Nwlapcug.com


luke filewalker cosè

Come sbarazzarsi di Luke Filewalker

"Luke Filewalker" è il nome del file di scansione motore utilizzato dall'applicazione antivirus Avira AntiVir e un riferimento a Luke Skywalker, uno dei personaggi seminali nel film "Star Wars". Quando una scansione di virus è stata pianificata da Avira AntiVir o alla prima occasione, dopo una scansione è stato perso a causa del computer viene spento, viene visualizzata la finestra di Luke Filewalker. Per interrompere la finestra di programma di Luke Filewalker venga visualizzato, è necessario impedire Avira AntiVir all'avvio di Windows si avvia. Questo può essere fatto dalla finestra di configurazione di sistema.

Istruzioni

1

Fare clic sul pulsante del menu "Start".

2

Digitare "msconfig" nel campo di ricerca, quindi premere il tasto "Invio".

3

Fare clic sulla scheda "Avvio" nella parte superiore della finestra di configurazione di sistema.

4

Fare clic per deselezionare la casella dalla voce di elemento di avvio "avgnt".

5

Fare clic su "Applica", quindi fare clic su "Chiudi".

6

Fare clic sul pulsante "Riavvia" per riavviare il computer. Quando necessario, fare doppio clic sull'icona di scelta rapida Avira AntiVir sul tuo desktop per utilizzare il programma come un scanner on-demand.

Consigli & Avvertenze

  • Disattivazione di qualsiasi parte del software antivirus può lasciare il computer suscettibili ai virus.

Che cosa è Socket 775?

Socket 775 è un'unità di elaborazione centrale presa quel produttore di semiconduttori, introdotto nel 2004 per schede madri che supportano quattro dei suoi marchi di processore, in particolare il suo chip allora-premier Pentium 4 di Intel Corp. È meglio conosciuto come LGA 775, con il prefisso che indica il fattore di forma e l'interfaccia standard che utilizza. Un altro termine alternativo che utilizza Socket 775 è Socket T.

Scopo

Come altre CPU socket, Socket 775 è significato per offrire supporto processore fisico ed elettrico. Il supporto elettrico comporta la connessione con la scheda madre di un personal computer per il trasferimento dati. Le preoccupazioni di supporto fisico che tiene il processore al posto sulla scheda madre. Questo viene fatto per evitare possibili danni alla CPU..--sia durante l'inserimento o la rimozione. Socket 775 prende il nome da 775 piedini, che servono come i contatti su cui è montata la CPU.

Fabbricazione

L'acronimo LGA è utilizzata spesso per Socket 775 per denotare lo standard del fattore di forma che utilizza, che è Land Grid Array. Vuol dire che ha i pin sul socket piuttosto che del processore; molte CPU socket hanno fori invece, con i perni della CPU permettendo agli utenti di collegarlo con la presa. La variante LGA che utilizza Socket 775 è flip chip, il che significa che la CPU è capovolto intorno per esporre sul retro del suo morire. Poiché questa è la parte più calda del processore, il formato FCLGA consente agli utenti di introdurre un dissipatore di calore per scopi di raffreddamento.

Processori

Intel rilasciato principalmente Socket 775 per Pentium 4, che era allora la sua ammiraglia del marchio, così come la sua ad alte prestazioni ma meno efficienti varianti Pentium D e Pentium Extreme Edition. Tuttavia, quando l'azienda ha introdotto il Core 2 - la seconda iterazione di un marchio che alla fine sarebbe relegare Pentium allo stato di mid-range - extended Socket 775 compatibilità ad alcuni dei suoi altri chip. Altri chip compatibile provengono da orientati verso il bilancio Celeron e il server e workstation-oriented Xeon. CPU Socket 775-compatibile si combinano per un intervallo di elaborazione di circa 1,6 GHz a 3,73 GHz.

Successione

Nel 2008, Intel ha introdotto la LGA 1366. Conosciuto anche come Socket B, è stato progettato per la parte del ciclo di produzione successivo della serie Intel Core, in particolare nella 900 serie High-end della eventuale High-End Core i7. È stato utilizzato anche per alcuni chip Xeon. LGA 1156 o Socket H, seguito nel 2009, con la più ampia compatibilità di serie i Core; Esso comprende la fascia bassa i5 i3 e mid-range. Accomoda anche voci da Pentium, Celeron e Xeon. Con la presenza di LGA 1366 e LGA 1156, Intel ha concluso efficacemente la sua dipendenza dal Socket 775.

Che cosa è XBRL?

XBRL l'acronimo di Extensible Business Reporting Language, un linguaggio basato su XML Internet progettato per agevolare la condivisione delle informazioni finanziarie direttamente tra computer e online tramite pagine HTML.

Funzione

Come altri XML - Extensible Markup Language - derivati, XBRL funzioni come lingua per l'immissione e le informazioni di formattazione. Quando si utilizza XBRL, gli utenti hanno un'interfaccia intuitiva dove informazioni possono essere evidenziati, ordinate e tagged rapidamente e senza input manuale. Altri computer e utenti possono quindi ottenere questi dati automaticamente, senza necessità di compilare lunghi.

Caratteristiche

Gli utenti possono ottenere il codice sorgente XBRL e il compilatore da una varietà di fonti e quindi utilizzarli per immettere i valori con tag facilmente identificabili come "utile netto", "ricavi" e "entrate". Il compilatore XBRL Salva dati come un file per la condivisione rapida. Gli utenti godere di facilità d'uso, come non c'è nessuna necessità di imparare il linguaggio XBRL stesso.

Effetti

XBRL è diventato un popolare standard in finanza. Il suo effetto è evidente ogni volta che si accende di CNN o Bloomberg news, così come altri punti di media. Mercato azionario e aggiornamenti di società online spesso impiegano XBRL per l'aggiornamento automatico, considerando che prima staff avrebbe dati come input è venuto.

Identificazione

Chiunque abbia familiarità con XML sarebbe giusto a casa con XBRL, come le azioni di quest'ultima la stessa sintassi, logica e terminologia. Una versione più recente, che soprannominato XBRLS è stato rilasciato, con una struttura semplificata più adatto agli utenti inesperti con poca o nessuna esperienza XML.

Storia

XBRL rappresenta gli sforzi di 450 diverse aziende ed enti di ricerca. È un giunto standard con vaste influenze plasmarla. Questo consorzio senza scopo di lucro agisce come un organismo di regolamentazione per tutti i problemi relativi a XBRL.

