Nwlapcug.com


che cosa sono le unità fdd

Che cosa sono Computer unità & come vengono utilizzati?

Che cosa sono Computer unità & come vengono utilizzati?


Se hai mai guardato sotto l'opzione "My Computer" del vostro computer, avete senza dubbio visto parecchie unità elencate. Unità del computer in genere rappresentano due aree di archiviazione di dati, ad esempio un disco rigido, o dispositivi collegati esternamente. Queste unità possono facilitare la comunicazione tra il computer e componenti hardware, condividere informazioni tra una rete e consentire per l'archiviazione dei dati, come ad esempio con un'unità flash USB.

Deposito

Il disco rigido consente al computer di memorizzare grandi quantità di informazioni ed è il miglior esempio di disco di un computer dedicato allo scopo di archiviazione. Un disco rigido può contenere il sistema operativo del computer, tutti i dati personali dell'utente e altro ancora. Un disco rigido interno fornisce un archivio permanente, che significa che esso non fluttua, e inoltre esso non scomparirà dall'elenco delle unità del computer fino a quando rimosso o danneggiato. Dischi rigidi esterni anche offrono deposito permanente ma solo apparirà nell'elenco delle unità del computer quando è collegato.

L'accesso ai dati

Unità del computer consentono per la comunicazione di dati tra diversi pezzi di hardware. Unità disco floppy, ad esempio, consentire al computer di memorizzare e ottenere informazioni da un disco floppy inserito temporaneamente. Unità zip fornire un altro esempio. Se installato internamente, questi pezzi di hardware apparirà sempre nell'elenco delle unità del computer. Se collegate esternamente, essi appariranno solo quando collegato e acceso. Inoltre, unità di rete verrà visualizzato nell'elenco delle unità del computer quando è collegato a una rete, consentendo agli utenti di accedere ai dati tramite un comune disco rigido.

Unità temporanee

Alcune unità rimanere connessi solo temporaneamente. Unità flash USB apparirà solo come un disco del computer quando è collegato a una porta USB. Altri dispositivi esterni, come ad esempio dischi rigidi esterni verranno visualizzata anche solo temporaneamente. Altri esempi di dispositivi che agiscono come le unità temporanee quando collegato MP3 giocatori, alcuni dispositivi USB senza fili, telecamere e altro ancora. Una volta installato, il computer dovrebbe ricordare il dispositivo e consentire l'accesso rapido al momento le connessioni future dell'hardware.

Etichette

Il computer si distingue tra unità tramite l'assegnazione di etichette, solitamente con lettere seguite da due punti. Dischi rigidi potrebbero presentarsi come c: o d:, mentre le unità temporanee verranno visualizzati con lettere diverse. Nessuna due unità condivide la stessa etichetta per evitare confusione sia per il computer per l'utente. Se digitando i comandi prompt dei comandi, fare riferimento all'etichetta dell'unità per accedere o modificare le informazioni contenute su tale unità. Se necessario, si cambiano anche l'etichetta dell'unità dall'opzione di "My Computer" o il prompt dei comandi.

Che cosa sono le intestazioni FDD?



Unità disco floppy (FDD) intestazioni sono prese su una scheda madre in cui sono collegati i cavi dell'unità disco floppy. Alcune schede madri hanno più di un'intestazione FDD; molte schede madri più recenti omettono completamente, come dischi floppy sono diventati obsoleti.

Identificare l'intestazione FDD

Se si dispone di un'unità disco floppy e si desidera trovare l'intestazione della scheda madre, iniziare aprendo il case del computer. Trovare la parte posteriore dell'unità disco floppy e cercare un cavo a nastro. Seguire che per l'intestazione della scheda madre. Se il computer non dispone di un'unità disco floppy e volete vedere se ha un'intestazione, quindi è possibile aggiungere uno, cercare il cavo a nastro dal disco rigido. È simile al cavo di unità disco floppy e l'intestazione FDD è spesso adiacente per le intestazioni di disco rigido IDE/ATA. L'intestazione FDD è anche generalmente contrassegnato sulla scheda madre con "FDD" o "FDD1," "FDD2," ecc se non ci sono più intestazioni. Se ancora non trovate l'intestazione FDD, fare riferimento al manuale del proprietario per la scheda madre.

Collegamento del cavo FDD all'intestazione

Se si sta aggiungendo o modificando un cavo dell'unità floppy, state attenti orientare il cavo correttamente nell'intestazione. In caso contrario si può piegare o rompere i perni. Il cavo a nastro avrà una striscia di polarità su un bordo. Se si sostituisce un vecchio cavo, prendere nota del percorso del bordo di polarità quando si rimuove e inserire il nuovo cavo nell'intestazione allo stesso modo. Se non c'è nessun cavo, controllare due cose. In primo luogo, l'intestazione ha una tacca con una chiave corrispondente nel cavo che deve essere allineato. In secondo luogo, ci potrebbe essere un piccolo numero "1" serigrafato sulla scheda madre vicino all'angolo dell'intestazione FDD. Striscia la polarità del cavo dovrebbe essere sul lato con la "1".

Collegare il cavo FDD all'azionamento

Un tipico cavo FDD avrà cinque connettori: uno per la scheda madre e un paio di connettori per unità "A" e "b". Tre-e-un-mezzo-pollice unità floppy e unità floppy da 5,25 pollici utilizzano connettori di dimensioni diverse; molti cavi sono due di ciascuno. È possibile notare una torsione nel cavo tra i connettori "A" (all'estremità opposta dal connettore della scheda madre) e la "B" (in mezzo). Per impostazione predefinita, molte unità floppy sinistra fabbrica con loro ponticelli impostato per funzionare come un'unità "B". La torsione del cavo passa i fili di un'unità impostata come una "B" funzionerà come unità di "A". Così, l'unità può essere commutato da "A" a "B" senza modificare i ponticelli ma semplicemente spostando l'altro connettore.

Alternative

Se il nuovo computer non ha un'intestazione FDD e avete bisogno di accedere ai dati su un disco floppy, unità disco floppy USB sono commercialmente disponibili. Se avete bisogno di replicare la funzionalità di un disco floppy di avvio, molti computer più recenti può essere avviato da altri dispositivi quali CD e DVD, dischi rigidi esterni e unità flash USB.

Che cosa sono scorrevoli banner?

Che cosa sono scorrevoli banner?


Con così tanti siti in concorrenza per i visitatori, gli sviluppatori Web costantemente cercano modi per migliorare la presentazione del loro contenuto. Banner di scivolamento, conosciuto anche come scorrimento banner, può essere utile raccogliere l'attenzione. Hai scelte su che tipo di banner che vuoi.

