Nwlapcug.com


cosè ssid

Che cos'è un SSID su una torre di Computer?

Che cos'è un SSID su una torre di Computer?


Un Service Set Identifier non è un dispositivo, accessorio o altro elemento fisico. Invece, è un identificatore elettronico che serve come una password per determinate comunicazioni on line. Così, torri di computer non hanno effettivamente SSID "su" di loro. Inoltre, gli SSID sono generalmente utilizzati dai dispositivi mobili al contrario di dispositivi stazionari come computer desktop.

SSID

Un Service Set Identifier è una password di 32 caratteri utilizzata per consentire vari dispositivi mobili a cui connettersi il Basic Service Set. La password viene inviata dall'accesso Cerca dispositivo sopra una WLAN o wireless local area network. Se un dispositivo non può presentare un SSID univoco, esso verrà negato l'accesso per il BSS come misura di sicurezza. Tuttavia, gli SSID non forniscono protezione di rete perché essi possono essere sniffati.

Basic Service Set

Un Basic Service Set è un componente dell'architettura di una rete LAN o WLAN. Il set di servizio di base è il fondamento dell'architettura della rete ed è composto da un insieme di componenti aggiuntivi che si connettono a mezzo wireless di rete. Questi componenti, chiamati STAs, sono in grado di comunicare uno con l'altro. Qualsiasi punto di accesso--un dispositivo che consente la comunicazione tra dispositivi wireless e una rete cablata..--che è connesso a una rete cablata sia qualsiasi assortimento di dispositivi wireless è un BSS.

WLAN

Una rete LAN wireless è la connessione utilizzata da dispositivi wireless a presentare SSID a un set di servizio di base. Esso è noto come una rete locale wireless o prato. Una WLAN comunica tramite onde radio ad alta frequenza tra le sue varie località di elaborazione rispetto all'utilizzo di fili tradizionali. È uno dei diversi tipi di rete locale, ognuno dei quali sono chiamati così a causa della relativamente piccola zona in cui operano.

Sniffer

Gli SSID non sono considerati di offrire alcuna sicurezza di rete, perché possono essere sniffati, o rilevati, da un programma chiamato uno sniffer. Uno sniffer è utilizzato per monitorare reti e intercettare dati mentre viaggiano su tali reti senza essere rilevato. Grazie a questa caratteristica, gli sniffer sono strumenti comuni per gli hacker. Mentre alcuni sniffer sono usati legittimamente per mantenere la funzione di rete corrette, essi sono anche spesso utilizzati dai criminali per ottenere informazioni da una rete illegalmente.

Che cos'è un SSID?

Che cos'è un SSID?


La rapida ascesa di Internet come mezzo di connessione al World Wide Web ha portato ad un aumento del numero di persone che ospita un segnale wireless. Punti di accesso wireless Internet possono trasmettere i segnali con una gamma di fino a 120 piedi, che significa che gli utenti nei quartieri, edifici, parchi commerciali e altre aree con grandi concentrazioni di persone possono vedere più reti.
Queste reti sono chiamate identificatori di set di servizi (SSID).

Storia

Il "set di servizio" in servizio identificatori di set si riferisce alla rete il computer sta tentando di raggiungere. Queste reti vengono denominate per reti LAN wireless, o reti wireless local area network. Si tratta in genere il programma di installazione in un'applicazione residenziale o piccola impresa. Un provider di servizi Internet porta Internet nell'edificio e si connette a un modem. Il modem ha un pezzo di cavo che è collegato a un router wireless. Questo router distribuisce il segnale agli utenti.
La parola "identificatore" in identificatori di set di servizio si riferisce al nome assegnato alla rete.

Tipi

Un SSID di base è in realtà un insieme di caratteri ASCII (American Standard Code for Information Interchange, un linguaggio di programmazione universale) che è univoco per un particolare router wireless. Questo identificatore di base è di solito indirizzo MAC (Media Access Control) del router. Un indirizzo MAC è un insieme univoco di codice assegnato a qualsiasi gateway Internet o rete. Per esempio, il modem e il router fornito da un provider di servizi Internet e il punto di accesso wireless ogni hanno separato gli indirizzi MAC. Inoltre, la scheda ricevitore wireless in un singolo computer ha anche un MAC address e SSID.
La stragrande maggioranza dei router sul mercato oggi supporto SSID avanzata, che consente un nome da assegnare alla rete. Questo consente a un utente in uno stabilimento con connessione Internet wireless gratuita al servizio di accesso con il nome della rete, piuttosto che utilizzando un codice di 32 cifre.

Funzione

Che cos'è un SSID?


Gli SSID sono in genere assegnati durante il processo di installazione del router o punto di accesso wireless (WAP). Consumatore-tipo WAP e i router hanno funzioni di installazione che possono essere eseguite al momento dell'installazione. Ad esempio, il nome predefinito per i router Linksys marca è "linksys". Molte persone il nome loro punti di accesso con i propri ultimi nomi o i nomi delle aziende per le quali sono state create le reti. Creazione di un nome univoco è essenziale per la facilità d'uso e un collegamento costante.

Idee sbagliate

Solo perché un SSID viene trasmesso a un utente non significa che l'utente può connettersi a quella particolare rete. Software senza fili di un computer può trovare più reti nelle immediate vicinanze, ma c'è una buona possibilità che il proprietario della rete ha misure di sicurezza in atto per limitare l'accesso. Per molti, questo è per proteggere "wireless bracconieri", o persone che rubano la connessione a Internet dei loro vicini senza pagare per i propri. Di protezione tramite password reti, gli utenti anche impediscono ad altri di accedere ai file sulla loro rete.

