Logo Allmyblog
Logo Allmyblog
Lien de l'article    

DOVENDOSI

Batteries d’ordinateur portable Asus | Replacement batterie pour Asus - batterie-portable-asus.com
Contacter l'auteur de ce blog

5 DERNIERS ARTICLES
- Battery for Lenovo IdeaPad S10-3 0647-29U
- Battery for Dell Latitude E5530
- Battery for Samsung AA-PB2NX6W
- Batterie pour ASUS A31-B43
- Akku für Dell Latitude E5420 ATG
Sommaire

CALENDRIER
LunMarMerJeuVenSamDim
010203040506
07080910111213
14151617181920
21222324252627
28293031
<< Août >>

BLOGS FAVORIS
Ajouter dovendosi à vos favoris
 Batterij Asus A31-1015 Alerter l'administrateur Recommander à un ami Lien de l'article 

Daar zijn meer mensen het over eens, want het dreef de ontwikkelaar van Textify ertoe om een programma te ontwikkelen dat juist deze teksten selecteerbaar maakt. Het enige dat je hoeft te doen is het gratis programma te downloaden via www.rammichael.com/textify en te starten. In het programma geef je vervolgens aan met welke toetsencombinatie je de functionaliteit wilt activeren.Nu is het lastig om even een foutcode te forceren, dus laten we de werking zien in een ander dialoogvenster. Open de Windows Verkenner en klik op Bestand > Help > Over Windows. Er verschijnt nu een venster met alle informatie over jouw versie van Windows. Gebruik nu de toetsencombinatie die je in Textify hebt ingesteld en de tekst wordt plotseling te selecteren. Nu kun je dus precies selecteren wat je nodig hebt en dat, bijvoorbeeld, plakken in Google.Het Buma/Stemra-virus was het eerste virus in de categorie ransomware dat bekendheid in Nederland verkreeg. Dit virus gaf een melding die zich niet makkelijk liet verwijderen. Ransomware kan in erge gevallen zelfs persoonlijke bestanden onbereikbaar maken. Hoe ga je om met zo'n besmetting?

Natuurlijk was het niet Buma/Stemra zelf die met een boete komt. Sterker nog, deze partij is helemaal niet gemachtigd om boetes uit te delen en niemand is gemachtigd om zomaar je systeem te vergrendelen, om wat voor reden dan ook. Maar dat mensen er in geloven is niet heel verwonderlijk, het waarschuwingsscherm (dat niet zomaar weg te klikken valt) maakt gebruik van echte logo's en duur taalgebruik dat gemiddeld minder taalfouten bevat dan phishingmails. Lees ook: Pc gekaapt door Petya-ransomware? Zo los je het op.Er doken ook varianten op voor verkeersboetes, justitie en zelfs de FBI en CIA. Allemaal hadden ze een duidelijk motief: geld in het laatje brengen via een betaalmethode die niet traceerbaar is. Was je na betaling verlost? Nee. In de meeste gevallen verdween het virus naar de achtergrond van je pc, om je een paar weken later weer lastig te vallen voor nog een betaling. Beboeten van muziekluisteraars gaat zelfs een schimmige partij als Buma/Stemra een brug te ver. Sterker nog, ze mogen het niet eens. Gelukkig was het Buma/Stemra-virus redelijk onschuldig. Virusscanners konden makkelijk korte metten maken met de vergrendeling om de malware volledig te verwijderen, zonder dat er een cent naar criminelen werd overgemaakt. Maar het soort virussen bleek erg lucratief, waardoor het kat-en-muisspel tussen virusmakers en beveiligingsbedrijven begon. Intussen is ransomware, waarbij je computer vergrendeld wordt, geëvolueerd tot cryptomalware, waarbij je belangrijke bestanden worden versleuteld door middel van encryptie (en vandaar de naam). De ontsleutelcode krijg je pas nadat je hebt betaald (zeggen ze). Halverwege 2014 dook deze vorm van malware voor het eerst grootschalig op: Cryptolocker.

Deze malware voor Windows versleutelde bestanden en eiste losgeld in de vorm van Bitcoin. De ontsleutelcode werd op servers van de criminelen opgeslagen en als dat niet erg genoeg was, moest de betaling binnen een korte deadline worden overgemaakt, ander werd de sleutel verwijderd.Besmetting met ransomware is frustrerend, maar besmetting met cryptomalware kan een ware nachtmerrie zijn. Vooral als je geen back-up hebt. Zoals in veel gevallen is voorkomen beter dan genezen. Maar wat kun je doen als het ongeluk al is geschied? Omdat de criminelen achter ransomware onder de radar willen blijven vliegen, verlangen ze anonieme betalingen via Bitcoin. Dit maakt schattingen over de totale schade en het percentage van de slachtoffers die tot betaling overgaan erg moeilijk. Toch heeft beveiligingsbedrijf Fox-IT onderzoek gedaan naar de ransomware TorrentLocker. TorrentLocker sloeg toe met een vervalst mailtje dat een zogenaamde link naar een track-and-trace van de post bevatte. We vroegen aan beveiligingsexperts Righard Zwienenberg (ESET) en Eddy Willems (G DATA) hoe je het beste kunt handelen wanneer je systeem ontoegankelijk gemaakt is door ransom- of cryptomalware. Het antwoord op de vraag het verstandig is om te betalen als je écht bij je systeem wilt of om bestanden te ontsleutelen was van beide experts bijzonder eenduidig: nooit betalen! Niet alleen vanwege de eerder genoemde reden dat je systeem (waarschijnlijk) besmet blijft, maar Willems stipt ook een ander punt aan: "De kans dat je daadwerkelijk de ontsleutelcode krijgt is klein. In de meeste gevallen is er zelfs geen mogelijkheid om te ontsleutelen."

Geen ontsleutelcode betekent in feite dat je systeem of bestanden praktisch onherstelbaar zijn, tenzij er een geniale cryptograaf bij een beveiligingsbedrijf werkt die zelf een ontsleutelcode fabriceert. Hoe reageer je dan op een besmetting? "Op het moment dat je merkt dat je door een vorm van ransomware besmet bent geraakt, zal de meeste ransomware dit direct melden aan de gebruiker. Dit terwijl in de achtergrond het gijzelen van bestanden doorgaat", aldus Zwienenberg. "Ga voordat de ransomware verwijderd is, niet een back-up proberen terug te zetten van bijvoorbeeld een externe harde schijf, aangezien de ransomware dan ook de back-up kan gijzelen. Het is natuurlijk al onverstandig om een back-up continu aan een systeem te hangen. Op deze manier maak je het ransomware of andere vormen van malware wel heel makkelijk."Veel mensen gebruiken echter ook cloudopslag voor hun back-up. Willems vult aan: "Noteer eerst het Bitcoin-wallet-adres waar je moet betalen (dit is de enige aanwijzing die er is naar de criminelen). Koppel daarna je pc los van het netwerk en internet, zodat de malware geen kans krijgt andere apparaten in het netwerk te besmetten of je bestanden in de cloud te beïnvloeden."

Zwienenberg is al sinds 1988 actief met bestrijding van malware. Sinds 2012 is hij actief als onderzoeker bij ESET (bekend van de NOD32-antivirus), maar hij is tevens werkzaam geweest bij onder meer Norman en is CEO van AMTSO (Anti-Malware Testing Standards Organization).Ook Willems heeft al vele jaren ervaring in de bestrijding van malware. In 1991 richtte hij EICAR op (European Institute for Computer Anti-Virus Research), is tevens betrokken bij AMTSO en heeft enkele jaren ervaring opgedaan bij Kaspersky. Sinds 2010 is hij werkzaam als beveiligingsexpert bij G DATA.Door snel te handelen, kun je dus schade voorkomen. Volgens Zwienenberg krijg je als gebruiker in de meeste besmettingsgevallen direct een melding, terwijl de cryptomalware op de achtergrond steeds meer bestanden versleutelt. Een volgende stap die je kunt nemen is je pc opstarten van een herstel-cd of -usb-stick. Het is dus aan te raden om altijd zo'n opstartbare cd of stick bij de hand te houden. De meeste antivirusbedrijven (bijvoorbeeld Kaspersky, Bitdefender, G DATA, ESET) bieden dit gratis aan. Wanneer je hiermee opgestart bent, is het mogelijk je pc te scannen en de malware te verwijderen voordat het meerdere bestanden versleutelt. Wanneer je opstart van een opstartbare usb-stick, start het besmette Windows niet mee. Hierdoor krijgt de malware niet de mogelijkheid nog meer te versleutelen en kun je eventueel belangrijke niet-getroffen bestanden veiligstellen. Helaas is het haast onmogelijk om reeds versleutelde bestanden te herstellen, beamen ook Willems en Zwienenberg.