Che cosa sono scorrevoli banner

Se mai si visita un sito Web e vedere testo lo spostamento orizzontale o verticale della pagina, che è un banner scorrevole o scorrimento. Entrambi sono mezzi efficaci di dirigere l'attenzione su qualcosa di specifico. Spesso, pubblicità saranno visibili su un banner scorrevole verticale e bandiere orizzontali tendono ad essere più notizie-relative.

Come vengono creati

Aggiungi un banner scorrevole o scorrimento inserendo il codice nell'area della pagina Web dove vuoi. Alcuni codici sono disponibili gratuitamente online, e JavaScript è un codice di comodo perché è compatibile con la maggior parte dei browser Web. Un altro modo è utilizzando un plug-in banner che viene installato sul server che ospita il tuo sito.

Personalizza

Personalizzare il banner per visualizzare testo diverso. Ad esempio, si può avere un banner a rotazione che ripeterà lo stesso messaggio o uno con messaggi diversi per ogni volta che un nuovo visitatore guarda la pagina. Font, stili e formati differenti sono disponibili, pure.

Utili

Banner scorrevole sono utile per ottenere qualcosa di specifico notato. Quando si visita una pagina Web, è sempre possibile vedere il testo in movimento. Le aziende li usano per lasciare i clienti sapere di eventuali promozioni che hanno, una data specifica per essere ricordato o qualcosa che potrebbero essere utili per generare business.

Che cosa sono i file Sendmail HF?

Che cosa sono i file Sendmail HF?


Creato nel 1980, Sendmail è uno della più antica posta Tranfer agenti (MTA) utilizzati su Internet. Esecuzione in background delle piattaforme UNIX e server Intel, Sendmail agisce come un router, l'invio della posta a appropriato Mail Delivery Agent (MDA) a seconda della struttura dell'intestazione del messaggio. Tra i molti strumenti utilizzati da Sendmail è una serie di file HF.

Che cosa sono i file Sendmail HF?

Sendmail HF sono file di aiuto, o record testuale che descrive varie funzioni e strumenti del MTA. Possono essere letti utilizzando un editor di testo come vi (piattaforme UNIX) o uno strumento di testo come blocco note (piattaforme basate su Windows). In Sendmail, questi file vengono definiti con il suffisso .hf, ad esempio sendmail.hf.

Dove sono i file di HF di Sendmail trovano?

Nelle versioni di Sendmail prima 8.10, hf file sono stati archiviati in varie sottodirectory sulla piattaforma dove è stato installato. Così, i file della guida su ucbmail (University of California, Berkley) libaries erano memorizzati nelle cartelle ucbmail o ucblib. Con la versione più recente, tutti i file di hf sono stati spostati in una cartella standard helpfile. In UNIX, questo si trova a /etc/mail/helpfile.

Contenuto di un File di HF di Sendmail

L'aiuto file contengono informazioni sulle definizioni di SMTP (Simple Mail Transfer protocolli) e chiamate gli utenti possono effettuare dovesse decidere di eseguire un trasferimento manuale della posta e consegna o bisogno di risolvere un problema. Questo include i comandi su come stabilire una connessione con il servizio di consegna di posta e come conferma l'avvenuta consegna. Conteneva anche sono indirizzi email dove gli utenti possono inviare potenziali bug con il prodotto di Sendmail per ulteriori indagini.

Considerazioni

Anche se il record di sendmail.hf sono stati spostati per il /etc/mail/helpfile, gli amministratori di sistema possono impostare una configurazione per consentire il ritorno dei nomi di file originale. Questa operazione viene eseguita nel file di configurazione sendmail.mc con la linea "definire ( confHELP_FILE', /etc/mail/sendmail.hf')dnl # vecchio stile."

Che cosa sono i file FLV?

FLV è il nome breve per video flash, ed è il formato più diffuso per guardare video online. Quando utenti online visitano siti Web che richiedono il file flash di riprodurre video o immagini in movimento, il sito Web verrà loro richiesto di scaricare un plug-in, se non è installato nel proprio browser.

Che cosa sono i file FLV?

I file FLV sono un popolare formato di video online che viene utilizzato da quasi tutti i siti di video sharing. Video Flash può anche essere trovato su siti di notizie e Blog personali. Questo ricco formato vi permetterà di strappare l'audio, guardare un film fotogramma per fotogramma e dividere o unire video.

Vantaggi di Video Flash FLV

Migliaia di siti Web scelgono di utilizzare il formato FLV, perché offre molte più funzioni rispetto altre estensioni di file. Gli utenti possono creare una produzione rapida che può essere inviata on-line e hanno visto via Internet e ha condiviso con i colleghi in un brevissimo lasso di tempo. Pubblicazione di video da siti come YouTube è facile e veloce perché il file FLV è facile da convertire in un file di piccole dimensioni. Vecchi computer avrà problemi molto poco, riproduzione di un file FLV perché non usano un sacco di risorse di sistema.

Video in streaming

FLV è talvolta chiamato lo streaming video, perché gli spettatori non è necessario scaricare un intero film prima di premere play. Grandi pezzi dei file video vengono scaricati e sono disponibili per la visualizzazione come il resto dei processi dei video.

Come riprodurre i file FLV

Maggior parte dei file FLV vengono visualizzata online su siti Web come Youtube, ma i video flash possono essere scaricati su un computer. Real Player e Windows Media Player, sono due programmi che sono in grado di riprodurre file FLV, ma altri programmi come VLC Player, sono stati creati appositamente per l'utilizzo del formato FLV.

Conversione

Dopo aver scaricato un file FLV da online, non esiste nessun modo per vederlo su lettori multimediali portatili come un iPod, Zune o Video senza convertirlo in un formato di file accettato. Convertitori come "Super" possono essere utilizzati per attivare il flash file video in un MP3 o file filmato.

Che cosa sono Zwinky Meeps?

Zwinky è un sito di social networking progettato per gli adolescenti. Gli utenti creano il proprio carattere distintivo, che è una rappresentazione di fumetto di se stessi con caratteristiche fisiche personalizzabile, armadio e accessori. Loro carattere virtuale partecipa in un mondo online chiamato "Zwinktopia", permettendo loro di acquistare costumi, maschere e orecchie per diventare un "Meep." L'avatar di Zwinky possa essere condivise tra altri siti di social networking, come Facebook, MySpace e Xanga. Zwinky è compatibile con Windows e Mac.

Che cosa sono Meeps?

Un Meep è una versione in miniatura del tuo personaggio Zwinky vestito di un costume da fantasma, una maschera aliena e alieno o coniglietto orecchie. Per diventare un Zwinky Meep, deve aver sbloccato gli elementi "armadio" raccogliendo 2.000 Zbucks da Zwinktopia dopo in chat con gli amici e giocare.