Fun Fact

Un motivo principale per la popolarità di XBRL deve essere che è completamente open source e gratuito. Nessun costo di licenza o costi di utilizzo si applicano, e chiunque può ottenere la suite XBRL gratuitamente.

Che cos'è un Driver ODM?

Se avete Oracle Disk Manager (ODM) installato sul tuo computer, allora avrai bisogno di avere qualcosa che si chiama un driver ODM installato pure. ODM driver non sono distribuiti da Oracle; Essi devono essere ottenuti da una società di terze parti.

ODM

ODM è il nome del marchio per l'application programming interface, noto come odmlib, sviluppato da Oracle. ODM è un servizio di gestione di file per i database di grandi dimensioni e/o altamente complessi. Un driver di terze parti ODM è richiesto per l'interfaccia ODM di funzionare completamente.

Driver di ODM

Molti computer vengono venduti con un driver ODM pre-installato come parte di un pacchetto di libreria/driver. Pacchetto di libreria di Symantec Veritas VRTSodm contiene anche un driver ODM. Quando un driver ODM, insieme a ODM stessa, è installato sul vostro computer, sarete in grado di vedere la directory "/ dev/odm" di Oracle Disk Manager.

Cosa fanno driver

I driver sono applicazioni di piccoli software che consentono il sistema operativo del computer, ad esempio Microsoft Windows, di comunicare con componenti e dispositivi installati diversi. Quindi per Windows comunicare con Gestione disco di Oracle, ad esempio, è necessario un driver ODM.

Che cosa è la codifica XML? 1

Che cosa è la codifica XML? 1


Extensible Markup Language (XML) è un linguaggio di codifica per la creazione e formattazione di documenti leggibili dal computer. Lettura ottica documenti utilizzano i dispositivi di rilevamento per leggere i loro dati. XML definisce le regole per la codifica documenti leggibili dal computer. Una semplice differenza tra HTML e XML è che HTML Visualizza i dati, mentre trasporta e archivia i dati XML.

Struttura XML

XML è strutturato come un albero, con rami e radici. Documenti XML iniziano con una dichiarazione XML simile a "<? xml versione ="1,0"encoding ="ISO-8859-1"? >." La dichiarazione definisce la versione XML e che codifica, o Unicode, i caratteri verranno utilizzati. La seconda riga definisce la radice del documento. Il corpo di codifica XML viene chiamato gli elementi figlio e comprende ciò che la codificazione definirà. Infine, l'ultima riga viene chiuso il tag radice.

Tag XML

Durante la scrittura di codice XML, è necessario creare tag personalizzati. In HTML, i tag come "< head >" e "< body >" indicano diverse sezioni del sito Web. In XML, un tag intitolato "< a >" o "< >" non definire che cosa sono i tag. I tre tipi di tag sono tag di inizio e fine tag tag di elemento vuoto. XML ha bisogno di un programma software per inviare, ricevere o visualizzare informazioni. Senza un programma di software esterni, XML diventa informazioni statiche con tag casualmente scritta. XML funziona solo con il programma di software per il quale è stato progettato. Di per sé, XML non Visualizza le informazioni. In XML, la creazione di tag personalizzati è detta denominazione.

Regole XML

XML è un insieme di regole di codifica e ha anche un proprio set di regole. Come l'HTML, tutti i tag aperti XML devono avere un corrispondente tag di chiusura. Apri "< a >" tag devono avere un tag di chiusura "< /a >". XML è case-sensitive, quindi codifica che è in maiuscolo sarà diverso dalla codifica che viene trattato inferiore. Tag di codifica XML devono essere correttamente nidificati all'interno di altro. Documenti XML devono avere l'elemento "root" come la prima linea dopo la dichiarazione. Il "<" e "&" non sono parte di Unicode e quindi non fa parte del XML. Il "<" può essere utilizzato solo come parte di un tag, non deve per essere il simbolo di "minore di".

Usi XML

XML è il più comune linguaggio di markup utilizzato per la trasmissione dati. Esso è comunemente usato nello sviluppo Web per apportare modifiche rapide alle pagine Web. Grazie al suo formato di solo testo, XML può aiutare software per computer e database comunicano con a vicenda. Diverse lingue di Internet sono stati creati utilizzando XML, tra cui XHTML e RSS feed.

Che cosa è l'adattatore WiFi di Sony?

Che cosa è l'adattatore WiFi di Sony?


Alcune delle invenzioni più intelligente nel tempo sono state semplicemente combinando un prodotto con un altro. Adattatore Wi-Fi di Sony è solo che..--un semplice adattatore plug-in che consente di utilizzare lo schermo del televisore come monitor di un computer.

Che cosa è

L'adattatore Sony Wi-Fi è un un adattatore wireless che consente di accedere ai vostre casa connessione senza fili sul tuo TV ad alta definizione.

Come funziona

Inserire l'adattatore Sony Wi-Fi in un televisore Sony compatibile consente di utilizzare il televisore come monitor di un computer. Nulla che è possibile visualizzare sul monitor del computer normale può essere trasmessi sullo schermo del televisore, inclusi siti Web, online foto e video.

Compatibilità

L'adattatore Sony Wi-Fi è compatibile solo con i seguenti modelli di Sony 2010 di TV ad alta definizione: serie HX900, serie HX800, serie HX700, serie HX308 e HX40B serie. È necessario una connessione Internet a casa e un router wireless con un punto di 802.11 accesso.

Che cosa significa l'acronimo ZIF?

Che cosa significa l'acronimo ZIF?


Una forza di inserimento, o ZIF, socket è un meccanismo che contiene circuiti integrati (ICs) in posto nelle apparecchiature elettroniche. Progettato per evitare danni ai circuiti del computer costoso, meccanismo del socket ZIF tiene un chip saldamente in posizione. Per sostituire il chip, Sblocca la presa, permettendo la facile rimozione del circuito.

Perni di IC

I circuiti integrati sono componenti elettronici complessi contenenti fino a milioni di elementi di circuito individuale, tutti fianco a fianco su un unico pezzo di silicio pochi millimetri quadrati. Un caso di plastica o ceramica circonda il silicio, tenendo al sicuro da danni e contaminazione. Una serie di perni metallici breve sporge dal caso, consentendo l'IC per connettersi ad altri componenti in un circuito. Più è complessa l'IC, i perni più ha, che vanno da quattro fino a centinaia. I perni sono delicati; un rotto uno può rendere inutile un IC di $400. Un socket ZIF consente di inserire e rimuovere un IC senza sottolineando i perni.