Het is dus altijd van belang een opstartbare cd of usb-stick paraat te hebben. Veel antivirusmakers bieden dit gratis aan. Wij hebben goede ervaringen met de Kaspersky Rescue Disk. Je downloadt deze hier. Het .iso-bestand dat je krijgt, kun je in Windows 8 en 10 direct op cd branden. Bij oudere Window-versies heb je daar een tool als CDBurnerXP voor nodig. Wil je het liever op een opstartbare usb-stick, dan vind je hier instructies hoe je zo'n stick aanmaakt. Start je pc niet op vanaf je cd of stick, loop dan de instellingen van het BIOS of de UEFI even na.Soms is het lastig om op sociale media de juiste persoon te vinden. Hier laten we zien hoe je een aangepaste url voor je profielen op Facebook, YouTube en LinkedIn kunt aanmaken zodat je deze eenvoudig met anderen kunt delen. Als je op een sociaal netwerk een bepaalde persoon probeert te vinden is dat niet altijd even gemakkelijk. In sommige gevallen zijn er zoveel mensen met dezelfde naam dat je allerlei profielen moet gaan doorspitten om de juiste persoon te vinden. Lees ook: Social media gehackt - zo voorkom je dat.

Gelukkig bieden veel diensten de mogelijkheid om een aangepaste url aan te maken die direct naar je profiel verwijst. Op die manier kun je mensen eenvoudig naar je profiel linken. Twitter, Instagram en Pinterest hebben al een vast, eenvoudig leesbaar formaat voor hun url's (twitter.com/gebruikersnaam, instagram.com/gebruikersnaam, enzovoorts), maar sommige andere diensten, zoals Facebook, YouTube en LinkedIn genereren een erg lange en onhandige url.Op zich geeft het niet als je iemand een lange, niet voor de hand liggende url stuurt, want deze kan eenvoudig gekopieerd en geplakt worden. Maar het staat wel een stuk netter en je bent beter vindbaar als je sociale media accounts gestroomlijnd zijn. Je komt als persoon of bedrijf ook gemakkelijker in de zoekresultaten van Google en dergelijke te staan als je naam in de url voorkomt.Op Facebook kun je de url naar je profiel aanpassen door in de rechterbovenhoek op het omlaag wijzende pijltje te klikken en Instellingen te kiezen. Onder Algemene accountinstellingen moet je op Gebruikersnaam klikken. Kies in het veld bij Gebruikersnaam een naam, controleer of deze beschikbaar is, en als dat zo is kun je je keuze bevestigen door op Wijzigingen opslaan te klikken.

Voortaan zal de gekozen gebruikersnaam in de url gebruikt worden: facebook.com/gebruikersnaamLet op: Je kunt op Facebook slechts één keer je gebruikersnaam wijzigen, dus zorg dat je een goede keuze maakt!Het kan zijn dat je YouTube-kanaal al een aangepaste url heeft. Dit kun je controleren door op je profielfoto te klikken en op het tandwiel icoon te klikken. Klik onder Accountgegevens op Geavanceerd onder je naam.Als je nog geen aangepaste url hebt, kun je er onder Kanaalinstellingen eentje kiezen. Je kunt de aanbevolen opties enigszins aanpassen, maar niet helemaal. Voortaan zal je url er als volt uitzien: youtube.com/gebruikersnaam of youtube.com/c/gebruikersnaamLet op: Net als op Facebook kun je slechts één keer je url wijzigen, dus kies verstandig.Om je LinkedIn url aan te passen moet je naar je profielpagina gaan. Onder je profielfoto staat de huidige url van je profiel. Als je de cursor over deze url beweegt verschijnt er een tandwiel icoon. Klik op het tandwiel icoon en voer de gewenste naam in, in het rechterpaneel. Voortaan zal je url linkedin.com/in/naam.

LinkedIn geeft je de mogelijkheid om de naam van je url maximaal vijf keer te veranderen binnen een periode van 180 dagen.Om ongewenste toegang tot je computer te voorkomen, is het essentieel dat je gebruikmaakt van een firewall. Standaard zijn er firewalls ingebouwd in de router die je thuis hebt staan. Deze beheren echter alleen inkomende verbindingen, terwijl uitgaande verbindingen ook belangrijk zijn. In dit artikel nemen we je mee in de wereld van firewalls. We bespreken eerst wat een firewall precies doet en hoe deze werkt en vervolgens gaan we zelf aan de slag met een firewall, namelijk de Comodo Firewall voor Windows. We laten zien hoe je deze optimaal kunt configureren en wat voor handige functies het programma allemaal heeft. Lees ook: 12 tips om je bestanden te beveiligen.Er zijn verschillende typen firewalls, maar voordat we daarover beginnen, is het misschien beter om eerst te kijken wat een firewall precies doet. Een firewall is de scheidingslaag tussen een intern netwerk en het internet. Zoals je misschien wel weet, communiceren computers met kleine pakketjes. De te versturen data wordt opgesplitst in die pakketjes en aan elk pakket wordt onder andere een IP-adres toegevoegd, dat aangeeft waar het pakket naartoe moet. Vervolgens wordt het pakket steeds naar een computer op het netwerk doorgestuurd, de juiste richting op, totdat het aankomt bij de bestemmingscomputer. Zo communiceren computers kort door de bocht.

  1. http://dovendosi.mee.nu/
  2. http://www.kiwibox.com/dovendosi/blog
  3. http://akkusmarkt.blogs.lalibre.be/

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 01-06-2017 à 12h17

 Batterij ASUS 90-NQY1B1000Y Alerter l'administrateur Recommander à un ami Lien de l'article 

Een firewall filtert inkomend en uitgaand verkeer op basis van een set regels, die vooraf gedefinieerd zijn door de netwerkbeheerder. Laten we als voorbeeld ftp nemen. Stel dat we dat hebben draaien op een bepaalde server in het netwerk. Ftp werkt standaard op poort 21. Een poort is simpelweg een getal om de service mee te identificeren. Zonder een firewall zou iedereen op poort 21 verbinding kunnen maken met onze server. Dat is een risico. Hoewel het zo is dat de ftp ongetwijfeld beschermd zal zijn met een gebruikersnaam en wachtwoord, krijgt een aanvaller zonder firewall de tijd om heel veel wachtwoorden te proberen. Bovendien kunnen er misschien kwetsbaarheden zijn in ftp, waardoor een aanvaller op afstand verbinding kan maken. Een firewall kan al deze kopzorgen voorkomen door toegang tot poort 21 op die server te blokkeren voor de buitenwereld. 01 De meest gebruikte firewall is de Windows Firewall, maar deze biedt alleen bescherming voor inkomende verbindingen. Standaardfirewalls beschermen alleen inkomende verbindingen. Als je voor optimale veiligheid gaat, wil je echter misschien overwegen ook uitgaande verbindingen te beschermen. Dat is bijvoorbeeld nuttig om bij malware-infectie, te voorkomen dat malware communiceert met de buitenwereld om bijvoorbeeld nog meer malware te downloaden. Ook heb je misschien software waarvan je helemaal niet wilt dat die verbinding maakt met de buitenwereld. Dan is het nuttig uitgaande verbindingen achter een firewall te zetten.

De definitie van de moderne firewall is een stuk opgerekt. Een firewall gaat allang niet meer alleen maar over netwerkverkeer, maar veel meer over applicaties. Zo bevatten firewalls ook 'HIPS', zogenoemde Host Intrusion Prevention. HIPS handhaaft aan de hand van een set van regels wat een applicatie wel en niet mag doen, bijvoorbeeld bestanden lezen, bepaalde Windows-services activeren en meer. Het is als het ware een firewall tussen de applicaties die je uitvoert en het besturingssysteem. 02 De HIPS van Comodo controleert belangrijke activiteiten van het besturingssysteem, zoals de installatie van een driver. Er zijn verschillende soorten firewalls. De oudste en meest bekende is genaamd packet filtering. Deze werkt op de net beschreven manier, door een set regels, zoals de volgende: Voor de server met IP-adres 192.168.1.4: blokkeer verkeer op poort 21 met de buitenwereld.De firewall analyseert vervolgens elk inkomend en uitgaand internetpakket. Op het moment dat het ziet dat er een pakketje bestemd is voor de server op poort 21, zal het dat pakketje weggooien zodat het nooit aankomt bij de bestemming. Dit soort firewalls werd al bedacht in 1988, en vandaag de dag zijn er dan ook betere manieren om netwerkverkeer te filteren.