Considerazioni

Produttori di router e WAP hanno introdotto una funzionalità che consente agli utenti di disattivare la trasmissione del SSID. Sulla superficie, questo mi sembra uno strumento di sicurezza efficace per impedire alla gente di bracconaggio a banda larga. Tuttavia, fermare il SSID broadcast non si ferma il segnale da in circolazione. Gli utenti di computer sofisticati sono stati in grado di aggirare questo blocco. Scheda di connessione wireless del computer individuali ha il proprio MAC address e SSID, e gli utenti in genere non fissarli. Esiste la possibilità che un utente esterno potrebbe trovare questo SSID, entrare nel computer senza utilizzare una password e avere accesso ai contenuti del computer o la connessione Internet. Pertanto, i professionisti IT non consiglia questo come l'unico livello di protezione della rete.

Che cos'è il SSID per un iPAQ?



Un numero di assistenti personali dati Hewlett Packard IPAQ più recenti può connettersi a Internet tramite qualsiasi rete wireless disponibile SSID. È un potente PDA che ti permette di controllare la posta elettronica, navigare in pagine Web e sincronizzazione con il calendario online senza collegamento a un PC.

Definizione

il SSID è il Service Set Identifier che viene trasmesso da punto di accesso wireless in modo che è possibile identificare snf vonnrct alla rete wireless corretta.

il SSID per l'IPAQ è il nome della rete che si desidera connettersi. È possibile scegliere qualsiasi rete che è aperta (dove l'accesso non è disponibile a chiunque, senza la password corretta) o qualsiasi rete chiusa per il quale si dispone di una password.

Attivazione di IPAQ Wi-Fi

Per poter utilizzare una connessione di rete Wi-Fi, potrebbe essere necessario attivare la rete wireless di IPAQ. Questo viene fatto utilizzando il "Wireless Manager" sotto la scheda "Connessioni" del menu "Start > Impostazioni". Un'icona di LED sul dispositivo solitamente indicherà quando è acceso il Wi-Fi. Girando il Wi-Fi quando non è in uso può aiutare a risparmiare la batteria.

Connessione a Internet Wi-Fi

Trovare il SSID della rete wireless per il tuo IPAQ utilizzando il programma "Wi-Fi" nella scheda "Connessioni". Visualizzerà le reti Wi-Fi disponibili nella tua zona. Selezionare il nome SSID della rete che si desidera connettersi con il vostro stilo IPAQ e immettere la password per la rete se esso richiede uno. Toccare due volte il tasto "Avanti". L'IPAQ verrà visualizzato quando si è connesso correttamente al tuo SSID desiderato. Ora puoi controllare la posta o navigare sul Web tramite Wi-Fi.

Che cosa è Verizon SSID?

Che cosa è Verizon SSID?


Router wireless, compresi quelli venduti da Verizon come parte dei loro servizi, identificare la propria rete particolare con un identificatore del set di servizi (SSID). Questo consente agli utenti di trovare la loro rete domestica quando ci sono segnali wireless multipli nella zona.

SSID di default

Tutti i router wireless sono dotati di un default SSID, a seconda di chi è stato fabbricato l'unità. Quelli venduti da Verizon hanno queste informazioni su un adesivo sul fondo del router stesso.

Cambiare il SSID

È possibile modificare il SSID del router accedendo al pannello di controllo del router. Per effettuare questa operazione, deve essere collegato al router attraverso un cavo ethernet e di tipo "192.168.1.1" in un browser web mentre si è connessi.

Sicurezza SSID

Professionisti della rete consigliano di modificare il tuo SSID a intervalli regolari per aumentare la sicurezza della tua rete.

Come trovare il tuo SSID



Un SSID (service set identifier) è il nome una rete Wi-Fi è identificata da e viene utilizzata per distinguere tra le molte reti Wi-Fi che potrebbero essere disponibile in una particolare area. Se un utente non cambia durante il processo di installazione del router suo SSID, è più probabile il default uno fornito con il router.

Istruzioni

1

Accedere a un computer che abbia accesso alla rete wireless.

2

Fare clic sull'icona di rete wireless, situato nella barra delle applicazioni del tuo computer o barra dei menu.

3

Individuare il segno di spunta accanto a una delle reti wireless sul computer Mac. Il nome a che il segno di spunta è elencato accanto è la rete wireless a che si è connessi e così il SSID della rete.

4

Passa il mouse sopra l'icona della rete wireless sul tuo PC per visualizzare il nome della rete si è connessi a. Il nome elencato è il vostro SSID. Se non è visualizzata, fare clic su "Visualizza reti senza fili disponibili" e individuare il nome della rete tale computer è associato con "Connesso".

SSID nascosto in un Router Belkin

Router Belkin ha la capacità di nascondere i suoi Service Set Identifier, più comunemente conosciuto come il SSID. il SSID è il nome del router che si vede quando si utilizza wireless connection manager in Windows per eseguire la scansione delle reti disponibili. Nascondere il SSID può migliorare la sicurezza della vostra rete, ma così facendo ha anche svantaggi potenziali.

Accesso al Router

L'interfaccia di configurazione basata su Web del router Belkin consente di accedere alle sue impostazioni sicurezza. È possibile accedere a questa schermata aprendo un browser Web e digitare l'indirizzo IP del router..--solito "192.168.2.1". Se non hai cambiato le credenziali di accesso di default del router, fare clic sul pulsante "Invia" senza immettere un nome utente o la password per il login.

Nascondere il SSID

L'opzione di "Canale e SSID" sotto la voce "Wireless" sul lato sinistro della schermata di configurazione consente di abilitare e disabilitare la trasmissione SSID del router Belkin. È possibile nascondere il SSID se si seleziona questa opzione, disattivando il controllo dall'opzione "Broadcast SSID" e facendo clic su "Applica modifiche".