IC socket

In molti casi, pin di un IC sono saldati direttamente alla scheda di circuito. In questo modo una connessione solida, affidabile, ma se l'IC non riesce mai, sostituendolo diventa difficile, se non impossibile. Invece di saldatura l'IC al Consiglio, alcuni disegni chiamano per un socket di IC. La presa è saldata alla scheda, e l'IC è inserita nella presa. Il socket attanaglia i perni saldamente, facendo una buona connessione, ma che ti permette di rimuovere l'IC. La maggior parte delle prese sottolineano i perni su inserimento; si può piegare o rompere solo sistemato con cura. Il design di zoccolo ZIF non sottolineare i perni.

Meccanismo di ZIF

Un socket ZIF ha una leva di bloccaggio che apre e chiude i contatti per i perni di IC. Quando è aperta, semplicemente innestarsi l'IC. Il socket non richiede alcuna forza di inserzione. Quando si chiudere e bloccare la leva, il morsetto di contatti chiusi sui perni. Se avete mai bisogno di sostituire l'IC, lo sblocco e la leva di apertura rilascia i perni, permettendo la facile rimozione.

Utilizza

Il suo meccanismo rende uno zoccolo ZIF un po ' costoso, così li vedete in applicazioni limitate. Schede madri di computer possono avere uno per il chip del microprocessore, come un tecnico potrebbe essere necessario sostituire o aggiornarlo. Alcuni processi produttivi a basso volume utilizzano una workstation di programmazione memoria IC con uno zoccolo ZIF. Un tecnico pone un IC non programmato nella presa, si blocca e programmi l'IC con permanente dei dati. Al termine della programmazione, il tecnico rimuove la memoria IC dalla presa di corrente e lo sostituisce con un altro vuoto. Una presa normale non sarebbe in piedi per più di pochi inserimenti; il ZIF permette ripetuti inserimenti.

Che cosa dovesse vincere 32 estrattore mobile media?



Nelle prime distribuzioni di Windows, le grandi dimensioni del programma reso distribuzione attraverso dischetti e dischi compatti costoso. Per mantenere i file, Microsoft ha utilizzato un meccanismo di compressione che sono denominati "armadi", o file CAB, che richiedono software per decomprimere.

Che cosa è nell'armadio?

File CAB di Windows contengono i file di installazione del programma. Perché sono file compressi, è possibile utilizzare il contenuto di tali file senza estrarli dal file CAB. Pensate a come un armadietto chiuso a chiave di file che è necessario sbloccare prima di rimuovere il contenuto. Prima di Windows ME, i file CAB sono stati trovati solo sul disco di installazione. Da allora, vengono copiati sul computer per facilitare l'accesso.

Che cosa è l'estrattore?

Poiché il contenuto dei file CAB è normalmente inaccessibile, the extractor è un programma utilizzato per rimuovere tali file in modo che è possibile utilizzarli. È come avere una chiave di un armadietto chiuso a chiave di file che consente di ottenere le cose all'interno.

Perché bisogno di uno?

Qualsiasi momento che si utilizza il computer, c'è un rischio che uno dei file di Windows potrebbe essere danneggiato, da un virus o anche un errore di hardware. L'estrattore mobile consente di recuperare un singolo file per sostituire quello danneggiato senza dover reinstallare Windows da zero.

Che cosa causa una scheda madre per friggere?

Che cosa causa una scheda madre per friggere?


Schede madri possono andare male per molte ragioni, anche se ci sono pochi colpevoli comuni. Tra le cause più comuni di guasto della scheda madre sono scosse elettriche in eccesso, danni fisici o calore in eccesso. Alcuni di questi pericoli sono inevitabili e possono variare con probabilità a seconda del modello di computer. Fortunatamente, ci sono alcuni semplici passaggi per proteggere il computer della scheda madre o mainboard, come potrebbe anche essere chiamato.

Segni di un difetto della scheda madre

Rileva la differenza tra una dissesto o fallita scheda madre e altri componenti in mancanza può essere difficile. Questa difficoltà nasce dal fatto che tutti i componenti di un computer sono collegati alla scheda madre. Così, se hai problemi a vedere lo schermo, potrebbe essere che la scheda madre non funziona correttamente o che la scheda video sta fallendo. Per questo motivo, qualsiasi parte di fallire il computer può essere un segno di un guasto alla scheda madre. Tuttavia, ci sono alcune indicazioni più specifiche che il fallimento è la scheda madre. Questi includono il sistema in modo casuale spegnere, tutti i componenti del computer accensione senza un'immagine live che appaiono sullo schermo e solo alcuni componenti del funzionamento della scheda madre.

Cause di un guasto della scheda madre

Come con la maggior parte dei componenti del computer, il colpevole più comune quando una scheda madre non riesce è calore. Tutti i componenti del computer sono particolarmente sensibili al calore e all'interno del computer può diventare piuttosto caldo. Nel corso del tempo, questo indossa la scheda madre e può portare al suo fallimento. Una seconda causa comune di guasto della scheda madre è danni elettrici. Questo si verifica comunemente durante la manutenzione del computer come l'installazione di nuove periferiche. Durante la manutenzione, se il tecnico ha elettricità statica accumulata sulle sue mani, può scaricare nella scheda madre, causando un errore. Picchi di tensione, come quelli creati da un fulmine colpisce una linea elettrica, può anche portare al guasto della scheda madre. Più comunemente questo è impedito da un dispositivo di protezione, ma alcuni picchi sono abbastanza potenti per sopraffare il surge protector e distruggere la scheda madre. L'ultima causa comune di guasto della scheda madre è danni fisici. Questo può essere sotto forma di danni da acqua o impatto fisico effettivo. Anche se la scheda madre è in genere ben protetto, un colpo abbastanza forte al case del computer o l'introduzione di acqua nel caso di specie può condurre a guasto della scheda madre.