03 Een voorbeeld van een firewallregel, waarbij we in dit geval verkeer op poort 21, ftp dus, expliciet toestaan. Een betere firewall dan packet filtering is de tweede generatie firewalls, de zogenaamde stateful firewall. Netwerkverkeer vindt vaak plaats op een set van bekende poorten. Als voorbeeld: ftp is vaak poort 21, SSH is vaak poort 22 en IMAP-verkeer is van oudsher poort 25. Bovendien is het zo dat er niet één pakketje komt. Als er een verbinding wordt opgezet, komt er een hele reeks aan pakketten op dezelfde poort gericht voor dezelfde server. Een stateful firewall gebruikt die twee aannames om beter het verkeer te filteren: het verzamelt pakketjes die bij elkaar horen en wacht totdat het genoeg pakketjes heeft om een beslissing te maken of het verkeer door mag of niet.Is die beslissing eenmaal gemaakt, dan houdt de firewall de verbinding in de gaten en laat het automatisch pakketjes binnen die onderdeel uitmaken van die verbinding. Het houdt dus de staat van de verbinding bij, vandaar de naam stateful firewall. Het voordeel is efficiëntie: als de verbinding is opgezet, hoeft de firewall alleen te controleren of de pakketjes uitmaken van een bestaande verbinding. Dat werkt nu eenmaal sneller dan voor elk pakketje een set regels door te nemen.

Wil je een onbekend programma gebruiken maar ben je bang je pc te besmetten met malware? Wil je Windows of OS X upgraden maar is je dure Adobe-pakket niet compatibel? Voor elk van deze situaties is virtualisatie de oplossing. Wij zetten alle opties voor virtualisatie op een rij. Normaal staat op een computer één besturingssysteem, meestal Windows, soms OS X of Linux. Het besturingssysteem bepaalt de verdere gebruiksmogelijkheden: Windows heeft de meeste programma's, OS X de mooiste, en Linux biedt maximale vrijheid maar de minste programma's. Wil je helemaal niet kiezen, dan is multiboot een oplossing. Lees ook: Oude software draaien op Windows 10.Je installeert dan niet één maar meerdere besturingssystemen, elk op een eigen deel van de pc. Je geniet dan maximaal van de mogelijkheden van de pc, maar zit toch telkens weer vast in dat besturingssysteem. Even snel wisselen of alleen één programma uit het andere besturingssysteem gebruiken, dat kan niet en vereist altijd een volledige herstart van de computer. Ook informatie uitwisselen tussen de besturingssystemen gaat lastig.

Virtualisatie heeft deze nadelen niet. Bij virtualisatie installeer je één besturingssysteem en daarop een virtualisatieprogramma. Met het virtualisatieprogramma maak je virtuele machines, en daarbinnen installeer je elk volgend besturingssysteem. Ineens is geen herstart meer nodig, maar gebruik je het andere besturingssysteem net zoals een document in Word of Excel. De bekendste programma's voor virtualisatie op OS X zijn Parallels Desktop, VMware Fusion en VirtualBox. VirtualBox is opensource en gratis, beide andere programma's niet. Heel duur zijn ze overigens niet, maar doordat er bij elke nieuwe release van OS X en Windows wel een nieuwe Fusion en Parallels uitkomt, kan het totaalbedrag toch aardig oplopen. Van VirtualBox is er maar één versie, van Parallels Desktop en VMware Fusion zijn er twee: namelijk een standaard- en een Pro-versie. Beide Pro's richten zich vooral op testers en ontwikkelaars, bijvoorbeeld met extra opties voor netwerkanalyse en debuggen en directe koppeling aan ontwikkelsoftware als Visual Studio. Parallels Desktop Pro is alleen als abonnement te koop. Parallels is sowieso streng: een licentie kan maar op één Mac worden geïnstalleerd, wat ook nog eens via internet wordt gecontroleerd. Een licentie van Fusion geeft recht op drie installaties, VirtualBox is zoals alle opensource software onbeperkt te gebruiken.

Met elk van de drie oplossingen kun je Windows virtualiseren, maar ook heel veel andere besturingssystemen zoals Linux, BSD, oudere en exotische software als Netware, Solaris en OS/2 en natuurlijk OS X zelf. De werkwijze van de programma's is grotendeels gelijk. Naast een aantal instellingen voor de software zelf, regel je alle instellingen per virtuele machine (vm). De belangrijkste stel je in zodra je een nieuwe virtuele machine maakt, bij alle drie aan de hand van een wizard. Fusion is hier het meest gebruiksvriendelijk, Parallels schiet met de nieuwe wizard zijn doel een beetje voorbij, terwijl VirtualBox zich beperkt tot het hoogst noodzakelijke.Dat laatste geldt ook bij de snapshots. Een snapshot is een momentopname van een virtuele machine. Je kunt het gebruiken om later naar terug te keren of om verschillende afsplitsingen van één bron-vm te maken. Fusion doet dit het beste en is het meest flexibel, daarna volgt Parallels. Ook VirtualBox kan dit, maar is duidelijk minder overzichtelijk en heeft minder mogelijkheden.

Vroeg of laat kom je op zijn minst wel een keer problemen tegen in Windows. Een registersleutel die verkeerd staat, een proces dat niet wil stoppen, malware die maar mee blijft opstarten of je hebt even wat systeeminformatie nodig. De Sysinternals-tools bieden uitkomst. In dit artikel gaan we enkele handige programma's bespreken van de Sysinternals-suite van Microsoft (zie ook www.sysinternals.com). Deze suite bevat tools die net even verder gaan dan de ingebouwde tools in Windows, waarmee het mogelijk wordt om veelvoorkomende problemen in Windows het hoofd te bieden, om malware te voorkomen en om inzicht te krijgen in je systeem. Lees ook: Windows 10 terugzetten naar oude Windows-versie.Alle programma's in de suite van Sysinternals zijn portable, dat wil zeggen dat je ze dus niet hoeft te installeren. De tools in de suite die wij zullen gaan bespreken zijn Process Explorer, een veel krachtigere versie van Taakbeheer, Process Monitor dat de pc in de gaten kan houden, Autoruns, dat opstartitems kan beheren en BgInfo om systeeminformatie op het bureaublad weer te geven.

De makers van Sysinternals willen de software zo eenvoudig mogelijk beschikbaar maken: daarom kun je via deze url de volledige collectie aan tooltjes in één keer downloaden als zipje van slechts 14,5 MB. Natuurlijk kun je ook de losse tools downloaden, als je dat liever wilt.Sysinternals heeft ook nog een alternatieve distributiemethode: een netwerkschijf die voor iedereen beschikbaar is met daarop alle Sysinternals-tools. Je opent deze netwerkschijf met een aantal commando's via de Opdrachtprompt. Open de Opdrachtprompt door met de rechtermuisknop op het startmenu te klikken (in Windows 8 en 10) en te kiezen voor Opdrachtprompt (administrator). Voer het volgende commando in: net start webclient en druk op Enter, gevolgd door robocopy.exe live.sysinternals.comtools C:sysinternals. De bestanden worden nu gekopieerd en automatisch in betreffende map geplaatst. Typ ten slotte net stop webclient gevolgd door Enter om de verbinding weer te verbreken. Als je nu naar de map C:sysinternals gaat, zie je daar alle Sysinternals-tools. We beginnen met Process Explorer, een geavanceerder soort Taakbeheer dan die in Windows. Je opent Process Explorer door in de map C:sysinternals het bestand procexp.exe te openen. Doe dat wel even met administratorrechten, door er met de rechtermuisknop op te klikken en te kiezen voor Als administrator uitvoeren. Klik na het openen op Agree om akkoord te gaan met de licentievoorwaarden.

Op het hoofdscherm zie je direct al behoorlijk wat informatie. Links staan alle processen in een 'boomweergave'. In deze weergave is het eenvoudig in te zien welke processen bij elkaar horen. Van elk proces zijn de volgende gegevens zichtbaar: CPU, Private Bytes, Working Set, PID, Description en Company Name. De kolom CPU duidt de hoeveelheid processorkracht aan die een proces verbruikt. Private Bytes geeft de hoeveelheid werkgeheugen aan die toegekend is aan een proces, en Working Set de hoeveelheid geheugen dat daadwerkelijk verbruikt wordt. De kolom PID tot slot toont de zogenoemde process identifier, een uniek nummer om een specifiek proces mee te identificeren. Het is mogelijk om Taakbeheer te vervangen met Process Explorer. Hiervoor klik je op Options / Replace Task Manager. Mocht je het originele Windows Taakbeheer weer terug willen hebben, dan selecteer je simpelweg dezelfde optie.

03 Op het Image-tabblad van een proces vind je veel extra informatie, zoals wanneer het gestart is, de mogelijkheid om het te verifiëren en de locatie waar gedefinieerd is om automatisch te starten (bij Autostart Location). Als je met de rechtermuisknop op een proces klikt, verschijnt een aantal opties. Met Window kun je indien van toepassing het venster dat bij het proces hoort naar voren brengen, door op Bring to Front te klikken. Met Restart kun je een proces opnieuw starten, en met Search Online wordt de browser geopend met een zoekopdracht naar de naam van het proces. Met de optie Check VirusTotal wordt het proces geüpload naar de VirusTotal-service. Als je deze optie kiest (en op Yes klikt om akkoord te gaan met de voorwaarden van die dienst), dan zie je na een tijdje in de kolom VirusTotal bijvoorbeeld 0/54. In dat geval hebben nul van de 54 virusscanners die de webdienst VirusTotal gebruikt malware in het proces aangetroffen.