Beneficio di nascondere SSID

Se si disattiva la trasmissione SSID del router Belkin, chiunque lo svolgimento di una scansione standard per i router utilizzando il software di connessione incluso con Windows sarà in grado di vedere che una rete wireless è presente. Questo può essere un modo semplice per scoraggiare tentativi di hacking; Se un hacker non è a conoscenza che avete una rete wireless, quindi lui non tenterà di ottenere l'accesso. Questo impedisce anche i vicini tentando di utilizzare la connessione a Internet senza il vostro permesso.

Svantaggi di nascondere SSID

Anche se nascondere il SSID del router Belkin può dissuadere hacking casual, nascondere il SSID non fa la trasmissione invisibile. Un hacker è in grado di rilevare ancora la trasmissione utilizzando software liberamente disponibile come InSSIDer. Di conseguenza, non dovrebbe essere considerato un sostituto per un algoritmo di crittografia forte come WPA2. Inoltre, essendo in grado di eseguire la scansione per SSID del router rende il processo di aggiunta di nuove periferiche alla rete semplice. Se il SSID è nascosto, sarà necessario immettere tutte le informazioni di configurazione manualmente ogni volta che si desidera aggiungere un nuovo dispositivo come un computer, dispositivo mobile o console di gioco alla rete.

Che cosa è una WiFi non protetta di Netgear?



Quando si apre il pannello connessioni wireless del tuo computer e sei all'interno della gamma di diverse reti, si vedrà sia i nomi e le misure di sicurezza delle reti Wi-Fi. Anche gli altri nelle immediate vicinanze alla vostra posizione possono vedere queste informazioni e chiunque può accedere a una rete WiFi che non è protetta.

Netgear

Netgear è un produttore di hardware, come router wireless e via cavo e accessori di rete. È possibile acquistare i prodotti Netgear da rivenditori di elettronica e molti negozi di grande scatola per creare una rete che consente la condivisione di file e Internet. Quando si crea una rete wireless con un router Netgear, sarete in grado di specificare diverse opzioni, tra cui dandogli un SSID personalizzato, o un nome e specificare alcuna opzione di protezione che si desiderano utilizzare. Netgear router può venire con un nome predefinito che include la parola "Neatgear." Questo nome verranno visualizzato agli utenti che si connettono alla rete.

Sicurezza Wi-Fi

Reti wireless, che si basano sulla tecnologia WiFi, consentono ai dispositivi all'interno della gamma del segnale wireless per la connessione. Tuttavia, poiché è possibile condividere dati sensibili, come pure le risorse come stampanti o Internet, tecnologia WiFi consente di proteggere le reti in un certo numero di modi. Forse il modo più comune per proteggere una rete wireless, indipendentemente dal produttore del router, è quello di utilizzare un metodo di crittografia wireless. Ciò richiede agli utenti di immettere una password corretta per accedere alla rete. Tuttavia, un amministratore di rete non è necessario utilizzare password di protezione, e la rete wireless rimane non garantita.

Sicurezza di rete definiscono

Quando si tenta di accedere a una connessione Wi-Fi, il dispositivo vi mostrerà tutte le reti all'interno di gamma, se gli amministratori stanno trasmettendo il nome. Sarete in grado di vedere la forza della rete e se è assicurato. Spesso, una rete wireless protetta viene visualizzata con l'icona di un lucchetto. Computer, telefono o altro dispositivo inoltre può dirvi quale tipo di sicurezza è in uso, se avete bisogno di una password per accedere alla rete. Per esempio Wired Equivalent Privacy (WEP) è un esempio di una protezione wireless debole che è stata sostituita da più forte Wi-Fi Protected Access (WPA) e WPA2 titoli.

Significato

Se cercate una rete wireless in un luogo pubblico, così che è possibile utilizzare Internet, sarete solo in grado di accedere al WiFi che non è protetto, a meno che non sei in un business che fornisce password ai clienti. Perché molte aziende, tra cui Alberghi, librerie e negozi di caffè, ora offrono il WiFi gratuito è sempre più facile trovare WiFi non protetta in una varietà di posizioni. Si può anche essere in grado di accedere a casa reti nelle zone residenziali non protette. Tuttavia, la vostra attività potrebbe causare i proprietari della rete di sperimentare la velocità di connessione lenta o raggiungono i loro limiti di Internet. Per lo stesso motivo, gli utenti domestici dovrebbero prendersi cura per garantire la WiFi Netgear e altri router di impedire accessi non autorizzati.

Che cosa è SES sicurezza su un Linksys?

La sicurezza è una preoccupazione importante con connessioni wireless. Linksys router utilizzano i propri protocolli di installazione sicuro attraverso un programma chiamato SES per garantire che solo gli utenti autorizzati possono accedere alla rete locale.

Sicurezza di SES

Sicurezza di SES su un router Linksys è un "SecureEasySetup" che Linksys utilizza per installare una rete wireless, secondo ilbloggatore.com. Poiché si tratta di software Linksys, funziona solo con altri dispositivi compatibili con Linksys. Questo programma configura automaticamente le connessioni tra il router e il computer autorizzati.

Come funziona il SES

Quando un utente utilizza SES, configurare il SSID e chiavi di crittografia nel sia il router e il computer client con la semplice pressione di un pulsante sul router e uno sul computer. Questo prende tutti i del manuale impostare fuori dal quadro, e permette agli utenti senza molta conoscenza tecnica di connettersi alla rete.

Sicurezza di SES

Even though SES is an easy way to help keep a network secure, it doesn't disable the SSID broadcast, which means that hacking is possible from mobile users, according to wi-fiplanet.com. Esso inoltre non vi costringe a cambiare la password predefinita dell'amministratore del router. Così è possibile che un utente non autorizzato potrebbe hop sul tuo router utilizzando la password di default.