Diagnosi di guasto della scheda madre

Può essere difficile determinare che la scheda madre è la causa di un sintomo particolare. Anche se esistono strumenti specializzati per determinare se uno specifico componente ha esito negativo, il metodo più semplice per determinare quali componenti sono danneggiati è un semplice test. Questo, tuttavia, necessita di avere un secondo computer, o almeno più componenti. Il metodo per questo è quello di determinare quali possibili cause potrebbero portare ai sintomi di guasto della scheda madre. Ad esempio, se il sistema si spegne in modo casuale, che potrebbero essere la scheda madre, l'alimentazione elettrica unità, o cavi di collegamento. In questo caso, si potrebbe inserire l'alimentatore in un altro sistema che è noto per essere il lavoro e il problema persiste su un altro sistema, se l'alimentatore è la probabile causa di instabilità del sistema. Allo stesso modo, se il computer si accende ma non riesce a visualizzare uno schermo attivo, puoi spostare la scheda video in un secondo computer di lavoro e determinare se la scheda video è cattiva. Quindi provare a utilizzare la buona scheda video dal secondo computer nel computer danneggiato per determinare se è solo la scheda video o se è anche la scheda madre. Sebbene questo metodo non è infallibile, è efficace.

Prevenire il guasto della scheda madre

Pochi semplici passi possono essere adottato per garantire che la scheda madre non manca. Mentre una scheda madre potrebbe non riuscire in ogni caso, semplicemente per età o circostanze impreviste, è meno probabile mancato se prendere alcune semplici precauzioni. Innanzitutto, assicurarsi che il computer è in una posizione stabile dove non essere rovesciato e non sarà suscettibile di avere liquido versato su di esso. Secondo, se viene eseguita qualsiasi operazione di manutenzione che sarà esporre la scheda madre, utilizzare un bracciale antistatico o scaricare l'elettricità statica prima di lavorare il computer toccando un oggetto metallico collegato a terra. In terzo luogo, mantenendo la scheda madre, pulito e privo di polvere può garantire che esso continua a funzionare, anche se alcuni produttori di computer non consentono agli utenti di aprire il caso durante il periodo di garanzia. Ultima, assicurando che è utilizzare un limitatore di sovratensione qualità può impedire la scheda madre dalla distruzione dalle sovratensioni.

Computer portatili

Schede madri del computer portatile sono più esposti ai danni da schede madri desktop. Anche se essi tendono a rimanere più pulito, sono più probabilità di essere esposti al calore dovuto il piccolo caso. Essi sono anche più probabilità di essere esposti per l'impatto poiché il computer viene spostato regolarmente. Quando si trasporta un computer portatile, è fondamentale usare un caso progettato per i computer portatili che impediranno smussate forze di colpire il portatile. Inoltre, molti portatili hanno prese d'aria sul retro e sul fondo. Come raffreddamento all'interno di un computer portatile è molto più difficile dato lo spazio limitato, assicurando che questi rimangano sbloccati mentre lavora al computer portatile è fondamentale. Imparare dove si trovano sul vostro computer portatile e assicurarsi di che lasciare loro sbloccato mentre lavoro e scheda madre del portatile deve essere raffreddati in modo efficace.

Che cosa è una Asus K8V-MX/S?

Pubblicato nel 2006, l'ASUS K8V-MX è una scheda madre dal produttore di tecnologia di computer Taiwanese ASUSTeK Computer Incorporated. Come altre schede madri, agisce come il cuore di un personal computer, contenente diversi componenti cruciali; K8V-MX/S viene utilizzato in particolare per desktop pz. in particolare, si basa sulla tecnologia di semiconduttore società Advanced Micro Devices. Anche se ASUS non produce più il K8V-MX, i clienti possono acquistare la scheda madre in una fascia di prezzo di $30 a $100.

Processore e fattore di forma

L'ASUS K8V-MX/S utilizza il fattore di forma microATX (Micro Advanced Technology eXtended) della scheda madre, utilizzando la dimensione massima di 9,6 pollici da 9,6 pollici o centimetri 24,5 24,5 centimetri. Ogni scheda madre ha un componente chiamato Socket 754 per il collegamento di un processore da AMD Athlon Mid-Range o low-end Sempron marca per una velocità di trasferimento dati pari a 1, 600MHz.

Memoria di sistema e porte di espansione

L'ASUS K8V-MX/S porta due slot dual inline memory module, il supporto fino a 2GB di memoria di sistema, così come la velocità di accesso fino a 400 MHz. Un Accelerated Graphics Port, che offre fino a 2.133 MB al secondo in tre interfacce di Peripheral Component Interconnect e trasmissione dati servono come porte di espansione della scheda madre per componenti quali schede di rete wireless, unità di elaborazione grafica e schede modem.

Audio/Video e Networking

Le disposizioni audio ASUS K8V-MX/S costituiti principalmente da un driver audio SoundMAX AD1888 di sei canali da Analog Devices, Inc. e Sony Philips Digital Interface. Il K8M800 e VT8237R da VIA Technologies si combinano per fornire funzionalità di video e grafica del desktop. Il driver Realtek RTL8201CL Ethernet fornisce le reti cablate, con una velocità di trasferimento dati di picco di 100 megabit al secondo.

Altri connettori

Porte parallele e seriali, pannello posteriore due porte PS/2 per tastiera e mouse, connettore Video Graphics Array per il monitor del computer, audio ingresso/uscita, jack RJ-45 per Ethernet e quattro porte USB 2.0 si trovano presso la ASUS K8V-MX/S '. Parallel ATA, incluso anche alle due interfacce Serial Advanced Technology Attachment e due interfacce UltraDMA chiamato con fino a una frequenza di 100 MHz, che può essere utilizzata per dischi rigidi o unità ottiche.

L'estensione del File XML che cosa fa?

Il termine XML, eXtensible Markup Language, è un tipo di linguaggio di programmazione semantico che viene utilizzato per organizzare e presentare i dati di un utente. File XML utilizzano l'estensione. XML e possono essere letti dalla maggior parte dei browser web e certo programma di computer. Tali documenti sono utilizzati su molti siti Web e supporto diffuso browser per XML permette ai dati di essere visualizzati senza che l'utente di notare alcuna differenza.

Significato

Quando XML è stato creato, è stato il modo più comune per visualizzare informazioni su un sito Web tramite HTML, Hypertext Markup Language. Linguaggio HTML utilizza i tag predefiniti per stile e visualizzazione dei dati. Ad esempio, un paragrafo in HTML è denotato iniziando il testo con < p > e terminando con </p >. XML utilizza un sistema di codifica simile che si basa sulla semantica, anziché definizione. Mentre il tag < indirizzo > è irrilevante in HTML, è perfettamente accettabile in XML.