Diventare un Zwinky Meep

Avviare il vostro profilo di Zwinky. Individuare la scheda di "Armadio" dalla home page e fare clic su di esso. Sotto la colonna "Opzioni generali" accanto al tuo personaggio di Zwinky, selezionare "Modifica tipo di corpo" e scegliere "piccola persona". Fare clic su "Armadio" sulla barra in alto e scorrere attraverso le opzioni disponibili di costume. Trovare il costume "fantasma" e selezionarlo. Fare clic su "Sì" dalla schermata a comparsa "Salva modifiche". Fare clic su "Armadio" e scegliere la "maschera aliena", il colore dal menu delle opzioni di personalizzazione. Fare clic sulla scheda "Armadio" e scegliere sia alieno o coniglietto orecchie per completare il vostro costume di Meep.

Il mondo di Zwinky

Zwinky consente di personalizzare la tua pagina di profilo con sfondi unici, immagini, grafica, musica e video. Personalizzare il tuo avatar Zwinky per riflettere il proprio hobby, colore dei capelli e acconciatura. È possibile selezionare un nuovo avatar per le occasioni speciali, come il giorno di San Valentino, Halloween e Natale. Zwinktopia è un mondo online dove altri Zwinkies incontrare, chiacchierare, negozio al centro commerciale Zwinchester, visitare ristoranti fast food e giocare a giochi come bambole e giochi arcade e Zwinky ciotola. ZNotes consentono di lasciare una nota per altri utenti di Zwinky che visitano il tuo profilo mentre sei lontano.

Considerazioni di sicurezza

Scegli un nome utente che non riflette la tua vera identità, tra cui posizione, età o sesso. Non pubblicare o offrire informazioni personali sulla tua pagina di profilo durante l'utilizzo di ZNotes o nelle chat room. Zwinky non è moderato. Informare il genitore o il tutore che si prevede di partecipare a Zwinky prima di creare un profilo.

Che cosa sono i file delle preferenze?

Che cosa sono i file delle preferenze?


Programmi per computer sono spesso tenuti a fare molte cose diverse, in base alle preferenze di molte persone diverse. Un modo che il programma può sapere come affrontare certe situazioni è attraverso l'uso di un file di preferenza, che contiene informazioni personali di ciascun utente. Microsoft Windows, ad esempio, utilizza un file di preferenza per tenere traccia di diversi utenti desktop, siti Web preferiti e altre cose. Senza file di preferenza, i computer e gli utenti di computer farebbe perdere la capacità di personalizzare il lavoro e giocare spazi facilmente.

Esempi

File delle preferenze si trovano ovunque. Ovunque che più di una persona potrebbe utilizzare un computer, probabilmente è possibile trovare un file di preferenza. Videogiochi moderni che sono online capaci spesso hanno file di preferenza; computer della famiglia e anche registratori di cassa sono buoni esempi. Tutti e tre di questi esempi hanno impostazioni specifiche dell'utente da applicare. File delle preferenze sono detti anche "profili", "file di configurazione" o "prefs" in breve.

Tipi

A seconda dell'applicazione, i file delle preferenze sono disponibili in diversi formati. Alcuni sono semplici file di testo su un PC, profilo chiavi e valori; il tipo più comune di file di configurazione è il file "INI". Le applicazioni più complesse, ad esempio Adobe Photoshop, utilizzano il profilo di sistema o del registro di sistema per memorizzare centinaia di informazioni specifiche. Questi possono essere più difficili per l'utente finale ottenere l'accesso a, dato che sono così complicati e un po' nascosti. Sarebbe essere ancora più difficile l'accesso ai file di preferenze utilizzata su videogiochi, perché in genere sono generati dalla console e non deve essere per la revisione da esseri umani.

Contenuto

Questi dispositivi di memorizzano un numero di cose diverse nei file delle preferenze. Prendendo l'esempio precedente di videogiochi, la prima cosa da considerare è le informazioni sul profilo dell'utente. Nome utente e la password della persona potrebbero essere archiviati per impedire all'utente di dover accedere ogni volta che si accende la macchina. Inoltre, altre informazioni di profilo come giochi preferiti, i successi guadagnati e recentemente ha giocato partite possono essere conservate al fine di personalizzare l'esperienza al giocatore. In un esempio di lavoro-correlato, un'applicazione potrebbe memorizzare informazioni come quando è stato aperto Ultima, di che colore era la finestra e l'ultimi pochi documenti che elaborato. E ' anche potrebbe ricordare che cosa sono i font Preferiti o i modelli dell'utente.

Avvertenze

Mentre modificando direttamente il file delle preferenze può essere un potente mezzo per personalizzare l'esperienza dell'utente, può essere molto pericoloso per coloro che non si sta attenti. Maggior parte dei programmi guardare i file di preferenza in modo diverso rispetto ai documenti generali, e se il programma trova qualcosa di inaspettato, esso potrebbe smettere di funzionare. Il contenuto del file di configurazione non è generalmente destinato agli utenti di vedere e modificare, e spesso c'è un modo per cambiare le preferenze all'interno del programma, piuttosto che modificando direttamente il file.

Che cosa sono la L1, L2 e L3 cache?

Che cosa sono la L1, L2 e L3 cache?


Le cache che sono usate nei computer sono veloce pool di memoria che sono progettati per accelerare il trasferimento dei dati tra i dispositivi più lenti e veloci. A parte viene utilizzato per memorizzare nel buffer i dati, cache possono possedere logica di supporto software, consentendo loro di iniziare le procedure di elaborazione in anticipo.

Funzioni di Cache

Funzione di cache come cache di scrittura quando sono coinvolti nel trasferimento di dati da un dispositivo più veloce di un dispositivo più lento. Esso consente di inviare informazioni e quindi di intraprendere una nuova attività mentre traduce i dati. Leggere la cache è anche progettato per operare tra i dispositivi più veloci e più lenti, e ha logica di supporto progettati per prelettura di che cosa avete bisogno successivo. In questo modo, lentamente pre-legge le informazioni che siete probabilmente bisogno, in modo che quando si desidera caricarlo, caricherà più velocemente. Buffer cache è progettato per memorizzare le informazioni di accesso Ultima modo che se si desidera accedere nuovamente, è possibile farlo rapidamente.

Cache L1

Cache L1, acronimo di cache di livello 1, è un tipo di memoria piccolo e veloce che è incorporato in unità di elaborazione centrale. Si riferisce spesso come cache interna o cache primaria, esso viene utilizzato per accedere a importanti e frequentemente utilizzati dati. Cache L1 è il tipo più veloce e più costoso della cache che è incorporata nel computer.