Come trovare il numero SSID per una connessione Web

Il service set identifier, o SSID, è un'indicazione utilizzata per denominare una rete wireless. Il SSID può essere qualsiasi combinazione di caratteri o stabilita interamente numerica, a seconda delle impostazioni quando la rete è stata creata. il SSID viene trasmesso dal router wireless e tutti i dispositivi wireless che si sono tentando di utilizzare la rete per una connessione a Internet necessario il numero di SSID o nome per connettersi correttamente. Se una rete wireless utilizza un protocollo di sicurezza ad esempio WPA2, è necessario conoscere la password.

Istruzioni

1

Andare a un computer connesso al router. Aprire un browser Web e digitare l'indirizzo IP del router. L'indirizzo IP varia in base al modello di router e produttore, quindi potrebbe essere necessario cercare queste informazioni se sei incerto che cosa è l'IP. IPs 192.168.2.1 per router Belkin e 192.168.0.1 per i router Netgear sono comunemente usati. Premere "Enter".

2

Fare clic su "Login" e inserire il router username e password negli appositi campi. I router sono dotate di un default username e password che si basa sulla marca e il produttore. Potrebbe inoltre aver configurato un account di accesso del router durante il processo di installazione di rete iniziale. Dopo avere immesso queste informazioni, fare clic sul pulsante "Login".

3

Fare clic su "Wireless". Cercare il nome di rete o il campo SSID. Questo è il numero SSID o nome utilizzato sulla rete. Se si sta tentando di connettersi a un business Wi-Fi, chiedere il business qual è il nome della loro rete Wi-Fi pubblica. È possibile modificare il numero SSID tramite questo pannello nel router pure. Un altro campo fornisce immissione della password per la rete, che deve essere cambiato.

Come modificare il SSID Wireless con Comcast

Come modificare il SSID Wireless con Comcast


Alcuni modem via cavo Comcast includono anche un router wireless. Se avete il gateway wireless XFINITY, si tratta con il nome della rete Wi-Fi un preset. Identificazione set per il servizio predefinito del gateway è di solito qualcosa di impersonale come HOME-84CF, però. Se si preferisce un SSID più personali come "MyRouter", Comcast consente di modificare le impostazioni del dispositivo. Mentre sei lì, è inoltre possibile modificare la password, noto anche come una chiave di rete, per qualcosa di più facile da usare e da ricordare rispetto a una stringa di caratteri casuali.

Istruzioni

1

Aprire un browser Web su un computer connesso al gateway.

2

Digitare "10.0.0.1" senza virgolette nella riga dell'indirizzo del browser, quindi premere "Invio". Questo farà apparire la pagina di amministrazione del vostro gateway.

3

Inserire "admin" nel campo nome utente e "password" nel campo Password, quindi fare clic sul pulsante "Login". Quando si immette il nome utente e la password, è possibile omettere le virgolette.

4

Immettere un nome per il gateway nel campo nome del Gateway, quindi immettere la password esistente ("password") nel campo Password. Sotto, immettere una nuova password per il router due volte: una volta nel campo "Nuova Password" e una volta nel campo "Immettere nuovamente la nuova Password". Fare clic sul pulsante "Next Step". Sei cambiata solo password di login del tuo gateway predefinito di "password", quindi è una buona idea di scriverlo nel caso in cui sia necessario accedere di nuovo il gateway.

5

Immettere un nome per la rete Wi-Fi. Questo nome diventa il nuovo SSID.

6

Scegliere un metodo di crittografia. WPA2-PSK è solitamente la scelta migliore e più sicura.

7

Immettere una password per la rete nel campo Enter Network Password lunga almeno otto caratteri. Dovrebbe avere un mix di lettere maiuscole e minuscole, così come almeno un numero. Dopo aver salvato le modifiche, il tuo ID di rete sarà attivo e sarete in grado di accedere da qualsiasi dispositivo in grado di Wi-Fi che riceve il segnale.

Consigli & Avvertenze

  • Questo istruzioni in questo articolo si applicano al gateway wireless Comcast XFINITY e possono o potrebbero non essere applicabili ad altri modem via cavo Comcast e gateway wireless.

Come trovare il mio portatile di SSID

Come trovare il mio portatile di SSID


SSID è sinonimo di servizio set identificazione e fa parte della specifica IEEE 802.11 per le reti wireless. il SSID è il nome di rete di una rete wireless. Se si utilizza scheda wireless del vostro computer portatile agire come un nodo di una rete condivisa locale, SSID del computer sarà il nome del computer, e tale nome computer sarà visibile come una rete disponibile condivisione per altri utenti wireless. Altre informazioni di rete comune che a volte serve per collegare un computer portatile a una rete sono l'indirizzo MAC del portatile, che è un identificatore univoco per l'hardware di rete.

Istruzioni

Determinare il nome di un Computer Windows

1

Fare clic con il tasto destro sull'icona "Risorse del Computer".

2

Selezionare "Proprietà" dal menu che si apre.

3

Fare clic sulla scheda "Nome Computer". Vedrai il nome del computer elencato nella finestra di dialogo. Questo sarà il SSID del computer se esso viene utilizzato come un punto di accesso wireless.

Determinare l'indirizzo MAC di un Computer Windows

4

Fare clic sul menu "Start" e seleziona "Pannello di controllo" seguita da "Connessioni di rete". Questo visualizzerà un numero di icone di networking. In Windows 7, si può fare clic sul pulsante "Start" e inserire "Connessioni di rete senza fili" nella casella di ricerca.