Funzione

XML viene utilizzato in molte applicazioni web che coinvolgono dati dinamici o mutevoli. Il sistema RSS utilizza un modello standardizzato di XML. Ogni feed RSS utilizza i tag semantici stessi modo qualsiasi lettore RSS può analizzare il feed per una visione umana. XML è comunemente utilizzato per trasferire dati tra due siti Web. Un sito Web pubblicherà un documento XML con le informazioni, e su altro sito Web interrogherà regolarmente questa pagina per recuperare i dati. I tag semantici consentono cliente web programmi come questi per progettare una pagina significativa che è facile per gli sviluppatori di lavorare con.

Identificazione

A parte l'estensione di file XML, file XML possono essere identificati dalla dichiarazione iniziale. I file XML in genere iniziano con un <? xml? > tag, che contiene la versione e la codifica delle informazioni. Questo consente ai browser che supportano il tipo di file per eseguirne il rendering in modo appropriato. File XML conterrà anche tag che, in genere, ha senso anche per un utente inesperto. Questi possono includere i tag come < title >, < link > e < category >.

Effetti

L'adozione precoce e l'uso molto diffuso di XML consentiti per estremamente dinamico, utente pagine web. Sua relativa facilità d'uso, rispetto ad altri linguaggi basati sul web come PHP e ASP, consente meno esperti programmatori acquisire familiarità con i fondamenti di programmazione web. Questo il campo di sviluppo web a self-service ha insegnato agli utenti che non avevano accesso alla formazione formale in linguaggi ad alto livello.

Potenziale

File XML facilitare il flusso di informazioni su Internet. Siti Web che si basano esclusivamente su HTML sono limitati ai lettori che visitano il sito Web direttamente. Mediante l'implementazione di XML, in genere attraverso i feed RSS, anche piccoli siti Web può essere "sindacato" o trasmettono a un pubblico molto più vasto. Siti di grandi dimensioni, come Technorati, riuniscono i feed RSS da migliaia di siti Web, rendere tali informazioni disponibili ad un vasto pubblico di lettori di base. XML permette anche per gli avvisi del lettore, così gli utenti iscritti riceveranno avvisi quando vengono aggiunti nuovi contenuti al sito Web.

Che cosa sono le intestazioni FDD?



Unità disco floppy (FDD) intestazioni sono prese su una scheda madre in cui sono collegati i cavi dell'unità disco floppy. Alcune schede madri hanno più di un'intestazione FDD; molte schede madri più recenti omettono completamente, come dischi floppy sono diventati obsoleti.

Identificare l'intestazione FDD

Se si dispone di un'unità disco floppy e si desidera trovare l'intestazione della scheda madre, iniziare aprendo il case del computer. Trovare la parte posteriore dell'unità disco floppy e cercare un cavo a nastro. Seguire che per l'intestazione della scheda madre. Se il computer non dispone di un'unità disco floppy e volete vedere se ha un'intestazione, quindi è possibile aggiungere uno, cercare il cavo a nastro dal disco rigido. È simile al cavo di unità disco floppy e l'intestazione FDD è spesso adiacente per le intestazioni di disco rigido IDE/ATA. L'intestazione FDD è anche generalmente contrassegnato sulla scheda madre con "FDD" o "FDD1," "FDD2," ecc se non ci sono più intestazioni. Se ancora non trovate l'intestazione FDD, fare riferimento al manuale del proprietario per la scheda madre.

Collegamento del cavo FDD all'intestazione

Se si sta aggiungendo o modificando un cavo dell'unità floppy, state attenti orientare il cavo correttamente nell'intestazione. In caso contrario si può piegare o rompere i perni. Il cavo a nastro avrà una striscia di polarità su un bordo. Se si sostituisce un vecchio cavo, prendere nota del percorso del bordo di polarità quando si rimuove e inserire il nuovo cavo nell'intestazione allo stesso modo. Se non c'è nessun cavo, controllare due cose. In primo luogo, l'intestazione ha una tacca con una chiave corrispondente nel cavo che deve essere allineato. In secondo luogo, ci potrebbe essere un piccolo numero "1" serigrafato sulla scheda madre vicino all'angolo dell'intestazione FDD. Striscia la polarità del cavo dovrebbe essere sul lato con la "1".

Collegare il cavo FDD all'azionamento

Un tipico cavo FDD avrà cinque connettori: uno per la scheda madre e un paio di connettori per unità "A" e "b". Tre-e-un-mezzo-pollice unità floppy e unità floppy da 5,25 pollici utilizzano connettori di dimensioni diverse; molti cavi sono due di ciascuno. È possibile notare una torsione nel cavo tra i connettori "A" (all'estremità opposta dal connettore della scheda madre) e la "B" (in mezzo). Per impostazione predefinita, molte unità floppy sinistra fabbrica con loro ponticelli impostato per funzionare come un'unità "B". La torsione del cavo passa i fili di un'unità impostata come una "B" funzionerà come unità di "A". Così, l'unità può essere commutato da "A" a "B" senza modificare i ponticelli ma semplicemente spostando l'altro connettore.

Alternative

Se il nuovo computer non ha un'intestazione FDD e avete bisogno di accedere ai dati su un disco floppy, unità disco floppy USB sono commercialmente disponibili. Se avete bisogno di replicare la funzionalità di un disco floppy di avvio, molti computer più recenti può essere avviato da altri dispositivi quali CD e DVD, dischi rigidi esterni e unità flash USB.

Che cosa è un buono, libero Spyware Remover?



A partire da luglio 2010, Neil J. Rubenking di "PC Magazine" voto Panda Cloud Antivirus come l'attuale leader nella protezione da spyware gratis per PC. Perché funziona dal cloud, vantaggio di Panda è che si aggiorna costantemente per quanto riguarda le minacce note, mentre allo stesso tempo non rallentare il computer mentre è in esecuzione. Tenete a mente che, mentre esiste un buon software gratuito, ciò che è meglio a rimuovere spyware modifiche rapidamente.

Sullo Spyware

Spyware fa ciò che suggerisce il nome: raccoglie dati personali sensibili su di te e la tua identità e invia tali informazioni torna ai suoi creatori. Queste informazioni possono includere nome, indirizzo, numero di previdenza sociale, informazioni sulla carta di credito e le password. Ladri di identità possono poi devastare sulla tua vita utilizzando questi dati. Se il tuo lavoro comporta il trattamento dei dati sensibili e il computer è compromesso, può essere compromessa anche la vita professionale.