Kies je voor optie Properties in het rechtermuisknopmenu dan verschijnt veel andere informatie van een proces, verdeeld over tien tabbladen. We noemen een paar voorbeelden: op het tabblad Image zie je onder meer wanneer een proces gestart is (achter het kopje Started). Op het tabblad Performance Graph zie je wat voor systeembronnen recentelijk verbruikt zijn en op het tabblad Threads zie je het aantal threads dat het proces heeft.Een andere handigheid is om het proces te vinden bij een bepaald open venster. Hiervoor klik je op de reddingsboei naast de verrekijker (laatste pictogram in de rij). Houd de knop ingedrukt, waarna Process Explorer verdwijnt en beweeg de muis naar het venster waarvan je het achterliggende proces wilt weten. Laat de muis los en het proces wordt automatisch in Process Explorer geselecteerd.Regelmatig zie je in Windows Taakbeheer en ook in Process Explorer de term 'handle' voorbijkomen. Windows gebruikt een uniek getal om daarmee unieke objecten in het geheugen mee aan te duiden, zoals een venster, een bestand dat open is of een proces, dat is de handle. Zo'n handle dient als referentie naar het object. Zo kun je bijvoorbeeld zien welke bestanden een proces in gebruik heeft. In Process Explorer kun je de handles van een proces zien door op Ctrl+H te drukken en desgewenst specifieke handles sluiten.

  1. http://www.mywedding.com/retrouve3/blog.html
  2. http://dovendosi.blogolink.com/
  3. http://gegensatz.mixxt.at/networks/blog/posts.rose.jons

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 01-06-2017 à 12h34

 Batterie Asus vivobook s300c Alerter l'administrateur Recommander à un ami Lien de l'article 

Interdits durant les phases cruciales du vol pour des raisons de sécurité, les appareils électroniques étaient soupçonnés de créer des perturbations sur les instruments de vol des pilotes.Influencée par la décision des autorités américaines de tolérer l’usage de matériel électronique à bord, l’EASA a donc choisi de changer son fusil d’épaule. Une décision qui permet d’adoucir sensiblement la législation, tout en laissant une certaine marge de manoeuvre aux compagnies aériennes.Mais si les appareils électroniques sont désormais tolérés durant toutes les phases du vol, les consignes de sécurité obligent toujours les passagers à mettre leur smartphone ou tablette en mode “Avion”. De la même manière, les appareils électroniques trop encombrants, comme les ordinateurs portables, ne pourront toujours pas être utilisés durant les phases de décollage et d’atterrissage pour éviter d’encombrer le passage en cas d’évacuation.

Quelques minutes seulement après l’annonce de l’EASA, JetBlue et Delta Airlines ont déjà confirmé leur intention d’adapter leurs consignes de sécurité pour autoriser l’usage desmartphones, tablettes et ereaders durant les phases de décollage et d’atterrissage.Moins de huit mois après avoir lancé sa Surface de première génération, Microsoft revient à la charge avec ses Surface 2 et Surface Pro 2, deux tablettes hybrides aux performances de haute volée. Mais la tablette PC de Microsoft a-t-elle réellement une utilité pour le commun des mortels ?Rappelez-vous, il y a maintenant près d’un an, Microsoft introduisait sa première génération de Surface, une tablette au format 10 pouces tournant sous Windows 8 et présentant la caractéristique de se connecter facilement à un clavier aimanté faisant également office de Smart Cover.Si le modèle « Pro » de la Surface s’était plutôt bien vendu, le modèle RT était en revanche un véritable désastre pour la firme de Redmond. A un tel point que six mois seulement après son lancement, la tablette avait déjà perdu près de la moitié de sa valeur en magasin.Bien décidé à imposer sa vision de l’écosystème mobile, le géant américain revient aujourd’hui à la charge avec deux nouveaux modèles de tablettes. Si le concept n’évolue pratiquement pas, Microsoft a tout de même apporté de nombreuses améliorations à sa machine pour la rendre encore plus compétitive et en faire même un véritable monstre de puissance.

En se levant le matin, il pourra consulter l’heure sur le cadre photo numérique déposé sur sa table de nuit, puis consulter les différentes informations du jour sur sa gazette numérique au format XL, pour ensuite passer un appel avec son smartphone, réaliser une photo avec son APN et jouer avec sa tablette 8″.Les nouveaux formats de ces smartphones du futur permettront également aux utilisateurs de ranger plus facilement leurs terminaux. Il sera par exemple possible de glisser son smartphone dans son portefeuille pour voyager, ou de garder un format XL en glissant sa “gazette numérique” dans sa valise.Bien sûr, tout cela reste du domaine de la science-fiction aujourd’hui, mais Samsung espère être en mesure de réaliser ces vieux rêves de geeks d’ici quelques années tout au plus.Depuis quelques heures, les possesseurs de 2DS et 3DS ne peuvent plus accéder au service de messagerie intégré à leur console portable. En cause? Des ados qui utilisaient le service de Nintendo pour échanger des photos de nudité…Dans un élan de panique, Nintendo a pris la décision de supprimer le service de messagerie proposé aux possesseurs de 2DS et 3DS. Confronté à une polémique inattendue, le géant du jeu vidéo a préféré jeter l’éponge en désactivant sa messagerie plutôt que d’affronter un scandale qui aurait pu ternir son image auprès des parents.

Il y a quelques heures, les utilisateurs de la messagerie SpotPass ont reçu une notification indiquant la suspension du service.Conçue pour permettre aux utilisateurs d’échanger de courts messages et des photos de leurs exploits, la messagerie SpotPass était devenue un véritable outil de séduction pour certains mineurs, qui s’échangeaient des photos de charme sans que leurs parents ne suspectent quoi que ce soit.Devenu un véritable salon de discussion virtuel sur lequel circulaient chaque jour plusieurs milliers de photos de charme provenant d’Internet mais également directement capturées avec la caméra embarquée, le service commençait à attirer l’attention des associations parentales.Face à une polémique qui ne cessait de croître, Nintendo a donc décidé d’adopter la politique de la terre brulée en supprimant la cause du scandale. Une décision qui lui permet d’éviter d’éventuelles poursuites judiciaires mais également de rassurer les parents indignés par la polémique…

Si Facebook, Google +, Twitter et LinkedIn font désormais partie intégrante de notre quotidien, une poignée de nouveaux réseaux sociaux tentent également de se faire une place au soleil. C’est le cas notamment de GetMeRated, un jeune réseau social mobile qui fait le buzz outre-Atlantique.Comment se faire un nom sur la toile lorsque tous les internautes ou presque utilisent déjà quotidiennement des services comme Facebook, Twitter ou LinkedIn ? En innovant bien entendu ! Et c’est précisément ce que Dan Flanagan, le co-fondateur de GetMeRated a fait en lançant un réseau social mobile qui joue la carte de l’anonymat et de la recommandation.GetMeRated, c’est son nom, ne ressemble à aucun autre réseau social. Tout comme Twitter, il permet d’afficher une petite biographie sur son profil, tout comme Pinterest il se base avant tout sur le partage de photos. A l’inverse de Facebook cependant, GetMeRated tente de tirer parti de l’anonymat de ses utilisateurs pour dresser un concept à part. En publiant une photo ou une illustration, les utilisateurs soumettent les autres membres à un vote qui déterminera si un nouvel achat, une nouvelle coupe de cheveux, un nouvel ami ou une nouvelle petite copine est à leur goût. Idéal pour peser le pour et le contre avant de débourser une petite fortune… D’autant plus que les autres utilisateurs peuvent également poster leur avis sous la forme de commentaires.