Cache L2

Cache L2, o livello 2, viene utilizzata per memorizzare le informazioni di accesso recente. Conosciuto anche come cache secondaria, è stato progettato per ridurre il tempo necessario per accedere ai dati in casi dove i dati già sono stata letta in precedenza. Cache L2 può anche ridurre i dati tempo di accesso di memorizzazione nel buffer i dati che il processore è in procinto di chiedere dalla memoria, nonché di programmare le istruzioni. Cache L2 è secondaria alla CPU ed è più lenta di cache L1, nonostante spesso sia molto più grande. Inoltre, dati che viene richiesto dalla cache L2 viene copiati nella cache L1. Dati richiesti viene rimosso dalla cache L2 se è una cache esclusiva e vi rimane se è una cache inclusiva. Cache L2 è più spesso unificata, il che significa che esso è utilizzato per memorizzare sia i dati del programma e le istruzioni.

Cache L3

Cache L3, o livello 3, è una cache di memoria che è integrata nella scheda madre. Esso viene utilizzato per alimentare la cache L2 ed è in genere più veloce della memoria principale del sistema, ma ancora più lento rispetto alla cache L2.

Che cosa sono Aimbots su AIM?

Che cosa sono Aimbots su AIM?


SCOPO l'acronimo di AOL Instant Messenger, un servizio di messaggistica gratuito che ti permette di chattare con chiunque nel mondo che ha un account AIM. Alcune persone hanno più account, e anche le aziende a volte usano scopo come un mezzo per essere a disposizione dei loro clienti. Come uno dei servizi di messaggistica più grandi del mondo, obiettivo è aggiungendo sempre nuovi servizi alla loro formazione, compresa l'introduzione di Aimbots.

Cosa sono?

Aimbots sono robot di messaggistica istantanea. Essi sono progettati per rispondere a specifici tipi di domande e fornire risposte utili. Anche se un essere umano programmato l'Aimbot, non c'è un umano rispondendo alle domande. Al contrario, le risposte sono già nella programmazione dei Aimbot. Alcuni Aimbots sono per specifici tipi di imprese, mentre altri aiutano con cose come giochi o scoprire locali informazioni come orari dei cinema e teatri.

Come usarli

Per utilizzare un Aimbot, si dovrebbe avere quel Aimbot sulla vostra lista di "amici". Fare clic sull'Aimbot e una domanda. Se la domanda è quella che può essere risolta immediatamente con quel particolare Aimbot, risponderà la domanda o le domande. Se esso non può rispondere alla tua domanda, può chiedere ulteriori informazioni. Ad esempio, se chiedete il Moviefone Aimbot il profilo per un film in Giappone, non sarà in grado di aiutarvi perché questo Aimbot solo può rispondere a domande per teatri negli Stati Uniti. Se un Aimbot è specificamente per rispondere a domande sullo shopping, come il ShoppingBuddy Aimbot, non sarà in grado di rispondere a domande su qualsiasi argomento diverso da quello commerciale.

Come eliminarli

In occasione, AOL ha automaticamente aggiunto Aimbots a liste di amici degli utenti senza autorizzazione. Questo viene fatto per esporre più persone per il Aimbots ed i loro usi. Tuttavia, molti utenti non vogliono un Aimbot su loro buddy list. Se questo è il caso, eliminando un Aimbot è facile come chiunque altro la rimozione dall'elenco contatti. Semplicemente fare clic sul nome dell'Aimbot che si desidera rimuovere. Dal piccolo menu che si apre, clicca su "Elimina." L'Aimbot non verrà più visualizzato il tuo elenco contatti.

Rendere il tuo Aimbot

Se ti piace Aimbots e desidera creare il proprio, è possibile farlo. La prima cosa che devi fare è trovare un servizio affidabile per aiutarti a creare il tuo Aimbot, ad esempio un sacco-a-bot. Creare un account AIM regolari per tuo Aimbot. Registrare l'account con un sacco-a-bot, quindi iniziare a programmare il vostro bot. Questo richiede competenze informatiche e la formazione, quindi se ti manca questa conoscenza quindi potete chiedere o assumere qualcuno che sa come si fa a creare la programmazione per voi. Una volta che siete fatto di programmazione, il tuo Aimbot puoi andare a vivere ed essere utilizzato dagli utenti di AIM.

Che cosa sono i file di immagine ISO?

Che cosa sono i file di immagine ISO?


ISO sta per International Organization for Standardization. Deve la sua popolarità alla sua capacità di trattenere grandi quantità di informazioni senza perdita di dati. Il formato ISO ha vantaggi, così come gli svantaggi.

Che cosa è una ISO?

Un'immagine ISO è l'immagine digitale di un disco fisico che viene memorizzato sul disco rigido di un computer. Pensare di immagini ISO come letterale immagini di un disco, come se avesse preso una macchina fotografica e scattò fuori una foto del disco. Questa immagine è un archivio che contiene ogni porzione di un disco, che quindi può essere utilizzato successivamente in replica utilizzando software di masterizzazione. La maggior parte ISO file hanno estensione ". ISO" e sono circa la dimensione relativa del disco originale. Il file system può essere un ISO o UDF, a seconda di ciò che il disco originale contenuto.

Utilizza

Il formato di file ISO ha una moltitudine di usi ed è riconosciuto da varie applicazioni software. Uno degli usi più comuni di un'immagine ISO è di aiutare nella duplicazione di un disco ottico. Quando si effettuano i duplicati, software di masterizzazione Salva un'immagine del disco sul disco rigido del computer come una ISO. Quando è inserito un disco vuoto nell'unità, l'immagine successivamente masterizzato su disco, creando un duplicato.

Immagini ISO sono utilizzati anche per eseguire il software senza la necessità di un disco fisico. Software specializzato, noto come unità virtuali, emulare unità disco fisico. Questo software consente di eseguire un'immagine ISO come se un disco fisico è presente nell'unità, evitando la necessità di masterizzare l'immagine su un disco.

Molti distributori anche utilizzano immagini ISO per distribuire il loro software on-line, i costi di produzione di un disco di taglio.

Vantaggi

Qualsiasi disco DVD, CD o Blu-ray possa essere archiviato in un'immagine ISO utilizzando software specializzati e unità compatibili. Immagini ISO contengono il contenuto esatto di un disco in un formato non compresso. In questo modo per il trasporto o la replica dei dischi ottici senza perdita di qualità. Un altro vantaggio per le immagini ISO è loro alta compatibilità con software di archiviazione file. Quasi tutti i software di file archivio ha la capacità di aprire qualsiasi immagine ISO.

Svantaggi

Immagini ISO di dischi audio non possono essere reso dovuto i processi di archiviazione di file diverso. Dischi audio, organizzano i file come piste numerate e codificano i loro tempi di esecuzione di un file indice. Questi indici di file non vengono riconosciuti e non possono essere fatto con successo in un'immagine ISO. Per creare correttamente un'immagine di disco audio, l'utente avrebbe bisogno di creare un diverso tipo di immagine conosciuta come un'immagine di "BIN".

Un altro svantaggio per le immagini ISO è loro disabilità per essere montato su un drive virtuale quando la ISO si trova su un'unità Flash USB.

Che cosa sono Craigslist PVA?