Sistema di monitoraggio

Un buon software antivirus, gratuito o a pagamento, non si ferma con rimozione di spyware. Monitora costantemente il vostro sistema per nuovi spyware e altre minacce malware. Malware è un qualsiasi tipo di software che maliziosamente attacca il sistema, tra cui adware, worm, virus e rootkit. Mentre lo spyware è un rischio per la sicurezza per sé, non sempre fa il lavoro in proprio. Se è dotato di un rootkit, spyware può incastonarsi nel sistema in modo che esso rimanga discreto per tutti, ma la migliore e la maggior parte degli strumenti di rimozione di spyware sono aggiornati. Ecco perché è importante monitorare costantemente il sistema con software antivirus aggiornato.

Scareware

Quando stai cercando gratuitamente strumenti di rimozione spyware, si possono incontrare più di un paio di programmi truffa. Conosciuto come scareware, questi programmi sopravvalutare i rischi per la sicurezza e problemi sul tuo computer. Offrono quindi a porre rimedio a tutti i problemi enormi che hanno trovato..--a pagamento, naturalmente. In alcuni casi, tutto ciò che desidera che i programmatori di tali programmi è il vostro denaro. In altri casi, essi potrai tentare la fuga volentieri con le informazioni di carta di credito che si digita per rendere il vostro acquisto. In scenari peggiori, questi presunti programmi antivirus effettivamente installano software dannoso sul tuo computer, piuttosto che rimuoverlo.

Aziende stimabili

Mentre Panda Cloud Antivirus è attualmente molto quotato, il mondo dell'informatica cambia molto rapidamente. Ad esempio, Spybot Search and Destroy è un programma antivirus gratuito altamente rispettato nel 2000s iniziale. Tuttavia, nell'analisi di 2008 di Rubenking del pacchetto 1,5, la capacità di diagnosticare, pulire e proteggere non aveva tenuto il passo con i tempi e le mutevoli minacce. Questo può accadere a qualsiasi programma. Prima di scaricare qualsiasi cosa, leggere recensioni attuali in fonti attendibili come PC Magazine e CNET per ottenere il più sicuro, più libero strumenti di rimozione spyware disponibili, non importa quando si guarda.

Che cosa è un PC portatile?

Che cosa è un PC portatile?


Sono lontani i giorni quando un computer ha pesato dentro a migliaia di sterline e ha preso un'intera stanza in una struttura di università, di società o di governo. I computer moderni sono abbastanza piccoli per scivolare in tasca della camicia, costruire per un paio di occhiali o indossare al polso. Ma non era sempre così. Quando i computer portatili sono stati introdotti, c'erano diverse differenze principali tra computer portatili e notebook.

Taccuini contro computer portatili

Computer laptop e notebook condividono il design familiare di computer portatili. Ognuno di essi apre come una vongola per rivelare una tastiera e schermo. Tuttavia, primi computer portatili erano pesanti, spesso pesano dieci libbre o più. Per distinguere i modelli leggeri, produttori indicato più piccole macchine come computer notebook. Questi generalmente pesava circa cinque chili, che era meno della metà del peso dei portatili più pesante. Anche leggeri notebook computer pesa circa quattro libbre erano talvolta chiamato subnotebook o mini-notebook.

Differenze tecniche

Per rendere il computer notebook, produttori Depilata peso i modelli di computer portatile pesante. Questo generalmente significa sacrificare alcune delle funzionalità di un computer portatile full-size. Ad esempio, computer portatili sono stati costruiti con schermi più piccoli e nessuna unità. Notebook in genere aveva meno potenza di elaborazione dei loro cugini più grandi. Operazioni di bassa potenza necessaria minore raffreddamento notebook è venuto con piccole ventole interne, o senza ventole di raffreddamento a tutti.

Storia dei computer portatili

Il GRiD Compass, progettato nel 1979 e messo in produzione nel 1982, ha introdotto il design a conchiglia dispiegarsi nei computer portatili. È considerato da molti come il primo vero notebook. Una bussola di griglia è stata utilizzata sullo space shuttle nel 1985. Altri notebook primi notevoli includono i dati generali DG One nel 1983, l'UltraLite NEC nel 1988, il Gateway Solo nel 1998 e il MacBook di Apple nel 2006.

Ancora restringimento

Come computer portatili è diventato progressivamente più leggeri, c'era meno di una necessità di mercato di distinguere tra notebook e computer portatili. I due termini sono usati in modo intercambiabile per riferirsi a qualsiasi computer di dimensioni ridotte con un design a conchiglia e tastiera. I portatili più leggeri sono ora noto come ultrabooks e possono pesare solo tre o quattro chili. Tablet PC sono più piccoli ancora, erogazione con tastiere complessivamente a favore di tocco dello schermo ingressi e controlli. Computer indossabili sono ridotti tecnologia alla minima dimensione ancora, con potenza di calcolo completa costruita in occhiali e orologi da polso.

Che cosa è RSS per le pagine Web?

Che cosa è RSS per le pagine Web?


Simple Syndication (RSS) è davvero un modo di trasmissione e pubblicazione di contenuti frequentemente rivisto su Internet. RSS lavora dietro le quinte di altri linguaggi di programmazione, ma può essere integrato con loro abbastanza fluidamente. Molte applicazioni Web 2.0, come Twitter e Facebook, fanno largo uso di RSS. Con RSS, gli utenti possono inoltrare rapidamente e comodamente nuove informazioni a un pubblico di lettori.

RSS per le pagine Web

RSS per le pagine Web non è diverso da RSS per altri contesti. Quando parliamo di RSS per le pagine Web, ci riferiamo al modo in cui il RSS viene visualizzato nella pagina. I feed RSS possono essere incorporati nelle pagine Web attraverso l'uso di JavaScript e preprocessore di hypertext (PHP). Spesso, i dati RSS provengono da un altro sito, come il popolare sito di RSS Twitter.

XML

RSS viene creato utilizzando extensible markup language (XML), è un linguaggio di programmazione Web per l'organizzazione e il trasporto dei dati. All'interno di XML, RSS è specificato mediante uso di un tag < canale >. Web browser sono in grado di leggere e visualizzare file XML, come quelli creati nel contesto del RSS.