Bien sûr, l’intérêt de GMR ne s’arrête pas là puisque nombreux sont ceux à utiliser ce nouveau réseau social comme un blog sur lequel ils postent des photos de leur vie quotidienne. A mi-chemin entre Ask, Pinterest, Instagram et Twitter, GetMeRated est parvenu à secouer la Silicon Valley. Entretien avec son co-fondateur, Dan Flanagan.Dan – Il s’agit de ma seconde startup. Je l’ai créée avec le même co-fondateur que celui qui m’avait accompagné dans la création de ma première startup. J’ai débuté avec une société spécialisée dans le marketing sur mobiles, que j’ai entièrement construire pour proposer des campagnes promotionnelles de marques globales comme General Motors, Procter & Gamble, W Hotels et bien d’autres.Nous avons acquis progressivement de l’expérience dans tous les aspects de l’univers mobiles, notamment au niveau de la création de communauté mobile pour de jeunes marques comme CoverGirl. L’idée, à l’époque, était de développer une communauté engagée autour du lancement d’un produit. Mais une fois la campagne terminée, la communauté elle aussi disparaissait…

Cette première expérience nous a inspiré pour la suite. Elle nous a permis de créer un lieu où les ados et les jeunes de plus de 20 ans pourraient s’exprimer, obtenir l’avis de leurs semblables et se faire de nouveaux amis. C’est ce qu’on appelle communément l’égocentrisme de l’adolescent, et c’est quelque chose que tous les ados traversent. Malheureusement, les réseaux sociaux traditionnels comme Facebook sont devenus un véritable carnet d’adresses de tous les gens que vous connaissez déjà, y compris vos parents. Le timing était parfait pour GMR !Dan – Les gens veulent être là où les choses excitantes se passent, donc trouver une solution au problème de la « chambre vide » est toujours le gros challenge lorsqu’on crée un réseau social. Quand quelqu’un s’enregistre vous voulez vous assurer qu’il y a assez de profils à suivre, suffisamment de personnes pour chatter. Le plus gros challenge a été d’attirer ces premiers utilisateurs.Les 10.000 premiers utilisateurs de GMR ont été invités manuellement un-par-un. Cela a pris beaucoup de temps, mais un grand nombre de ces utilisateurs sont toujours actifs sur GMR aujourd’hui et ils se souviennent du jour où on les a contactés pour leur demander d’utiliser nos services !

Geeko – Comment avez-vous vendu votre produit ? Qu’est-ce qui fait de GMR un réseau social différent de tous les autres ?Dan – La chose géniale avec GMR, c’est que nos utilisateurs vendent les bienfaits de la communauté par le bouche à oreille et invitent de nombreux amis à rejoindre le réseau. Ce qui plait beaucoup aux utilisateurs, c’est la valeur ajoutée de GMR. Avoir la possibilité de découvrir de nouvelles personnes, qui ont les mêmes passions, et qui vivent parfois à l’autre bout de la planète, a quelque chose de très attirant. C’est une expérience dont les réseaux sociaux traditionnels se sont écartés.Dan – Nos premiers investisseurs étaient des amis et des membres de notre famille qui avaient déjà investi dans notre première startup et voulaient parier à nouveau sur nous. Nous avons également reçu des investissements de plusieurs investisseurs de la Silicon Valley et de conseillers qui croyaient en ce que nous tentions de créer. Ils pouvaient voir le potentiel des réseaux sociaux mobiles. Ceci étant dit, nous cherchons toujours de nouveaux partenaires désireux d’investir dans GMR.Geeko – L’un des plus gros challenges aujourd’hui pour les réseaux sociaux consiste à conserver leur audience. Comment parvenez-vous à rendre vos utilisateurs loyaux à l’égard de GMR ?

Dan – Comprendre les besoins des utilisateurs est la clé pour créer un service qu’ils aiment, et ils aiment vraiment GMR ! Nous avons plus de 3.500 reviews sur les différents Stores et plus de 90% nous attribuent une note supérieure à 5 étoiles.Pour parvenir à un tel résultat, nous avons tenté d’observer comment les gens utilisaient les autres services et nous sommes assurés d’introduire des fonctionnalités dont ces services ne disposaient pas. Permettre à quelqu’un de développer son identité et se faire de nouveaux amis permet aussi de créer une certaine loyauté. Sur GMR, les utilisateurs sont aussi remerciés pour leur loyauté puisqu’ils disposent d’un score qui gonfle au fur et à mesure qu’ils reçoivent des likes ou des commentaires sur leurs posts.Une fois que les utilisateurs sont investis émotionnellement, ils deviennent incroyablement loyaux. Nos utilisateurs passent deux fois plus de temps sur GMR que les membres de Pinterest et Tumblr sur ces deux réseaux sociaux. C’est pourquoi nous sommes certaines d’être sur la bonne voie !Dan – Comme tous les jeunes produits ou services, GMR est confronté à un challenge de popularité. Nous voulons que tout le monde connaisse GMR ! Nous continuons à répandre la bonne parole et donnons les moyens à nos utilisateurs de partager leur enthousiasme avec les autres, soit par le biais d’invitations directes, soit via les réseaux sociaux.

De la perspective du produit, il y a tellement de nouveautés excitantes que nous voulons offrir aux utilisateurs. Le gros challenge consiste à trouver les bonnes priorités.Geeko – GMR connait déjà un certain succès outre-Atlantique. Comment comptez-vous conquérir d’autres marchés ?Dan – Oui, nous avons beaucoup d’utilisateurs qui vivent aux Etats-Unis. Cependant, nous sommes également solidement ancrés dans les pays anglo-saxons, comme le Royaume-Uni, le Canada ou l’Australie. Le désir d’expression et d’amitié est universel et pour cette raison, GMR est un phénomène global. Nous avons des utilisateurs en provenance de 128 pays !Pour parvenir à ce résultat, nous devions être sur le plus grande nombre de plates-formes possibles. Nous sommes fiers d’annoncer que GMR est disponible sur iPhone, Android, Windows Phone et Nokia Asha ! Nous savons que l’un des plus gros challenges auxquels nous serons confrontés est la croissance dans les pays où l’anglais n’est pas la langue principale. C’est pourquoi nous avons commencé à localiser notre app’ dans différentes langues. Le français, l’espagnol et l’italien sont au programme.

  1. http://blogs.montevideo.com.uy/retrouve3
  2. http://retrouve3.kinja.com/
  3. http://retrouve3.jimdo.com/

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 01-06-2017 à 16h46

 Akku Lenovo IdeaPad Z360 Alerter l'administrateur Recommander à un ami Lien de l'article 

Natürlich existierte der vermeintliche Käufer nicht, die Bank-E-Mail war ebenfalls gefälscht - eine bekannte Masche im Netz, die nun laut VZS auch immer häufiger bei hochwertigeren Verkäufen über Kleinanzeigen gebraucht wird. "Mit betrügerischen Anzeigen rechnet dort kaum einer, so dass Betrüger hier ein besonders leichtes Spiel haben", sagt Katja Henschler von der VZS. Wer einige Sicherheitsregeln befolgt, kann sich vor solchen Betrügereien schützen:Direkter Kontakt: Antwortet der Käufer oder Verkäufer auf direkte Kontaktaufnahme in sehr schlechtem Deutsch, das an Onlineübersetzungen erinnert, sollte man nicht mehr reagieren, rät etwa Ebay für sein Kleinanzeigenportal. Auch die VZS warnt vor Interessenten aus dem Ausland. Auch wenn ein Käufer oder Verkäufer persönlichen Kontakt ausschließt, sollte man misstrauisch werden.Persönliche Übergabe: Der Sinn von Kleinanzeigen sind lokale Geschäfte. Wer beispielsweise Elektronikartikel über Kleinanzeigen kauft, kann sich nur bei einer persönlichen Übergabe von der Funktionstüchtigkeit der Ware überzeugen. Können Verkäufer keine Rechnungen für die Ware vorlegen, sollte man besser nicht zugreifen.Preise: Ist ein Angebot zu gut, um wahr zu sein, ist es das meistens auch nicht. Ist der Preis deutlich niedriger als bei vergleichbaren Angeboten, lieber nicht kaufen.

Bezahlung: Barzahlung bei Übergabe ist eine gute Lösung für Kleinanzeigengeschäfte. Bei größeren Beträgen sollte eine Begleitperson mitgehen. Verkäufer sollten bei Zahlung per Überweisung vor Zahlungseingang keine Waren versenden, Käufer Geld besser nicht ins Ausland überweisen. Von Geldüberweisungsdiensten, Bezahlkarten oder dem Geldversand per Post raten Experten dringend ab. Bei Problemen ist es nämlich später nur schwer möglich, die Identität des Empfängers zu ermitteln oder das Geld zurückzufordern.Ahrensburg (dpa/tmn) - Weil sie im Betrieb überhitzen könnten, tauscht Computerhersteller Acer eine Reihe von Netzkabeln für Notebooks aus. Die Kabel tragen die Bezeichnung "LS-15" und wurden zwischen September 2010 und Juni 2012 mit diversen Notebooks ausgeliefert.Acer hat eine Webseite eingerichtet, auf der Besitzer fraglicher Notebooks anhand der Geräte-Seriennummer prüfen können, ob ihr Kabel betroffen ist. Das Ersatzkabel wird kostenlos zugesandt. Auch andere Hersteller wie HP, Lenovo und Toshiba sind vom Defekt dieses Kabels betroffen. Hier laufen Austauschprogramme teilweise bereits seit vergangenem Jahr.