Craigslist fornisce una via per inserzione annunci, curricula e conversazionale post, così come vendite immobiliari, annunci di piccole attività commerciali e annunci personali. Con l'anonimato di internet, sicurezza personale e truffe finanziarie sono una preoccupazione quando si rispondere o gestione un annuncio Craigslist. Con il telefono verificato conti, Craigslist mira a garantire la legittimità di annunci pubblicati in alcune categorie.

Spiegazione

Craigslist PVA sono verificati telefono account. Il sito richiede un numero di telefono attivo pubblicare un annuncio sul sito. Il numero di telefono fornisce la conferma che si sono un poster legittimo e fornisce un numero di telefono per la connessione al tuo account in caso di violazioni o reclami. Craigslist segnala che gli account gratuiti di denunce, violazioni e rapporti possono rimuovere un numero di telefono dopo 90 giorni.

Processo

Le categorie che richiedono la verifica di telefono variano da regione a regione, e Craigslist non fornisce un elenco dei requisiti. Viene chiesto per una verifica la prima volta che si registra in una di queste sezioni. Inserisci il tuo numero di telefono nell'apposito campo, quindi selezionare il metodo di contatto preferito, dalla chiamata o testo. Scegliere la lingua, quindi fare clic sul pulsante Invia. Inserire il codice ricevuto dal testo o chiamare nella schermata successiva, quindi scegliere il pulsante Invia.

Restrizioni

Se si immette il codice di verifica in modo non corretto, si hanno quattro maggiori possibilità, per un massimo di cinque tentativi. Se la chiamata ha esito negativo, è possibile richiedere una seconda chiamata, ma le chiamate sono limitate a un minimo ritardo di cinque minuti tra, fino a tre chiamate per ogni account in un ciclo di 12 ore. Se si verificano problemi con un numero di telefono specifico, si possono tentare fino a tre numeri ogni 12 ore.

Risoluzione dei problemi

Alcuni operatori di telefonia non sono compatibili con il sistema di verifica telefonica di Craigslist, inclusi fornitori di Voice Over IP, numeri verdi e qualsiasi numero di telefono non registrato negli Stati Uniti o Canada. Si riceverà un errore se il numero di telefono è già associato a un account verificato. Un unico numero di telefono non può essere registrato a più account.

Che cosa sono i file Vig?

Estensioni di file in sistemi operativi vengono utilizzate per designare un file a un programma rispettivo, che quando si fa doppio clic su tale file, si aprirà la corretta applicazione. Ci sono molte estensioni di file diversi per diversi tipi di file. Se trovi un'estensione di file che è rara, ad esempio vig, non sarà in grado di aprirlo senza modificare il file o utilizzando una speciale applicazione.

File Audio di Vig

È possibile che il file di vig è un file audio, anche se questo non è ben documentato. Se si tratta di un file audio, quindi è un formato audio raro.

File sconosciuto Vig

Mentre vig è segnalato per essere utilizzato in alcuni casi per formati audio, è generalmente riconosciuto come un tipo di file.

Lavorando fuori che cosa è il File di Vig

La probabilità è che il tuo file vig è, a un certo punto, stato rinominato per errore. Se hai scaricato il file di vig, controllare ciò che si stava tentando di scaricare. Se fosse un file audio, quindi si dovrebbe provare ad aprirlo in un'applicazione audio selezionando manualmente dall'elenco dei programmi. Se il file doveva per essere un programma di immagine, tenta di aprirlo con un browser Web o il Visualizzatore di foto.

Cambiare l'estensione

Se, dopo aver testato il file vig a un determinato programma, ti rendi conto che è stato rinominato accidentalmente, è possibile modificare l'estensione audio permanentemente. Apri il pannello di controllo"," scegliere "Opzioni cartella", "Vista" e quindi deselezionare "Nascondi le estensioni per i tipi di file conosciuti". Fare clic su "OK". Individuare il file di vig, fare clic destro e scegliere "Rinomina". Digitare l'estensione corretta, ad esempio "MP3" o "jpg".

Che cosa sono assemblatori, compilatori e simulatori?

Che cosa sono assemblatori, compilatori e simulatori?


Ci sono parecchi livelli di software tra gli utenti di computer e il computer stesso, e questo è vero anche - in misura minore - per il programmatore di computer. Il codice del computer che la maggior parte dei programmatori di scrivere è solo lontanamente collegato alle istruzioni che vengono elaborate dal computer. Questi livelli di rendono il computer più facile da usare.

Linguaggio macchina

Ogni computer è costruito per eseguire una sola lingua. Questo linguaggio viene chiamato linguaggio macchina per il computer. Il linguaggio è costituito da codici binari che dire al computer esattamente cosa fare. Tutti i programmi in esecuzione sul computer è composto da una sequenza di istruzioni del linguaggio macchina. L'esecuzione di questa sequenza di istruzioni crea il comportamento del computer. Istruzioni è costituito da hardware specifico istruzioni ad esempio lo spostamento di dati da posizione di memoria X a posizione di memoria Y, lo spostamento di dati in o da uno specifico registro, aggiungendo i numeri che sono ora nel registro input adder o lanciando tutti i bit nel registro R1. L'esecuzione di istruzioni scritte in linguaggio macchina è l'unica cosa che può fare qualsiasi computer.

Assemblatori

Scrivere codice in linguaggio macchina è estremamente noioso, errore incline e difficile da eseguire il debug. Tutto è stringhe di zeri e uno. È impossibile dire in un colpo d'occhio se 1111000100110101 dati, un'istruzione o l'indirizzo di una posizione di memoria. Il primo livello di raffinatezza nella programmazione di calcolatore fu l'invenzione del linguaggio assembly e assemblatori di software. Programmi di linguaggio assembly hanno le stesse istruzioni come il programma in linguaggio macchina, ma le istruzioni sono cose come "Aggiungere" e "MOVE", che sono molto più facile per gli esseri umani da affrontare. Inoltre, gli indirizzi sono in numeri decimali e registri sono designate con nomi come R1 anziché 10001111. Un programma chiamato un assemblatore traduce programmi scritti in linguaggio assembly nel programma equivalente in linguaggio macchina in modo che può essere eseguito.

Compilatori

Linguaggio assembly fu un enorme miglioramento rispetto alla scrittura in linguaggio macchina. Il tempo supplementare che ha preso l'assembler di tradurre ciò che il programmatore ha scritto in linguaggio macchina era più che compensato dal risparmio enorme nel tempo impiegato per scrivere il programma in un linguaggio più umano-friendly. La soluzione non era perfetta. Persone, specialmente coloro che non sono scienziati informatici..--voluto descrivere il problema da risolvere invece scomponendola in piccoli passi su come spostare le informazioni intorno a un computer. Il livello successivo nella gerarchia di lingua era la lingua del compilatore. Questi linguaggi consentono l'umano descrivere che cosa doveva essere fatto in termini di incorporabili. Un programma chiamato un compilatore tradotto questi programmi ad alto livello in linguaggio macchina. I compilatori sono molto più complicati di assemblatori.