Componenti di RSS

Un canale RSS è costituito da un titolo, link e una descrizione. Questo serve come un punto di ancoraggio per tutti i messaggi all'interno del canale. Ogni messaggio è indicato dal tag < elemento > e ha un corrispondente titolo, link e una descrizione. Alcuni altri elementi utilizzati di frequente di RSS sono l'autore e la data di pubblicazione di un elemento.

L'analisi di RSS

Qualsiasi file XML, tra cui RSS, deve essere decodificato o analizzato. XML semplicemente archivia dati, in modo da un browser Web o un server deve estrarre i dati da RSS, così che è pronto per essere visualizzato. JavaScript e PHP sono due modi comuni per l'analisi dei dati RSS. JavaScript mette il grosso del lavoro analisi sul browser Web, mentre le funzioni di PHP sul server Web.

Feed e lettori

Un feed RSS fa riferimento all'origine dei dati RSS. Ad esempio, è un "feed di Twitter" i dati di flusso di RSS provenienti da un account utente. Un lettore RSS è uno strumento specifico progettato per elegantemente visualizzare un feed RSS. Questo può essere anche un browser Web, un sito Web o un'applicazione autonoma. Lettori di feed RSS a volte funzionano come gli aggregatori, che riunisce molti feed differenti per la comodità del visualizzatore. Google Reader, ad esempio, funzioni in questo modo.

Che cosa è necessario sapere per acquistare un Computer portatile?

Che cosa è necessario sapere per acquistare un Computer portatile?


Il numero di scelte disponibili quando si acquista un computer portatile può essere schiacciante. Sapendo cosa cercare prima di avventurarsi fuori per comprare uno possono aiutarti a ottenere più bang per il dollaro.

Utilizzo

È necessario innanzitutto determinare come userete il vostro nuovo notebook o computer portatile. Quaderni destinati all'intrattenimento e gioco in genere richiedono un processore grafico ad alte prestazioni e più memoria rispetto a quelli utilizzati per l'elaborazione di testi base e navigazione Web. Inoltre è bene tenere a mente che gli schermi più grandi generalmente pari un'unità più pesante, quindi considerare le vostre esigenze di mobilità.

Prezzo

Non più i compratori devono lesinare sulle caratteristiche del notebook in favore di convenienza, ma avendo un budget prestabilito può aiutare a prevenire eccessi di spesa. Molti produttori di computer offrono valore, gamma centrale e linee di costosi notebook con caratteristiche diverse per soddisfare le vostre esigenze. Shopping di confronto può risparmiare denaro.

Garanzia

Si consiglia di includere una piccola scappatoia nel vostro budget notebook per acquistare una garanzia estesa. La maggior parte vengono forniti con una garanzia di uno o due anni, ma una garanzia estesa offre una copertura aggiuntiva. Secondo PC Mag, "se la garanzia costa più del 15 per cento del portatile, vi conviene spendere i soldi su unità di backup o servizi di backup che riduce al minimo i tempi di inattività."

Che cosa è convalidato XML?

L'Extensible Markup Language è un linguaggio di codifica sviluppato dal Consorzio World Wide Web per stabilire un formato di documento semplice e facile da usare per l'uso su Internet. Per garantire che il codice XML è scritto correttamente secondo il formato XML, uno schema di convalida è stato creato per accompagnare la lingua. È considerato convalidato XML ben formato e soddisfa tutte le norme stabilite dallo standard XML 1.0 del W3C.

Formattazione XML

XML si divide un documento in sezioni utilizzando i tag di codice definito all'interno del documento o in documenti giustificativi quali fogli di stile. Questi tag per identificare la sezione del documento per il browser web o un altro programma di lettura del documento, permettendo così di intraprendere l'azione appropriata per il tag. Se non sono scritti correttamente i tag o la sezione non viene chiuso correttamente con un tag di chiusura, il software di lettura del documento può avere problemi di interpretazione e di visualizzarla correttamente.

XML ben formato

Un documento XML è considerato per essere "Ben formato" secondo standard se esso contiene la corretta sintassi XML XML 1.0. Questo include l'uso corretto di maiuscole e minuscole nei tag, l'uso di virgolette per racchiudere tutti i valori di attributo, la chiusura di tutti i tag XML, formato di nidificazione tag XML corretto e l'inserimento di un elemento radice XML. Un documento XML ben formato dovrebbe essere leggibile senza errori da qualsiasi browser Web o un altro programma in grado di interpretare il codice XML.

XML valido

XML valido soddisfa tutti i requisiti di XML 1.0 standard, anche quelle parti della norma che non influenzano il modo in cui i documenti XML sono lette e interpretate da programmi. XML valido deve essere ben formato in modo che rispetti tutte le regole di sintassi e devono rispettare le regole create in un file di definizione del tipo di documento. La DTD è un file esterno denominato nell'intestazione del file XML che specifica tutti gli argomenti che possono essere utilizzati per il documento XML e i relativi tag.

Strumenti di convalida XML

Un documento XML possa essere convalidato manualmente controllando per l'inclusione di un riferimento DTD e la formattazione corretta e l'uso di tutti i tag contenuti nel documento. Un numero di strumenti di convalida XML esista anche che automatizzare il processo di confronto fra i file di documento agli standard elencati nella specifica XML 1.0. Strumenti di convalida possono essere inclusi negli editor di codice e altri programmi frequentemente utilizzati dai programmatori XML e sono disponibili anche online. Il file di documento o il relativo contenuto viene caricato nell'editor, con un messaggio che informa l'utente se il codice è valido o non dopo aver verificato.

Che cosa è XML?

Maggior parte delle persone potrebbe essere in grado di dirvi che HTML è il linguaggio utilizzato per creare siti Web, ma la risposta migliore è che i siti Web vengono creati con una combinazione di diverse lingue e strumenti, il più comune è HTML (per gestire l'aspetto di un sito Web), CSS (per definire lo stile che l'aspetto), PHP (un linguaggio server-side che può fare ciò che non è HTML) e MySQL (per creare i database). XML è un altro di questi strumenti.

Identificazione

XML sta per eXtensible Markup Language.

Scopo

XML fornisce una sintassi leggibile per passare dati intorno a diversi siti Web, computer e applicazioni.

Aspetto

Mentre HTML ha un insieme predeterminato di "tag" per cose come un paragrafo di formattazione (racchiudendo il testo del paragrafo in < p > e </p >) o un tipo di intestazione (che circonda il testo di intestazione in < h1 > e < / h1 >), in XML è possibile creare il proprio tag per classificare le cose tuttavia si desidera. Ad esempio: < domanda > che cosa è XML? < / domanda >

Descrizione

XML non è tanto una lingua come specifica: permette alle persone di creare i propri linguaggi di markup.