5

Fare doppio clic sull'icona "Connessione rete Wireless"; Questo mostrerà una piccola finestra di dialogo con un numero di schede.

6

Fare clic sulla scheda "Supporto", quindi fare clic sul pulsante "Dettagli". Accanto all'etichetta "Indirizzo fisico" ci sarà una serie di numeri e lettere separati da due punti; Questo è il numero di indirizzo MAC. Annotare questo numero per entrare quando ha chiesto per l'autenticazione di duro da una rete wireless che necessitano di convalida MAC.

Consigli & Avvertenze

  • Per vedere gli SSID delle reti disponibili, fare doppio clic sull'icona per la connessione wireless e fare clic sul pulsante contrassegnato "Vista Wireless Networks." Questo elencherà tutte le reti wireless disponibili nel raggio di ricezione; ciascuno di quei nomi di rete senza fili è un SSID, trasmesso dal router wireless. Se avete più di un dispositivo in grado di cercare una rete wireless, si può accendere il computer portatile, impostarlo su trasmissioni come un punto di accesso di rete e avere l'altro computer controllare "Reti senza fili disponibili" per vedere che cosa si presenta come.

Come disattivare un SSID

Con qualsiasi connessione Internet wireless, sicurezza di rete è una priorità assoluta. Un metodo semplice per garantire la sicurezza è quello di disattivare la trasmissione del Service Set Identifier (SSID). Questo è il nome della rete wireless che è visibile a chiunque alla ricerca di una connessione wireless. Se si disattiva il SSID farà la rete senza fili invisibili, aumentando così la sicurezza.

Istruzioni

1

Accendere il computer, il router wireless e il modem.

2

Aprire un browser Web. Nel manuale del router wireless, ci sarà un URL per l'installazione e la configurazione del router. Questo URL varierà a seconda della marca del router di proprietà. Tipo il marchio specifico URL nel browser web.

3

Digitare il nome utente e la password. Se il nome utente e la password non sono state modificate per una creazione personale, il nome utente e la password originale si troverà nella Guida utente del router.

4

Fare clic sul collegamento o sulla scheda, a seconda della marca del router di proprietà, che permetterà di modifiche da apportare alle impostazioni del router.

5

Fare clic sulla casella accanto a "Broadcast SSID" per disattivare la trasmissione SSID. Fare clic sul pulsante "Applica" per salvare le modifiche.

Che cosa è Socket 775?

Socket 775 è un'unità di elaborazione centrale presa quel produttore di semiconduttori, introdotto nel 2004 per schede madri che supportano quattro dei suoi marchi di processore, in particolare il suo chip allora-premier Pentium 4 di Intel Corp. È meglio conosciuto come LGA 775, con il prefisso che indica il fattore di forma e l'interfaccia standard che utilizza. Un altro termine alternativo che utilizza Socket 775 è Socket T.

Scopo

Come altre CPU socket, Socket 775 è significato per offrire supporto processore fisico ed elettrico. Il supporto elettrico comporta la connessione con la scheda madre di un personal computer per il trasferimento dati. Le preoccupazioni di supporto fisico che tiene il processore al posto sulla scheda madre. Questo viene fatto per evitare possibili danni alla CPU..--sia durante l'inserimento o la rimozione. Socket 775 prende il nome da 775 piedini, che servono come i contatti su cui è montata la CPU.

Fabbricazione

L'acronimo LGA è utilizzata spesso per Socket 775 per denotare lo standard del fattore di forma che utilizza, che è Land Grid Array. Vuol dire che ha i pin sul socket piuttosto che del processore; molte CPU socket hanno fori invece, con i perni della CPU permettendo agli utenti di collegarlo con la presa. La variante LGA che utilizza Socket 775 è flip chip, il che significa che la CPU è capovolto intorno per esporre sul retro del suo morire. Poiché questa è la parte più calda del processore, il formato FCLGA consente agli utenti di introdurre un dissipatore di calore per scopi di raffreddamento.

Processori

Intel rilasciato principalmente Socket 775 per Pentium 4, che era allora la sua ammiraglia del marchio, così come la sua ad alte prestazioni ma meno efficienti varianti Pentium D e Pentium Extreme Edition. Tuttavia, quando l'azienda ha introdotto il Core 2 - la seconda iterazione di un marchio che alla fine sarebbe relegare Pentium allo stato di mid-range - extended Socket 775 compatibilità ad alcuni dei suoi altri chip. Altri chip compatibile provengono da orientati verso il bilancio Celeron e il server e workstation-oriented Xeon. CPU Socket 775-compatibile si combinano per un intervallo di elaborazione di circa 1,6 GHz a 3,73 GHz.

Successione

Nel 2008, Intel ha introdotto la LGA 1366. Conosciuto anche come Socket B, è stato progettato per la parte del ciclo di produzione successivo della serie Intel Core, in particolare nella 900 serie High-end della eventuale High-End Core i7. È stato utilizzato anche per alcuni chip Xeon. LGA 1156 o Socket H, seguito nel 2009, con la più ampia compatibilità di serie i Core; Esso comprende la fascia bassa i5 i3 e mid-range. Accomoda anche voci da Pentium, Celeron e Xeon. Con la presenza di LGA 1366 e LGA 1156, Intel ha concluso efficacemente la sua dipendenza dal Socket 775.

Che cosa è XBRL?

XBRL l'acronimo di Extensible Business Reporting Language, un linguaggio basato su XML Internet progettato per agevolare la condivisione delle informazioni finanziarie direttamente tra computer e online tramite pagine HTML.

Funzione

Come altri XML - Extensible Markup Language - derivati, XBRL funzioni come lingua per l'immissione e le informazioni di formattazione. Quando si utilizza XBRL, gli utenti hanno un'interfaccia intuitiva dove informazioni possono essere evidenziati, ordinate e tagged rapidamente e senza input manuale. Altri computer e utenti possono quindi ottenere questi dati automaticamente, senza necessità di compilare lunghi.