Simulatori

Invece di costruire nuove macchine per eseguire programmi scritti in nuove lingue, software simulatori di consentono a una macchina da "simulare". Queste macchine virtuali sono accuratamente testate eseguendo programmi di benchmarking prima sono mai costruite. I simulatori sono anche utilizzati per testare nuovi compilatori e linguaggi prima sono mai scritte.

Che cosa sono Skype & Skypie?

Che cosa sono Skype & Skypie?


Diverse applicazioni informatiche sono disponibili per coloro che vogliono rimanere in contatto con amici e familiari. Software di comunicazione vocale è diventato un modo popolare per tenersi in contatto con persone care, e Skype è uno dei leader nel settore.

Su Skype

Skype è un'applicazione di software di computer che permette agli utenti di effettuare chiamate vocali e video via Internet. Skype è stata fondata nel 2003 in Lussemburgo da Niklas Zennström e Janus Friis. Oltre a computer, può essere utilizzato nei telefoni cellulari e portatile gioco console come la PlayStation Portable.

Caratteristiche di Skype

Skype offre un certo numero di caratteristiche senza alcun costo, tra cui chiamate vocali gratuite ad altri utenti Skype, video chiamate gratuite (richiede una webcam), gratis chiamate in conferenza con altri utenti Skype e gratuito di messaggistica istantanea. Gli utenti possono anche fare chiamate locali e internazionali verso telefoni fissi e cellulari con l'acquisto di un'opzione mensile di abbonamento o ricaricabili, con quote richieste di minuto in minuto. La possibilità di ricevere chiamate da telefoni fissi e cellulari è anche disponibile per l'acquisto.

Skypie

Skypie è una storpiatura di Skype. Skype dovrebbe essere pronunciato come "hype" o "pipe". SkyPie è un sito Web che offre shopping personalizzato servizi per i consumatori e dettaglianti. I consumatori possono utilizzare SkyPie per informare i rivenditori che cosa stanno cercando e quando saranno in grado di acquistare l'elemento specificato. I rivenditori possono utilizzare SkyPie di offrire offerte ai consumatori tramite messaggi di testo o e-mail.

Che cosa sono i file SRT?

Se mai hai rimosso un file SRT da una cartella in un file video di accompagnamento, potreste aver notato che il video non ha più i sottotitoli disponibili. Ecco perché i file SRT sono file di sottotitoli che non sono codificati nel video, ma ancora visualizzare su di esso. Rimozione di questi file consente di rimuovere i sottotitoli nella loro interezza, che sia necessario scaricare nuovamente il SRT se avete bisogno o desiderio l'opzione per la sottotitolazione.

Sottotitoli subRip

SRT è il formato di file impiegato da SubRip, un programma che estrae i sottotitoli da sorgenti video come file video, video live e DVD. SubRip utilizza la tecnologia di riconoscimento ottico dei caratteri per determinare che cosa è il testo del sottotitolo ed estrarlo in un file video di SRT. Il file non solo note di testo in ciascun sottotitolo, ma anche l'inizio e interrompere punti per i sottotitoli sullo schermo aspetto durante la fase di esecuzione del video. Sottotitoli SRT possono essere ulteriormente regolati dall'utente per inserire testo in aree specifiche del video e utilizzano colori, stili e caratteri specifici. Il file SRT osserva tutto, così che quando il video viene riprodotto con un lettore compatibile, verrà visualizzato esattamente come dettato dalle note del file SRT ogni volta.

Utilizza

SRT file vengono utilizzati per fornire i sottotitoli a un video come file separato, anziché codificandolo direttamente nel video stesso. Questo si traduce in una dimensione video marginalmente inferiore e si lascia i sottotitoli assolutamente facoltativo per gli utenti che possono o non si desidera utilizzarli. Può essere utilizzati anche per aggiungere sottotitoli opzionalità in formati che non supportano flussi video separati per i sottotitoli e altrimenti non richiederebbe sottotitoli a tutti o per i sottotitoli direttamente da codificare nel video. In questo modo, un video può supportare i sottotitoli senza un'opzione per rimuoverli. SRT file sono in genere inclusi con i file che sono codificati per abbinare, se un file di sottotitoli già non è stato codificato nel video stesso.

Programmi compatibili con Windows...

SRT file sono compatibili con una vasta gamma di programmi sul sistema operativo Windows. Questi includono MPlayer, BS. Lettore, CyberLink PowerDirector 9, CyberLink PowerDVD 11, Microsoft Windows Media Player con il plugin VobSub, VideoLAN VLC media player e Media Player Classic. Altri programmi compatibili includono Aegisub, SRT2SUP e qualsiasi editor di testo. SubRip, il programma nativo per creare i file SRT è anche compatibile con Windows.

Programmi compatibili-- Mac & Linux

Una serie di programmi Mac e Linux possono usare anche file SRT. Per Mac, questi includono SubCleaner, Sears e ObjectifMac D-Subtitler. VideoLAN VLC Media player, Aegisub, MPlayer e qualsiasi editor di testo possono anche utilizzare i file SRT su Mac e Linux.

Che cosa sono Pixel Art sprite?

Pixel art è un tipo di computer basati su grafica arte trovato su molti siti e video giochi, in cui il blocco pixel dell'immagine può essere visto chiaramente. "Sprite" sono immagini trovate nei videogiochi composti di strati conosciuti come sotto-immagini. Artisti e designer gioco utilizzare pixel art per richiamare una sensazione di "computerizzata" nella loro sprite, in una chiamata torna a vecchi stili di grafica.

Che cosa è uno Sprite?

Nella terminologia del videogioco, uno sprite è un'immagine utilizzata per rappresentare un oggetto o un personaggio. Un personaggio può avere parecchi sprites associati con esso, che rappresentano il personaggio visto in diverse angolazioni. Qualsiasi oggetto può avere uno sprite, come un arma o un macigno, e molti sprite insieme formano la grafica dei videogiochi 2D. "Pixelata" si riferisce a un'immagine in cui i pixel sono abbastanza grandi da vedere ad occhio nudo. Vecchi video giochi..--così come i giochi più recenti tentando di imitare l'aspetto di giochi vintage-spesso - è possibile utilizzare gli sprite pixelated come immagini. Art videogioco può anche apparire pixelata.

