computer si esaurisce di dati da inviare al CD-RW. Inoltre, CD-RW, spesso registrare i dati a velocità più lenta rispetto a CD-R.

Prevenzione / Soluzione

Essere sicuri di ottenere un drive veloce CD-RW con protezione buffer underrun. Aumentando la dimensione del buffer nel software di masterizzazione CD può anche aiutare. Inoltre, anche se i dischi CD-RW sono relativamente a buon mercato, ci sono tipi meno costosi di memorizzazione dei dati. Se si sta utilizzando solo i dischi CD-RW per trasferire i dati da un computer all'altro, è meglio ottenere una o due unità flash USB. Non solo sono unità flash meno costoso nel lungo periodo di dischi CD-RW, ma sono anche molto più veloce e più facile da usare. Molte unità flash hanno anche una capacità di archiviazione di dati più grande rispetto ai CD. Utilizzando l'unità flash al posto dei dischi CD-RW sarà prolungare la loro durata di vita.

Cosa succede quando si reimposta IE per Silverlight?

November 15

Silverlight è un plug-in Web gratuito di Microsoft per la visualizzazione di video in streaming. Quando si guarda Netflix on-line sul proprio computer, Silverlight è il software che rende possibile. Anche se Silverlight è compatibile con la maggior parte delle versioni di browser di Microsoft Internet Explorer, il browser a volte non si accorge di aver installato Silverlight. Il ripristino di Internet Explorer è un modo per risolvere il problema.

Disinstallare e reinstallare

Se Internet Explorer rifiuta di riconoscere Silverlight, disinstallare il plugin utilizzando la voce "Aggiungi e Installazione applicazioni" nel pannello "Control". Quindi aprire la finestra di dialogo Opzioni Internet - il metodo esatto per questo varia con la versione di Windows - e fare clic sulla scheda "Avanzate". Clicca sotto "Resetta alle impostazioni di Internet Explorer" due volte, chiudere la finestra di dialogo e riavviare Internet Explorer. Ora reinstallare Silverlight dal sito Web di Microsoft e vedere se Internet Explorer ora riconosce essa.

effetti

Quando si reimposta Internet Explorer - se è per Silverlight o di qualche altro motivo - cancella tutte le modifiche apportate alle impostazioni del browser. La home page predefinita torna, così come le password originali, impostazioni aspetto, barre degli strumenti, gli ambiti di ricerca e controlli ActiveX. Il ripristino non elimina automaticamente qualsiasi della vostra cronologia di navigazione: La finestra di dialogo di reset vi offre la possibilità, ma si deve specificamente diretto a Internet Explorer per pulire i suoi file per realizzare questo.

Componenti aggiuntivi

Se hai aggiunto alcun barre degli strumenti o estensioni del browser in più per la vostra copia di Internet Explorer, il reset tutti disabilita. Si disabilita anche tutti i plugin che hai aggiunto al browser, tra cui precedenti download Silverlight. Se uno dei vostri componenti aggiuntivi causati tuoi problemi con Silverlight, il ripristino dovrebbe risolvere il problema. Se si desidera continuare a utilizzare uno qualsiasi dei disabili componenti aggiuntivi, passare alla finestra di dialogo "Gestione componenti aggiuntivi" e di individuare ogni funzione personalizzata che si desidera riattivare.

considerazioni

Il ripristino di Internet Explorer di ripristinare le impostazioni di sicurezza e privacy originali sul tuo browser. Se hai siti web aggiunto ad una lista "Siti attendibili", si potrebbe essere necessario aggiungere di nuovo dopo il reset. Il reset cancella anche tutte le impostazioni dei genitori di controllo installati sul browser. Se non si vuole perdere le varie modifiche di sicurezza apportate, annotarli prima di reimpostare il browser. Dopo aver reimpostato e riapre Internet Explorer, regolare la sicurezza al livello che aveva prima.