Die alte Polaroid-Sofortbildkamera ist ein Klassiker. Allerdings ist sie ziemlich sperrig und bietet keine Optimierungsfunktionen für Fotos. Hier kommt der Polaroid Zip Photoprinter ins Spiel. Er ist ein kleiner Sofortbilddrucker im Hosentaschenformat. Gedruckt wird ohne Tinte auf vorbehandeltes Fotopapier im Format 2 mal 3 Zoll (5,08 mal 7,62 Zentimeter). Die Bilder kommen direkt vom Smartphone per App zum Drucker. Eine Akkuladung soll für rund 25 Bilder reichen. Das Gerät ist im Onlinehandel verfügbar und kostet rund 120 Euro.Wikos Ridge 4G hat einen großen Bruder bekommen - das Ridge FAB. Mit 5,5 Zoll Displaygröße ist der Androide mit Dual-SIM und LTE noch einmal einen halben Zoll größer. Der zusätzliche Platz wird für einen größeren Akku genutzt. Neben dem Vierkernprozessor sind 16 Gigabyte (GB) Festspeicher und 2 GB Arbeitsspeicher eingebaut, dazu eine 13-Megapixel-Hauptkamera und ein 5-Megapixel-Modell mit Weitwinkelobjektiv an der Front. Das Ridge FAB ist in vier verschiedenen Farben für rund 250 Euro verfügbar.Garmins nüviCam ist Navigationssystem, Fahrassistent und Dashcam in einem. Der schwarze Kasten zum Anklipsen an die Windschutzscheibe navigiert nicht nur, es warnt über eingebaute Kameras auch vor Kollisionen und hilft, die Spur zu halten. Auch die - rechtlich fragwürdige - Aufzeichnung des Fahrgeschehens beherrscht das Gerät. Im Fall einer starken Erschütterung nimmt die Kamera automatisch auf und speichert auch die GPS-Koordinaten des Unfallorts. Bedient wird die nüviCam über ein sechs Zoll großen Touchscreen. Mit lebenslangen Karten-Updates kostet das multitalentierte Navi rund 380 Euro.

Berlin (dpa/tmn) - Apple-Fans müssen sich gedulden. Weil ein Zulieferer aus China ein wichtiges Bauteil für die Apple Watch nicht in der geforderten Qualität liefern kann, müssen die Kunden wochenlang auf die Smartwatch warten. Doch der Test zeigt: Es lohnt sich, auf die Apple Watch zu warten, auch wenn es sich nicht um ein perfektes Produkt handelt.Die getestete Uhr mit 42-Millimeter-Edelstahlgehäuse und Gliederarmband fühlt sich am Handgelenk sehr angenehm an. Der Saphir-Bildschirm geht kantenlos in das Gehäuse über. Das Armband erfüllt nicht nur die Qualitätsansprüche, wie man sie von Schweizer Edelmarken her kennt, sondern kann auch ohne Werkzeug auf den passenden Umfang gekürzt werden. Zur Ersteinrichtung der Apple Watch benötigt man ein aktuelles iPhone (5, 5s, 6 oder 6 Plus), das mit der iOS-Version 8.3 läuft. Android-Smartphones werden nicht unterstützt.Bei einem iPhone mit vielen installierten Apps dauert es rund drei Minuten, bis sich die Apple Watch einen Überblick verschafft hat, welche Smartphone-Anwendungen mit der Uhr kommunizieren können. Danach sollte man sich etwas Zeit nehmen, um im Detail festzulegen, welche iPhone-App eine Benachrichtigung auf der Apple Watch auslösen darf. Schließlich will man vermeiden, dass die Uhr am Handgelenk ständig vibriert, nur weil etwa ein Bekannter in einem sozialen Netzwerk wieder einmal ein belangloses Foto veröffentlicht hat.

Die Apple Watch verfügt über einen AMOLED-Bildschirm mit einer Auflösung von 272 mal 340 Pixeln. Das Bild erscheint knackig scharf, die Farben sehen kräftig und brillant aus. Der Helligkeitsregler war im Test ohne Rücksicht auf die Batterielaufzeit auf das Maximum eingestellt, damit der Bildschirm auch bei heller Umgebung gut ablesbar bleibt.Die Apple Watch beherrscht drei Disziplinen: Zum einen ist sie eine Armbanduhr, zum anderen ein Gesundheits- und Fitnesstracker und schließlich ein vielseitiger Computer am Handgelenk, für den es mittlerweile mehr als 3700 Apps gibt. Ist das iPhone in der Nähe, kann man über die Apple Watch auch telefonieren. Das Ziffernblatt der Apple Watch zeigt einen klassischen Chronographen, aber auch verspielte Mickey-Maus-Zeiger, die aktuelle Mondphase oder etliche andere "Komplikationen" an. Um den Bildschirm aus dem Stromsparmodus zu aktivieren, muss man das Handgelenk anheben oder auf die digitale Krone tippen. Drückt man die Krone zwei Mal kurz hintereinander, erscheint die zuletzt genutzte App.

Als Fitness-Tracker kann die Apple Watch nicht nur Schritte beim Walken oder Jogging und erklommene Stufen zählen, sondern auch Fahrradtouren und Trainingseinheiten auf einem Stepper, Crosstrainer oder Ruder-Heimtrainer aufzeichnen. Nur zum Schwimmen eignet sich die Apple Watch nicht. Die Smartwatch bietet zwar einen "Schutz gegen zeitweises Untertauchen" nach der Norm IPX7, aber schon ein harter Wasserstrahl unter der Dusche könnte die Uhr außer Gefecht setzen.Neben den Apple-Apps "Aktivität" und "Workout" arbeitet die Uhr mit etlichen bekannten Sport-Apps wie " Runtastic" oder " Trails" zusammen, bei denen dann auch auf die GPS-Daten des iPhones zugegriffen wird. Ein ordentliches Work-out, bei dem eine Stunde lang der Puls gemessen und gleichzeitig Musik von der Uhr auf einen drahtlosen Bluetooth-Kopfhörer gestreamt wird, verzehrt ein Fünftel der Energiekapazität. Bei einer weniger sportlichen Nutzung im Alltag hält der Apple-Watch-Akku mit 205 Milliamperestunden (mAh) Kapazität deutlich länger. So stand an etlichen Tagen während des Tests abends noch eine "Gangreserve" von rund 40 Prozent zur Verfügung. Apple geht allerdings davon aus, dass die Uhr jede Nacht aufgeladen wird.

Zu Beginn des Tests verkürzte die ständige Kommunikation zwischen Apple Watch und iPhone auch die Akkulaufzeit des Smartphones spürbar. Allerdings verschwand dieser Effekt nach einigen Tagen fast vollständig, weil das iPhone deutlich seltener aus dem Ruhezustand geholt wurde, da etliche Aktivitäten ausschließlich auf der Apple Watch stattfanden. Die Uhr registriert übrigens genau, ob das gekoppelte iPhone gerade aktiv genutzt wird oder nicht. So lassen Mitteilungen nur dann die Apple Watch vibrieren, wenn der Bildschirm des iPhones ausgeschaltet ist.Ein Druck auf einen Knopf unterhalb der Krone ruft die Kommunikationszentrale der Uhr auf. Hier erscheinen bis zu zwölf Favoriten, die man vom iPhone übernehmen oder individuell auf der Apple Watch anlegen kann. Textbotschaften kann man bequem mit Siri diktieren oder aus einer Liste vorformulierter Mitteilungen à la "Ich bin unterwegs" auswählen. Die Spracheingabe mit Siri, die mit dem Kommando "Hey Siri" oder einem langen Druck auf die Krone aktiviert wird, funktioniert zuverlässig. Über die virtuelle Assistentin kann man auch Kommandos absetzen und beispielsweise eine Navigation starten. Auch das klappt reibungslos.

Besonders häufig genutzte Apps kann man in den "Glances" ablegen. Diesen Bereich, den Apple hierzulande "Checks" getauft hat, erreicht man, wenn man auf dem Ziffernblatt nach oben wischt. Hier sieht man beispielsweise einen Überblick über die sportlichen Aktivitäten, den aktuellen Puls oder die Wettervorhersage. Entgegen den Befürchtungen von Datenschützern lässt sich das Auslesen der sensiblen Fitness- und Gesundheitsdaten in den Voreinstellungen unterbinden. In den "Checks" findet man auch die äußerst praktische Funktion, dass man das gekoppelte iPhone läuten lassen kann, wenn man es irgendwo in der Wohnung verlegt hat.Apps, die Inhalte aus dem Internet abrufen müssen, brauchen eine Zeit lang, bis sie die gewünschten Informationen anzeigen, etwa die Wetter-App oder der Aktien-Ticker. Dies könnte schneller geschehen. Auch der Aufbau mancher Apps lässt noch Raum für Verbesserungen. So zeigt die Twitter-App nur entweder den neusten Tweet aus der eigenen Timeline oder das aktuelle Trendthema an. Einzelne Twitter-User oder ein spezielles Thema lassen sich mit der App noch nicht auf der Watch verfolgen. Anwender können hier aber auf schnelle Verbesserungen hoffen. Und jeden Tag kommen neue Apps heraus, die die Apple Watch wertvoller machen. Etwa der "Car Location Finder": Bei dieser App kann man mit einem Knopfdruck den Standort seines geparkten Autos auf der Uhr und dem iPhone abspeichern und den Wagen auch bei schlechtem Kurzzeitgedächtnis später im Straßengewühl wiederfinden.