Storia di Pixel Art Sprites

Originariamente, gli sprite erano molto semplici a causa della bassa risoluzione di vecchi computer, come pure i limiti di spazio di archiviazione elettronica precoce. Sono contenute solo otto a 16 colori ed erano solo pochi pixel di dimensione. Come ha aumentato le capacità grafiche del computer, la frequenza di tali esposizioni di grafica è diminuito. L'aspetto di pixelated di alcuni sprite, tuttavia, è a volte evocato nei giochi moderni ai fini di nostalgia. Come videogiochi e altra grafica digitale è diventato popolare, artisti di altri media iniziò ad usare pixelation stessa come forma d'arte.

Come fare gli sprite

Qualsiasi programma di manipolazione delle immagini, ad esempio MS Paint, è adatto da utilizzare per la creazione di pixel arte sprite. Si può iniziare con un modello o disegnare una nuova immagine di voi stessi. Utilizzare colori contrastanti per rendere l'effetto di pixelation levarsi in piedi fuori e solo due o tre colori per pezzo--come capelli, pelle e accessori. In MS Paint, curva di bezier e linea strumenti creano linee curve e dritte con un bordo duro pixellato, formando regioni che si può riempire con lo strumento secchiello. Cerchi e quadrati creano sprite non umani come pezzi di arredamento e paesaggi. Utilizzare la funzionalità di Zoom, insieme con gli strumenti matita, per modificare i dettagli.

Ulteriori informazioni

"Bambole di pixel" sono un tipo di pixel art in cui gli utenti selezionano basi pre-made bambola e aggiungere accessori, vestiti e capelli per creare pixel art. Il pixelated e fumetto-come natura dell'arte rende semplice aggiungere accessori disparati, tuttavia ancora finire con un'immagine completa che sembra essere fatta da una sola persona, piuttosto che essere un composito di immagini separate.

Che cosa sono Clickjacking attacca?

Un attacco di clickjacking, noto anche come un'interfaccia utente (UI) attacco di ricorso, si verifica quando un utente malintenzionato tenta di dirottare il clic di un mouse del computer per eseguire azioni che l'utente non ha inteso. In sostanza, un utente ritiene lei interagisce con la pagina Web visualizzata sullo schermo del computer, ma le sue azioni sono effettivamente eseguite su un'altra pagina Web selezionata dal dirottatore.

iFrame

Gli attacchi clickjacking approfitta di una proprietà di Hypertext Markup Language (HTML) conosciuta come inline Frame o iFrame. iFrame consente un documento HTML essere incorporato all'interno di una cornice, in un altro documento HTML. Un utente malintenzionato può caricare una pagina dannosa in un iFrame e utilizzare Cascading Style Sheets (CSS) per nascondere tutto tranne la regione della pagina su cui vuole che gli utenti a cliccare.

Creazione di script

Un tipico clickjacking attacco utilizza due, iframe nidificati. L'iFrame esterno è il più piccolo dei due e agisce come una finestra che dava l'iFrame interna, mentre l'iFrame interno deve essere abbastanza grande che la regione di destinazione, o elemento, è "visibile" senza scorrere. Il linguaggio di scripting conosciuto come JavaScript può essere usato per creare un invisibile, lo spostamento di iFrame, che si posiziona sotto il cursore del mouse, in modo che l'utente fa clic sul bersaglio indipendentemente da dove si fa clic sulla pagina; in questo caso, l'iFrame esterno può essere solo 10 o 20 pixel quadrati.

Fastidio

Gli attacchi clickjacking lavoro attraverso tutti i sistemi operativi, ma, finora, sono stati utilizzati solo per creare un fastidio su siti di social networking, come Facebook e Twitter. Gli utenti di Facebook, ad esempio, potrebbero vedere collegamenti ad argomenti che loro amici apparentemente "piaciuto." I collegamenti, tuttavia, sono interamente spuri e, infatti, reindirizzano gli utenti a una pagina che contiene alcune istruzioni, come fare clic su un pulsante di conferma che sono 18 anni di età. Che cosa gli utenti stanno effettivamente facendo, tuttavia, è cliccando su un invisibile "like" button, affinché essi, troppo, consigliamo la pagina dannosa.

Phishing e Malware

Gli attacchi clickjacking potrebbero non sono stati utilizzati per scopi fraudolenti, come il phishing, o la consegna di software dannoso, o malware, ma secondo Graham Cluley, il senior technology consultant presso Sophos, esiste la possibilità per loro di essere adattati a tale scopo. Alcuni browser Web includono programmi piccoli, liberi, o plug-in, che mettere in guardia contro potenziali attacchi clickjacking. Questi programmi, tuttavia, in genere richiedono conoscenze tecniche e mette in guardia anche contro cliccando su video in Flash, che è ampiamente usati, legittimamente, sul Web.

Che cosa sono pagati a ritroso?

"Backlinking" è una tattica di Search Engine Optimization (SEO) dove altri siti connettono al tuo sito Web tramite un link di testo. Motore di ricerca ottimizzatori crede che backlinking aumenta la popolarità del tuo sito nelle ricerche organiche, portare più clienti e visitatori. Sito Web aumentato traffico può aumentare il profitto, così tanti sviluppatori di siti Web e proprietari optano per aumentare a ritroso attraverso mezzi diversi. Una tale strategia prevede il pagamento per backlinks. Prima comprensione pagato a ritroso, è necessario comprendere il processo di base di backlinking.

Come funziona il Backlinking

Ricerca motori---come Google, Yahoo e Bing---allineare i Web site utilizzando diversi criteri che include contenuto, la qualità e la popolarità. Popolarità è determinata in parte dalla quantità di altri siti Web che si collega al tuo sito. A ritroso, nel loro formato più generico, è collegamenti da altri siti Web che, una volta cliccato, indirizzare i visitatori al tuo sito Web. Se molti siti Web si collega al tuo sito, è ottenere più visitatori e il tuo sito diventa più popolare agli occhi dei motori di ricerca.

A ritroso organico e a pagamento

Ritroso organico sono link al tuo sito Web creati da altri siti Web perché è piaciuto il tuo contenuto o visto che il vostro sito è utile ai loro visitatori. Link organici non necessitano di proprietari di siti Web per lo scambio di link con altri siti Web. Motore di ricerca ottimizzatori credo che questo sia uno dei più potenti tipi di backlinking, anche se può essere difficile da accumulare. Poiché a ritroso aumenta la popolarità, permettendo ancora più traffico al tuo sito Web, alcune aziende e ottimizzatori di motori di ricerca sono disposti a pagare altre ditte e per aumentare la loro ritroso, bypassando backlinking organici. Il concetto di pagamento backlinking deriva da questo.

Strategie di backlink e pagato a ritroso

Ci sono diversi modi per aumentare l'organico a ritroso: invio di contenuti ai siti articolo, ottenere elencati nella directory del sito Web e inserire commenti nei forum o blog. Motore di ricerca ottimizzatori chiama diverse tecniche alternative "black hat", strategie che non sono favoriti agli occhi dei motori di ricerca come essi coinvolgono di solito un certo tipo di inganno. Questo potrebbe comportano la creazione di diversi siti Web, Blog e forum, seguita da collegandoli a vicenda o il collegamento a "linkfarms," o "spamming" siti, che accettano i collegamenti senza fornire contenuti o altri servizi. Se si sta pagando per ogni collegamento singolo o pagare un servizio di includere il tuo link su centinaia o migliaia di altri siti Web, il processo è considerato pagato backlinking.