Storia

La prima bozza di lavoro di XML in uso è stata creata nel novembre 1996. Il World Wide Web Consortium (W3C o) ufficialmente dato XML loro raccomandazione il 10 febbraio 1998.

Che cosa è una sintassi XML non valido?



XML è un linguaggio di markup per i dati strutturati. Questo significa che il file XML memorizzare elementi di dati, modellazione loro come elementi. Ogni elemento è rappresentato in XML come una struttura con tag. Molte altre tecnologie e linguaggi di programmazione possono funzionare in combinazione con i dati XML per fornire applicazioni desktop e Web. Affinché questo processo abbia esito positivo, il contenuto XML deve essere strutturato correttamente. Sintassi XML non valida si verifica quando un file XML contiene strutture che non sono formati correttamente.

Sintassi XML

Sintassi XML comporta elementi e attributi. L'elemento XML di esempio seguente viene illustrato memorizzazione dettagli di una persona:

< genere persona = "uomo" > Jim < / persona >

L'elemento ha un tag di apertura, un tag di chiusura e contenuto nel mezzo. L'apertura tag di elemento dispone anche di un attributo per fornire informazioni aggiuntive sull'elemento dati viene modellata dall'elemento. Dati XML possono anche includere strutture nidificate, con elementi contenenti ulteriori elementi figlio all'interno di loro, creando una struttura ad albero come segue:

< ufficio >
< tipo lavoratore = "amministrazione" > Mary < / lavoratore >
< tipo lavoratore = "gestione" > Alice < / lavoratore >
< / ufficio >

Qui l'elemento di "ufficio" è l'elemento padre, mentre gli elementi di "lavoratore" sono i bambini. Gli elementi figlio possono contenere anche altri bambini.

Correttezza

Se un archivio dati XML contiene solo gli elementi che sono strutturati correttamente, senza errori di sintassi, questo file XML può essere descritto come ben formato. Dati XML ben formati correttamente osserva le regole di sintassi XML. Queste regole comprendono varie specifiche. Ad esempio, XML ben formato deve contenere solo gli elementi che sono correttamente chiusi e nidificati. Nell'esempio seguente XML non è strutturato correttamente:

< foresta >
< albero >
Pino
< / forest >
< / albero >

Non si tratta di dati XML ben formati perché l'elemento di "foresta" chiude prima dell'elemento di "albero". In modo non corretto dati XML strutturati possono causare applicazioni fallire o comportarsi in modo imprevedibile.

Dello schema

XML Schema è un strumento sviluppatori USA per dettare le strutture che possa contenere un certo insieme di dati XML. In generale, chiunque utilizzi XML può scegliere i nomi di elementi e attributi da utilizzare all'interno di un archivio di dati, come pure le strutture di nidificazione che possono essere visualizzati. Tuttavia, in alcune applicazioni, a volte è necessario limitare le strutture in modo che altre elaborazioni possono eseguire con successo. Utilizzando una definizione di Schema XML, gli sviluppatori possono controllare la validità XML. I dati XML validi non sono pertanto lo stesso come dati XML ben formati. I dati XML validi osserva le regole di uno schema XSD o, facoltativamente, una definizione di tipo di documento, o DTD.

Validità

Sintassi XML non valida sono dati XML che non rispettano le regole di un XSD o DTD. Gli sviluppatori possono controllare i file XML per validità, così come il controllo che essi sono ben formati, utilizzando i servizi di convalida Web. Alcuni validatori solo verifica che i dati siano ben formati, mentre gli altri eseguono controlli aggiuntivi rispetto allo Schema XML e DTD. gli sviluppatori possono anche verificare che i documenti XSD sono ben formati, poiché questi sono inoltre strutturati in XML.

Che cosa è un oggetto nascosto a Avira?

Potete trovare gli oggetti nascosti che Avira rileva il tuo sistema minaccioso. Questi sono file che non sono registrati con Windows e come tale, possono rappresentare una minaccia potenziale, perché possono causare modifiche al computer senza saperlo. Imparando come trattare con i file nascosti e loro rappresentano una minaccia reale, è possibile ottenere una migliore comprensione di come trattarli su un caso per caso.

Oggetti nascosti

Oggetti nascosti non sono necessariamente pericoloso. Alcuni programmi, come i programmi antivirus stessi, nascondono oggetti da Windows in modo che utenti e malware simili non manometterli. Oggetti nascosti possono essere documenti, dll o programmi eseguibili. Rappresentano un pericolo inerente semplicemente perché non sarà normalmente consapevoli di loro, e potenzialmente può apportare modifiche al vostro sistema. Come si dovrebbe trattare con i file nascosti dipende dalla quantità di dati che è possibile raccogliere su di loro, o che cosa è il programma di origine.

Il processo di scansione

Quando si avvia una scansione con Avira, vedrete a un certo punto il testo "Scansione oggetti nascosti." Durante questo tempo, Avira è alla ricerca di cartelle nascoste del disco rigido, così come tutte le altre cartelle che non sono registrate con Windows. Al termine della scansione, Avira elencherà il numero totale di oggetti nascosti trovati, così come la stima per se il file è pericoloso o no. Se riconosce il file come malware, sarà elencare il nome di malware e chiederà se si desidera eliminare il file o metterlo in quarantena.

Root kit

Se il sistema è stato pesantemente infiltrato da malware, Avira può trovare diversi kit di radice in agguato nel vostro computer. Questo tipo di oggetto nascosto è particolarmente pericoloso perché ha il potenziale per cambiare la configurazione di Windows senza la vostra conoscenza. Una volta che lo fa, altri tipi di malware mio trovare più facile infettare il sistema. Se Avira rileva root kit nella parte di oggetti nascosti della scansione, è necessario eliminarli immediatamente.

Trattare con i file nascosti

Molti oggetti nascosti non sono ovviamente pericolosi come root kit. Se Avira non so per certo che un oggetto nascosto è un malware, vi fornirà il nome del file e l'opzione per eliminarlo. File principali di Windows non verranno visualizzati come oggetti nascosti, quindi in generale che sei sicuro a eliminarli. Se siete preoccupati per l'eliminazione di un file che ha bisogno di qualche altro programma, è possibile utilizzare un motore di ricerca come Google per verificare del file origine e scopo.