Neben dem Design der Uhr selbst werden die Apps beim Wettstreit von Apple mit den konkurrierenden Smartwatch-Herstellern entscheidend sein. Die Apps für die Apple Watch laufen ohne Unterschied auf den drei Modellreihen: der Apple Watch Sport (349 bis 449 Euro), der hier getesteten Apple Watch (649 bis 1249 Euro) und der aberwitzig teuren goldenen Apple Watch Edition, die zwischen 11 000 und 18 000 Euro kostet.Die erste Generation der Apple Watch ist sicherlich noch nicht perfekt. Vor allem die kurze Laufzeit des Akkus, die ein tägliches Nachladen erzwingt, trübt etwas den vielversprechenden Eindruck, den die Apple Watch im Test hinterlassen hat. Ihr volles Potenzial wird die Smartwatch erst in den kommenden Wochen und Monaten mit neuen, angepassten Apps entfalten. Bei Besitzern eines iPhones, die nicht für jede Kleinigkeit das Smartphone aus der Tasche holen wollen, könnte die Apple Watch schnell zum festen Bestandteil ihres digitalen Lebensstils werden.Hannover (dpa/tmn) - Bei Smartphone-Problemen geben viele Besitzer ihr Gerät schweren Herzens zur Reparatur. Allerdings bezahlen sie unter Umständen unnötig viel Geld für einen neuen Akku oder eine neue Kopfhörerbuchse, berichtet das "c't"-Sonderheft "Android 2015". Denn in beiden Fällen kann auch Schmutz die Problemursache sein.

Eine verdreckte USB-Buchse bietet dem Stecker des Ladegerätes etwa oft nicht mehr ausreichend Halt. Zuerst sollte man den Angaben nach deshalb probieren, die Buchse mit Druckluftspray zu reinigen. Bringt das nichts, kann man es auch noch mit einem anderen Ladekabel und einem anderen Netzteil probieren. Während der Garantiezeit beheben viele Hersteller Schäden an der USB-Buchse aber üblicherweise auch kostenlos, so die Experten. Eine weitere Alternative: Immer mehr Modelle haben Akkudeckel mit Drahtlosladetechnik, was ein Kabel überflüssig macht.Dreck, der in der Kopfhörerbuchse steckt, sollte man den Angaben zufolge dagegen vorsichtig mit einer Pinzette oder Büroklammer herausholen. Danach habe der Klinkenstecker in der Regel wieder guten Kontakt. Hilft auch das nichts, muss das Handy doch zum Austausch der Buchse in die Werkstatt - es sei denn, man kann mit Bluetooth-Kopfhörern und ihrem oft schlechteren Klang leben.Ein häufiger Handy-Schaden ist auch das gesplitterte Display. Vor allem wenn nur das Deckglas gesplittert ist, das LCD-Panel aber unversehrt ist, funktionieren die Geräte meist weiter wie gewohnt. Wer das Smartphone dann so weiternutzen möchte, kann dies bedenkenlos tun, erklären die Experten. Man sollte dann aber eine Folie aufs Display kleben, um Folgeschäden und Verletzungen durch Splitter zu vermeiden.

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 03-06-2017 à 05h54

 Akku IBM ThinkPad T42 Alerter l'administrateur Recommander à un ami Lien de l'article 

Es klafft eine erstaunliche Lücke zwischen der unbestrittenen Schönheit des männlichen Vornamens Dirk und seiner popkulturellen Referenzierung. Außer den Sportfreunden Stiller ("Dirk, wie ist die Luft dort oben", 2012) und der Skaband Monkey Beach ("Dirk", 2012) haben sich vor allem Tocotronic um den Namen verdient gemacht.Als Hidden Track verstecken sie auf dem aktuellen Album ein "Date mit Dirk", das nahtlos an den Klassiker des Dirk-Pop aus dem Jahr 1995 anknüpft: "Wir sind hier nicht in Seattle, Dirk" ist seit damals eine Hymne für Jungen, die in den 1970er Jahren von ihren Eltern mit diesem Namen beschenkt und zu dem Selbstbewusstsein erzogen wurden, über die Grenzen des eigenen Teller- bzw. Landesrandes hinaus zu denken. Die Replik "Was bildest du dir ein?" wurde ihnen zum ständigen Ansporn, sich nicht zufrieden zu geben, bis sie eines Tages vor dem "Public Market Center"-Schild in Seattle stehen und mit einem wissenden Kopfschütteln leise summen: "Was nicht ist, kann niemals sein." Kann es doch - ich weiß, wovon ich spreche. Tocotronic sei Dank! Von Dirk von Gehlen

Sie können die Trauer über die mehr als 5000 Toten nicht mindern, genausowenig wie das Leid der Überlebenden, die noch lange mit den Folgen des Erdbebens kämpfen werden. Doch zumindest geben manche Geschichten von Geretteten ein bisschen Hoffnung in diesen chaotischen Tagen im Himalaya.An diesem Donnerstag ist Helfern die Rettung eines 18-Jährigen gelungen - fünf Tage nach dem Beben. Der Nepalese habe in den Ruinen einer Pension in der Hauptstadt Kathmandu gelegen, zitiert die Deutschen Presse-Agentur einen Sprecher des Innenministeriums. Der Mann sei in guter Verfassung. Fotos lokaler Medien zeigten, wie zahlreiche Männer den Teenager auf einer Trage in Sicherheit brachten. Der 18-Jährige blinzelt ins helle Tageslicht, um seinen Hals liegt eine große Halskrause. Einer der Helfer hält einen Infusionsbeutel in die Höhe.Zwei Familien aus Niedersachsen bangen um ihre Töchter, die im Erdbebengebiet von Nepal verschollen sind. Die Informationen über gerettete Touristen kommen nur schleppend bei ihren Angehörigen an. mehr ... Der junge Mann stamme aus dem Distrikt Nuwakot und habe im Hidden Guest House in der Nähe der Busstation Gongabu gearbeitet, sagte der Sprecher weiter. Das UN-Büro für Katastrophenhilfe (Ocha) erklärte auf Twitter, an der Rettung seien ein Team aus den Vereinigten Staaten und lokale Kräfte beteiligt gewesen.

Am Mittwoch hatten Helfer ein elfjähriges Mädchen und einen 28 Jahre alten Mann lebend aus den Trümmern geborgen. Dem Mann war es gelungen, seine Angehörigen mit einem Mobiltelefon anzurufen. In seiner Panik habe er den Namen des Hotels vergessen. "Hätte er sich daran erinnert, hätten wir ihn vielleicht eher gefunden", berichtete ein Schwager der Nachrichtenagentur AFP.Nachdem der Akku des Handys leer war, sei bei den Verwandten die Hoffnung geschwunden, den Mann noch lebend zu retten. Nepalesische und französische Rettungskräfte befreiten ihn schließlich aus den Trümmern. "Er war bei Bewusstsein, als er gerettet wurde. Er sagte 'Oh Gott, danke'. Seine Frau war sehr erleichtert, als wir sie anriefen", sagte der Schwager.Eines der Bilder, die um die Welt gingen, ist das eines aus den Trümmern geretteten Babys. Der gerade einmal vier Monate alte Sonit Awal wurde bei dem Erdbeben im Haus seiner Familie in Muldhoka im nepalesischen Distrikt Bhaktapur verschüttet. Sein Vater rief die Armee zur Hilfe, gemeinsam gruben sich die Männer durch den Schutt. Bis sie am Sonntagmorgen, 22 Stunden nach dem Beben, den kleinen Jungen bergen konnten. Noch voller Staub wurde er ins Krankenhaus gebracht, wo die Ärzte feststellten, dass er unverletzt geblieben war.