Lati negativi pagato Backlink

Google, i motori di ricerca in alto a partire dal 2011, è noto per scoraggiare pagate strategie SEO. Google ha rilasciato una dichiarazione ufficiale dicendo che "alcuni SEO e webmaster impegnarsi nella pratica di comprare e vendere link che passano PageRank, trascurando la qualità dei link, le fonti e l'impatto a lungo termine che avrà sui loro siti. Comprare o vendere link che passano PageRank è in violazione delle istruzioni per i Webmaster di Google e può influire negativamente sulle ranking di un sito nei risultati di ricerca." Pagando a ritroso può aumentare la popolarità di un sito Web nel breve termine, ma gli aspetti negativi a lungo termine possono costare un sito Web a tempo indeterminato.

Che cosa sono gli URL fantasma?

Che cosa sono gli URL fantasma?


C'è una vasta gamma di servizi Web per gli sviluppatori. Fra loro sono hosting, progettazione, distribuzione, gestione del dominio e le immagini fantasma. Fantasma URL o gli URL abbreviati consentono al proprietario di un sito Web visualizzare solo le informazioni cruciali nella finestra del browser. Alcuni di questi servizi sono gratuiti; altri richiedono un abbonamento o pagamento.

URL

"URL" sta per "uniform resource locator" e viene visualizzato nella finestra del browser. Solitamente comincia con un http://www e contiene le informazioni necessarie per individuare una pagina Web. È l'indirizzo Web per un particolare sito. Ad esempio, l'URL della pagina Web di CNN è http://www.cnn.com.

Perché accorciare?

Un URL è in realtà una combinazione di un nome di dominio e la posizione di un particolare file. Ad esempio, http://yourwebsite.com/home/contacts.html sarebbe essere dirige alla pagina Web "contacts.html" nella cartella "home" del dominio "yourwebsite". Questo genere di informazioni specifiche del sito è sensibile. Esso potrebbe non importa se il pubblico ha accesso alle specifiche del tuo URL per pagine Web personali, ma importerà se siete condurre transazioni e scambio di informazioni personali. Accorciamento questo URL per http://yourwebsite.com aggiunge un livello di sicurezza così come rende il legame più bello da guardare.

Come funziona

Accorciamento servizi forniscono un link che è in realtà un redirect. Il che significa che crea una maschera o fantasma URL che potrebbe in primo luogo si invia a una posizione ma reindirizzarti verso il luogo appropriato senza l'utente mai sapere che cosa sta accadendo. La transizione è senza giunte e l'URL Visualizza solo le informazioni che richiesto display. Alcuni servizi utilizza JavaScript al fine di rendere questo accada. Essere consapevoli che non tutti i browser ha JavaScript abilitato. La maggior parte fanno, ma non tutti lo fanno. Ciò potrebbe causare un problema per alcuni dei tuoi visitatori.

Servizi

Ci sono troppi sito accorciamento Servizi a contare. Tutte offrono diverse varietà dello stesso servizio. Alcune consentono di personalizzare l'URL abbreviato, mentre altri non lo fanno. Alcuni chiedono un pagamento e non da altri utenti. Trovare quello che è giusto per te prima si accorcia l'URL. Alcuni popolari shorteners di URL sono GhostURL, Bitly e Google URL Shortener.

Che cosa sono quattro cose da controllare se il Computer non riconosce un appena installato Hard Drive?



Quando si installa un nuovo disco rigido del computer, può essere sconcertante per controllare Windows Explorer e non vedere l'unità. Nella maggior parte dei casi, tuttavia, questo non è un problema grave; anche se l'installazione fisica dell'unità è corretto, Windows è in grado di utilizzare un disco rigido che non è inizializzato, partizionato e formattato. Inoltre, la maggior parte dei problemi con l'installazione fisica di un disco rigido non sono difficili da identificare e risolvere.

Inizializzazione e partizionamento

Prima di poter utilizzare un disco rigido, deve essere inizializzato e partizionato. Partizionare un disco rigido crea un file system, che è necessaria per il sistema operativo indicizzare il contenuto dell'unità. Fino a quando non è stato partizionato il disco, esso non viene visualizzato in Esplora risorse di Windows. Aprire il pannello di controllo, fare doppio clic su "Strumenti di amministrazione" e quindi fare doppio clic su "Gestione Computer". Quando viene caricato l'utilità di Gestione Computer, fare clic su "Gestione disco". Windows dovrebbe visualizzare un prompt che richiede se si desidera inizializzare e partizionare il nuovo disco rigido. Seguire le istruzioni visualizzate per completare questo processo. Partizionamento del disco rigido non è generalmente necessario con un disco rigido che viene fornito in un pacchetto di vendita al dettaglio "in box".

Connessione fisica

Un disco rigido dispone di due connessioni sul retro: uno per i dati e l'altra per il potere. Guardando il retro disco rigido, si dovrebbe vedere un unico cavo che conduce all'alimentazione nella parte posteriore del telaio del computer e un altro leader alla scheda madre. Assicurarsi che entrambe queste connessioni sono corrette e che i cavi siano inseriti saldamente.

Ponticelli

Se il disco rigido si collega alla scheda madre con un cavo a nastro largo, è un'unità Parallel Advanced Technology Attachment o PATA. È possibile collegare fino a due unità disco rigido a un singolo cavo PATA. I due dischi rigidi su un cavo devono essere identificati come Master e Slave, anche se avete solo un disco collegato al cavo. Controllare il breve perni metallici o "ponticelli" sul retro del disco rigido. Se si dispone di un disco rigido collegato al cavo, lo shunt plastica incluso con il disco rigido dovrebbe coprire i pin contrassegnato come "Master" o "MA". Se si dispone di due unità collegate, uno deve essere configurato come Master e altro altro deve essere configurati come Slave.

Cavo corretto

Ci sono due tipi di cavi a nastro per i dischi rigidi PATA. Un tipo ha 40 fili e l'altra ha 80. Cavi PATA con 80 fili sono stati creati per evitare i problemi di segnalazione che si sono verificati con 40 fili cavi come dischi rigidi è diventato più veloce. Un moderno disco rigido richiede un cavo a 80 fili nastro ad operare alla massima velocità possibile, e alcuni dischi rigidi non hanno la capacità di cadere indietro a una velocità inferiore, se viene utilizzato il tipo di cavo errato. È possibile determinare il numero di fili, che il cavo del disco rigido PATA ha guardandolo.