Caratteristiche

Gli utenti possono ottenere il codice sorgente XBRL e il compilatore da una varietà di fonti e quindi utilizzarli per immettere i valori con tag facilmente identificabili come "utile netto", "ricavi" e "entrate". Il compilatore XBRL Salva dati come un file per la condivisione rapida. Gli utenti godere di facilità d'uso, come non c'è nessuna necessità di imparare il linguaggio XBRL stesso.

Effetti

XBRL è diventato un popolare standard in finanza. Il suo effetto è evidente ogni volta che si accende di CNN o Bloomberg news, così come altri punti di media. Mercato azionario e aggiornamenti di società online spesso impiegano XBRL per l'aggiornamento automatico, considerando che prima staff avrebbe dati come input è venuto.

Identificazione

Chiunque abbia familiarità con XML sarebbe giusto a casa con XBRL, come le azioni di quest'ultima la stessa sintassi, logica e terminologia. Una versione più recente, che soprannominato XBRLS è stato rilasciato, con una struttura semplificata più adatto agli utenti inesperti con poca o nessuna esperienza XML.

Storia

XBRL rappresenta gli sforzi di 450 diverse aziende ed enti di ricerca. È un giunto standard con vaste influenze plasmarla. Questo consorzio senza scopo di lucro agisce come un organismo di regolamentazione per tutti i problemi relativi a XBRL.

Fun Fact

Un motivo principale per la popolarità di XBRL deve essere che è completamente open source e gratuito. Nessun costo di licenza o costi di utilizzo si applicano, e chiunque può ottenere la suite XBRL gratuitamente.

Che cos'è un Driver ODM?

Se avete Oracle Disk Manager (ODM) installato sul tuo computer, allora avrai bisogno di avere qualcosa che si chiama un driver ODM installato pure. ODM driver non sono distribuiti da Oracle; Essi devono essere ottenuti da una società di terze parti.

ODM

ODM è il nome del marchio per l'application programming interface, noto come odmlib, sviluppato da Oracle. ODM è un servizio di gestione di file per i database di grandi dimensioni e/o altamente complessi. Un driver di terze parti ODM è richiesto per l'interfaccia ODM di funzionare completamente.

Driver di ODM

Molti computer vengono venduti con un driver ODM pre-installato come parte di un pacchetto di libreria/driver. Pacchetto di libreria di Symantec Veritas VRTSodm contiene anche un driver ODM. Quando un driver ODM, insieme a ODM stessa, è installato sul vostro computer, sarete in grado di vedere la directory "/ dev/odm" di Oracle Disk Manager.

Cosa fanno driver

I driver sono applicazioni di piccoli software che consentono il sistema operativo del computer, ad esempio Microsoft Windows, di comunicare con componenti e dispositivi installati diversi. Quindi per Windows comunicare con Gestione disco di Oracle, ad esempio, è necessario un driver ODM.

Che cosa è la codifica XML? 1

Che cosa è la codifica XML? 1


Extensible Markup Language (XML) è un linguaggio di codifica per la creazione e formattazione di documenti leggibili dal computer. Lettura ottica documenti utilizzano i dispositivi di rilevamento per leggere i loro dati. XML definisce le regole per la codifica documenti leggibili dal computer. Una semplice differenza tra HTML e XML è che HTML Visualizza i dati, mentre trasporta e archivia i dati XML.

Struttura XML

XML è strutturato come un albero, con rami e radici. Documenti XML iniziano con una dichiarazione XML simile a "<? xml versione ="1,0"encoding ="ISO-8859-1"? >." La dichiarazione definisce la versione XML e che codifica, o Unicode, i caratteri verranno utilizzati. La seconda riga definisce la radice del documento. Il corpo di codifica XML viene chiamato gli elementi figlio e comprende ciò che la codificazione definirà. Infine, l'ultima riga viene chiuso il tag radice.

Tag XML

Durante la scrittura di codice XML, è necessario creare tag personalizzati. In HTML, i tag come "< head >" e "< body >" indicano diverse sezioni del sito Web. In XML, un tag intitolato "< a >" o "< >" non definire che cosa sono i tag. I tre tipi di tag sono tag di inizio e fine tag tag di elemento vuoto. XML ha bisogno di un programma software per inviare, ricevere o visualizzare informazioni. Senza un programma di software esterni, XML diventa informazioni statiche con tag casualmente scritta. XML funziona solo con il programma di software per il quale è stato progettato. Di per sé, XML non Visualizza le informazioni. In XML, la creazione di tag personalizzati è detta denominazione.

Regole XML

XML è un insieme di regole di codifica e ha anche un proprio set di regole. Come l'HTML, tutti i tag aperti XML devono avere un corrispondente tag di chiusura. Apri "< a >" tag devono avere un tag di chiusura "< /a >". XML è case-sensitive, quindi codifica che è in maiuscolo sarà diverso dalla codifica che viene trattato inferiore. Tag di codifica XML devono essere correttamente nidificati all'interno di altro. Documenti XML devono avere l'elemento "root" come la prima linea dopo la dichiarazione. Il "<" e "&" non sono parte di Unicode e quindi non fa parte del XML. Il "<" può essere utilizzato solo come parte di un tag, non deve per essere il simbolo di "minore di".

Usi XML

XML è il più comune linguaggio di markup utilizzato per la trasmissione dati. Esso è comunemente usato nello sviluppo Web per apportare modifiche rapide alle pagine Web. Grazie al suo formato di solo testo, XML può aiutare software per computer e database comunicano con a vicenda. Diverse lingue di Internet sono stati creati utilizzando XML, tra cui XHTML e RSS feed.

Che cosa è l'adattatore WiFi di Sony?

Che cosa è l'adattatore WiFi di Sony?


Alcune delle invenzioni più intelligente nel tempo sono state semplicemente combinando un prodotto con un altro. Adattatore Wi-Fi di Sony è solo che..--un semplice adattatore plug-in che consente di utilizzare lo schermo del televisore come monitor di un computer.

Che cosa è

L'adattatore Sony Wi-Fi è un un adattatore wireless che consente di accedere ai vostre casa connessione senza fili sul tuo TV ad alta definizione.

Come funziona

Inserire l'adattatore Sony Wi-Fi in un televisore Sony compatibile consente di utilizzare il televisore come monitor di un computer. Nulla che è possibile visualizzare sul monitor del computer normale può essere trasmessi sullo schermo del televisore, inclusi siti Web, online foto e video.

Compatibilità

L'adattatore Sony Wi-Fi è compatibile solo con i seguenti modelli di Sony 2010 di TV ad alta definizione: serie HX900, serie HX800, serie HX700, serie HX308 e HX40B serie. È necessario una connessione Internet a casa e un router wireless con un punto di 802.11 accesso.

Che cosa significa l'acronimo ZIF?

Che cosa significa l'acronimo ZIF?


Una forza di inserimento, o ZIF, socket è un meccanismo che contiene circuiti integrati (ICs) in posto nelle apparecchiature elettroniche. Progettato per evitare danni ai circuiti del computer costoso, meccanismo del socket ZIF tiene un chip saldamente in posizione. Per sostituire il chip, Sblocca la presa, permettendo la facile rimozione del circuito.

Perni di IC

I circuiti integrati sono componenti elettronici complessi contenenti fino a milioni di elementi di circuito individuale, tutti fianco a fianco su un unico pezzo di silicio pochi millimetri quadrati. Un caso di plastica o ceramica circonda il silicio, tenendo al sicuro da danni e contaminazione. Una serie di perni metallici breve sporge dal caso, consentendo l'IC per connettersi ad altri componenti in un circuito. Più è complessa l'IC, i perni più ha, che vanno da quattro fino a centinaia. I perni sono delicati; un rotto uno può rendere inutile un IC di $400. Un socket ZIF consente di inserire e rimuovere un IC senza sottolineando i perni.

IC socket

In molti casi, pin di un IC sono saldati direttamente alla scheda di circuito. In questo modo una connessione solida, affidabile, ma se l'IC non riesce mai, sostituendolo diventa difficile, se non impossibile. Invece di saldatura l'IC al Consiglio, alcuni disegni chiamano per un socket di IC. La presa è saldata alla scheda, e l'IC è inserita nella presa. Il socket attanaglia i perni saldamente, facendo una buona connessione, ma che ti permette di rimuovere l'IC. La maggior parte delle prese sottolineano i perni su inserimento; si può piegare o rompere solo sistemato con cura. Il design di zoccolo ZIF non sottolineare i perni.

Meccanismo di ZIF

Un socket ZIF ha una leva di bloccaggio che apre e chiude i contatti per i perni di IC. Quando è aperta, semplicemente innestarsi l'IC. Il socket non richiede alcuna forza di inserzione. Quando si chiudere e bloccare la leva, il morsetto di contatti chiusi sui perni. Se avete mai bisogno di sostituire l'IC, lo sblocco e la leva di apertura rilascia i perni, permettendo la facile rimozione.

Utilizza

Il suo meccanismo rende uno zoccolo ZIF un po ' costoso, così li vedete in applicazioni limitate. Schede madri di computer possono avere uno per il chip del microprocessore, come un tecnico potrebbe essere necessario sostituire o aggiornarlo. Alcuni processi produttivi a basso volume utilizzano una workstation di programmazione memoria IC con uno zoccolo ZIF. Un tecnico pone un IC non programmato nella presa, si blocca e programmi l'IC con permanente dei dati. Al termine della programmazione, il tecnico rimuove la memoria IC dalla presa di corrente e lo sostituisce con un altro vuoto. Una presa normale non sarebbe in piedi per più di pochi inserimenti; il ZIF permette ripetuti inserimenti.

Che cosa dovesse vincere 32 estrattore mobile media?



Nelle prime distribuzioni di Windows, le grandi dimensioni del programma reso distribuzione attraverso dischetti e dischi compatti costoso. Per mantenere i file, Microsoft ha utilizzato un meccanismo di compressione che sono denominati "armadi", o file CAB, che richiedono software per decomprimere.

Che cosa è nell'armadio?

File CAB di Windows contengono i file di installazione del programma. Perché sono file compressi, è possibile utilizzare il contenuto di tali file senza estrarli dal file CAB. Pensate a come un armadietto chiuso a chiave di file che è necessario sbloccare prima di rimuovere il contenuto. Prima di Windows ME, i file CAB sono stati trovati solo sul disco di installazione. Da allora, vengono copiati sul computer per facilitare l'accesso.

Che cosa è l'estrattore?

Poiché il contenuto dei file CAB è normalmente inaccessibile, the extractor è un programma utilizzato per rimuovere tali file in modo che è possibile utilizzarli. È come avere una chiave di un armadietto chiuso a chiave di file che consente di ottenere le cose all'interno.

Perché bisogno di uno?

Qualsiasi momento che si utilizza il computer, c'è un rischio che uno dei file di Windows potrebbe essere danneggiato, da un virus o anche un errore di hardware. L'estrattore mobile consente di recuperare un singolo file per sostituire quello danneggiato senza dover reinstallare Windows da zero.

Che cosa causa una scheda madre per friggere?

Che cosa causa una scheda madre per friggere?


Schede madri possono andare male per molte ragioni, anche se ci sono pochi colpevoli comuni. Tra le cause più comuni di guasto della scheda madre sono scosse elettriche in eccesso, danni fisici o calore in eccesso. Alcuni di questi pericoli sono inevitabili e possono variare con probabilità a seconda del modello di computer. Fortunatamente, ci sono alcuni semplici passaggi per proteggere il computer della scheda madre o mainboard, come potrebbe anche essere chiamato.

Segni di un difetto della scheda madre

Rileva la differenza tra una dissesto o fallita scheda madre e altri componenti in mancanza può essere difficile. Questa difficoltà nasce dal fatto che tutti i componenti di un computer sono collegati alla scheda madre. Così, se hai problemi a vedere lo schermo, potrebbe essere che la scheda madre non funziona correttamente o che la scheda video sta fallendo. Per questo motivo, qualsiasi parte di fallire il computer può essere un segno di un guasto alla scheda madre. Tuttavia, ci sono alcune indicazioni più specifiche che il fallimento è la scheda madre. Questi includono il sistema in modo casuale spegnere, tutti i componenti del computer accensione senza un'immagine live che appaiono sullo schermo e solo alcuni componenti del funzionamento della scheda madre.

Cause di un guasto della scheda madre

Come con la maggior parte dei componenti del computer, il colpevole più comune quando una scheda madre non riesce è calore. Tutti i componenti del computer sono particolarmente sensibili al calore e all'interno del computer può diventare piuttosto caldo. Nel corso del tempo, questo indossa la scheda madre e può portare al suo fallimento. Una seconda causa comune di guasto della scheda madre è danni elettrici. Questo si verifica comunemente durante la manutenzione del computer come l'installazione di nuove periferiche. Durante la manutenzione, se il tecnico ha elettricità statica accumulata sulle sue mani, può scaricare nella scheda madre, causando un errore. Picchi di tensione, come quelli creati da un fulmine colpisce una linea elettrica, può anche portare al guasto della scheda madre. Più comunemente questo è impedito da un dispositivo di protezione, ma alcuni picchi sono abbastanza potenti per sopraffare il surge protector e distruggere la scheda madre. L'ultima causa comune di guasto della scheda madre è danni fisici. Questo può essere sotto forma di danni da acqua o impatto fisico effettivo. Anche se la scheda madre è in genere ben protetto, un colpo abbastanza forte al case del computer o l'introduzione di acqua nel caso di specie può condurre a guasto della scheda madre.

Diagnosi di guasto della scheda madre

Può essere difficile determinare che la scheda madre è la causa di un sintomo particolare. Anche se esistono strumenti specializzati per determinare se uno specifico componente ha esito negativo, il metodo più semplice per determinare quali componenti sono danneggiati è un semplice test. Questo, tuttavia, necessita di avere un secondo computer, o almeno più componenti. Il metodo per questo è quello di determinare quali possibili cause potrebbero portare ai sintomi di guasto della scheda madre. Ad esempio, se il sistema si spegne in modo casuale, che potrebbero essere la scheda madre, l'alimentazione elettrica unità, o cavi di collegamento. In questo caso, si potrebbe inserire l'alimentatore in un altro sistema che è noto per essere il lavoro e il problema persiste su un altro sistema, se l'alimentatore è la probabile causa di instabilità del sistema. Allo stesso modo, se il computer si accende ma non riesce a visualizzare uno schermo attivo, puoi spostare la scheda video in un secondo computer di lavoro e determinare se la scheda video è cattiva. Quindi provare a utilizzare la buona scheda video dal secondo computer nel computer danneggiato per determinare se è solo la scheda video o se è anche la scheda madre. Sebbene questo metodo non è infallibile, è efficace.

Prevenire il guasto della scheda madre

Pochi semplici passi possono essere adottato per garantire che la scheda madre non manca. Mentre una scheda madre potrebbe non riuscire in ogni caso, semplicemente per età o circostanze impreviste, è meno probabile mancato se prendere alcune semplici precauzioni. Innanzitutto, assicurarsi che il computer è in una posizione stabile dove non essere rovesciato e non sarà suscettibile di avere liquido versato su di esso. Secondo, se viene eseguita qualsiasi operazione di manutenzione che sarà esporre la scheda madre, utilizzare un bracciale antistatico o scaricare l'elettricità statica prima di lavorare il computer toccando un oggetto metallico collegato a terra. In terzo luogo, mantenendo la scheda madre, pulito e privo di polvere può garantire che esso continua a funzionare, anche se alcuni produttori di computer non consentono agli utenti di aprire il caso durante il periodo di garanzia. Ultima, assicurando che è utilizzare un limitatore di sovratensione qualità può impedire la scheda madre dalla distruzione dalle sovratensioni.

Computer portatili

Schede madri del computer portatile sono più esposti ai danni da schede madri desktop. Anche se essi tendono a rimanere più pulito, sono più probabilità di essere esposti al calore dovuto il piccolo caso. Essi sono anche più probabilità di essere esposti per l'impatto poiché il computer viene spostato regolarmente. Quando si trasporta un computer portatile, è fondamentale usare un caso progettato per i computer portatili che impediranno smussate forze di colpire il portatile. Inoltre, molti portatili hanno prese d'aria sul retro e sul fondo. Come raffreddamento all'interno di un computer portatile è molto più difficile dato lo spazio limitato, assicurando che questi rimangano sbloccati mentre lavora al computer portatile è fondamentale. Imparare dove si trovano sul vostro computer portatile e assicurarsi di che lasciare loro sbloccato mentre lavoro e scheda madre del portatile deve essere raffreddati in modo efficace.