El menor, que fue identificado como Sonit Awal, fue rescatado tras 22 horas de permanecer desaparecido entre las ruinas de los edificios en la ciudad de Bhaktapur. Die Hilfsorganisation I.S.A.R. sieht auch fünf Tage nach dem schweren Erdbeben der Stärke 7,5 noch Chancen, Opfer lebend aus den Trümmern zu retten. "Ich würde niemals sagen, das ist der Zeitpunkt, die Hoffnung aufzugeben", sagt der Leiter des Informations- und Lagezentrums in Duisburg, Sven van Loenhout. Bei ähnlichen Unglücken seien auch nach zwei Wochen noch Menschen lebend gefunden worden. Inzwischen sind genügend Rettungskräfte in Kathmandu eingetroffen. Doch die Regierung hat Mühe, die Hilfe zu koordinieren. Vor allem für 1,7 Millionen Kinder wird die Lage in Nepal immer dramatischer. Von Oliver Klasen mehr ... "Was uns gut in die Karten spielt ist, dass es regnet", sagt van Loenhout. Dann dringe Wasser in die zerstörten Häuser ein und erreiche Verschüttete - nur wenn die Verschütteten Zugang zu Flüssigkeiten haben, gibt es auch nach mehreren Tagen noch eine realistische Überlebenschance. Nach wie vor gebe es Hinweise auf mögliche Überlebende in den Trümmern, denen die Suchtrupps mit ihren Hunden nachgehen, so van Loenhout. "Er ist voll aufgeladen", sagt der Fahrer des Überführungsdienstes von Porsche und drückt mir den Schlüssel in die Hand. Er hat den Cayenne S E-Hybrid in der Tiefgarage geparkt, direkt neben dem Stromanschluss für Elektroautos. Ich drücke den Startknopf, die Anzeige erscheint: 17 Kilometer Reichweite. Aha. Der erste Dämpfer. Die Zukunft des Autofahrens ist elektrisch, heißt es überall. Bei Porsche endet sie bereits nach 17 Kilometern. Trotzdem will ich versuchen, das SUV in den nächsten Tagen nur mit dem E-Motor zu fahren.

Die Grundidee des Plug-in-Hybrids ist einleuchtend: Zwei Motoren arbeiten in dem SUV, ein Benziner mit 333 PS und ein Elektromotor mit 95 PS. In der Stadt fährt man emissionsfrei, auf der Autobahn übernimmt der Benziner. Ist der Strom verbraucht, springt der herkömmliche Motor an. Aufgeladen werden kann durch Bremsen während der Fahrt oder an der Steckdose. Letzteres probiere ich direkt aus.Im Kofferraum erwartet mich eine ganze Reihe unterschiedlicher Kabel und Stecker, dazu ein circa 30 Zentimeter großes Designstück, das aussieht wie eine Stereoanlange für ein iPhone. Das soll die richtige Stromladung zwischen Auto und Ladesäule kontrollieren. Doch kein Stecker passt in die Ladesäule. Seltsam, die entspricht eigentlich dem Typ 2, der in Europa seit 2014 Standard ist. Ich ziehe einen Kollegen hinzu, wir probieren alle vorhandenen Stecker aus, ohne Erfolg. Also muss der handelsübliche Schukostecker her, den man aus dem Haushalt kennt. Ladezeit ungewiss.Sechs Stunden später ziehe ich den Stecker. Die Reichweite hat sich um genau vier Kilometer erhöht. Die Begeisterung ist gedämpft. Eigentlich verspricht Porsche 36 elektrische Kilometer. Die sollten zumindest in sechs Stunden Ladezeit zu erreichen sein. Ich starte den Cayenne und ein leise sirrendes Geräusch ist zu hören. Der Elektromotor läuft und funktioniert tadellos, doch wenn man rabiater aufs Gas tritt, schaltet sich sofort röhrend der Benziner dazu.

Der i8 ist ein aufregendes Coupé. Aber auch ein Elektroauto für bis zu 37 Kilometer, verspricht BMW. Wie funktioniert der Spagat zwischen Sportwagen und Ökomobil im Alltag? Ein Test in Tagebuchform. Von Thomas Harloff mehr ... Test Nach knapp acht Kilometern quer durch den Münchner Berufsverkehr steuere ich die nächstgelegene Ladesäule zu meiner Wohnung an, Entfernung etwa 700 Meter Luftlinie. Drei Mal fahre ich im Dunkeln die Straße, in der der Anschluss zu finden sein soll, hoch und wieder runter. Eine Ladesäule ist weit und breit nicht zu sehen. Das Navi des Porsche hilft auch nicht weiter. Statt Lademöglichkeiten in der Nähe zeigt es mir das Generalkonsulat von Italien und das Honorarkonsulat von Togo an. Schöne Gebäude, aber tanken lassen werden die mich nicht.Ich ziehe eine Suchmaschine im Netz zu Rate. Die nächstgelegene Station ist nicht mehr in Betrieb, weitere 1,2 Kilometer in die entgegengesetzte Richtung gibt es eine Ladesäule. Ich mache mich auf den Weg.Grün leuchtet sie am Straßenrand einer Seitenstraße. Endlich! Ich parke und wühle mich durch die Kabelvielfalt des Porsche. Das nützt wenig. An der Ladesäule der Stadtwerke München gibt es zwei Steckdosen. Zwei Mal der gleiche Anschluss wie in der Tiefgarage. Und den passenden Stecker dazu habe ich nicht.

Für den ersten Tag gebe ich auf, ich steuere meine Wohnung an. Die elektrische Reichweite beträgt nur noch zwei Kilometer. Der Benzinmotor springt an und durchschneidet die angenehme Stille. Die letzte Möglichkeit wäre jetzt, eine Verlängerungsschnur aus dem dritten Stock meiner Wohnung herabzulassen. Aber das hier ist München, 22 Uhr. Hier findet niemand einen Parkplatz vor seiner eigenen Haustür. München (dpa/tmn) - Heckträger auf der Anhängerkupplung eines Autos eignen sich besser für den Transport von Pedelecs als Dachträger. Darauf weist das Allianz Zentrum für Technik (AZT) hin.Bei Fahrversuchen auf unebenen Wegen und Crashtests zeigte sich, dass die Fahrräder mit elektrischem Zusatzantrieb auf einem Heckträger sicherer aufgehoben sind: Von dort können sie zum Beispiel bei einem Unfall nicht nach vorne auf die Straße geschleudert werden. Ganz wichtig: Der Fahrradträger muss für das höhere Gewicht von Pedelecs ausgelegt sein.Wer einen Fahrradträger für den Pedelec-Transport nutzt, sollte sich laut dem AZT vorher unbedingt vergewissern, dass dieser dem höheren Gewicht gewachsen ist, das die Elektroräder durch Akku und Antrieb auf die Waage bringen. Dabei sei nicht nur die zulässige Gesamtlast des Trägers entscheidend, sondern auch die der einzelnen Befestigungsschienen. Im Zweifel sollten sich Nutzer danach beim Händler oder Hersteller erkundigen.

Die Sicherheitsexperten vom AZT empfehlen außerdem, bei Autofahrten mit Pedelecs im Gepäck regelmäßig Pausen einzulegen und die Befestigungselemente des Trägers zu kontrollieren. Um Pedelecs für den Transport etwas zu erleichtern, sollte der Akku nach Möglichkeit nicht am Rad bleiben, sondern im Kofferraum verstaut werden.Auch wenn der Akku abgenommen wurde, können Pedelecs noch über 20 Kilogramm wiegen - zu viel für die meisten Trägersysteme, die für herkömmliche Fahrräder ausgelegt sind. Nach Erkenntnissen des AZT bringen bereits alltägliche Fahrsituationen wie Ausweichen, Bremsen oder das Überfahren von Unebenheiten solche Träger an die Grenzen der Belastbarkeit, wenn sie mit den schweren Pedelecs bestückt werden.Ratingen (dpa/tmn) - Das G4 von LG bricht mit dem Schlankheitswahn. Das neue Flaggschiff ist etwas dicker und schwerer als der Vorgänger, und hat auch bei der Leistung zugelegt.Im Inneren des 5,5-Zoll-Geräts arbeiten ein Sechskernprozessor und drei Gigabyte (GB) Arbeitsspeicher, als Datenspeicher stehen 32 GB bereit. Die lassen sich - entgegen dem Trend bei Apple und Samsung - per Zusatzchip aufrüsten. Auch der Akku ist austauschbar. Bei der Displayauflösung bleibt alles unverändert - der QHD-Schirm (2560 zu 1440 Pixel) soll nun aber deutlich realistischere Farben darstellen können. IPS-Quantum-Pixel-Technologie heißt das bei LG.

Neugierig machen die Leistungsdaten der Kamera. 16 Megapixel Sensorauflösung mit lichtstarken f/1.8 und einem optischen Bildstabilisator. An der Front ist eine HD-Kamera mit acht Megapixeln für Videochats und Selbstporträts eingebaut. Damit die Fotos schnell ins Netz und die Daten aus dem Netz auf das Gerät kommen, steckt alle gängige Netzwerktechnik im Gerät - LTE, schnelles WLAN.ac, Bluetooth 4.0 und NFC. Als Betriebssystem wird Android 5.1 installiert.Für Freunde edler Materialen hat sich LG einen Smartphonerücken aus Naturleder ausgedacht. Rund 700 Euro soll das so verzierte Gerät kosten, wenn es ab Juni in den Handel kommt. Eine Kunststoff-Version wird ab 650 Euro angeboten.Berlin (dpa/tmn) - An den USB-Anschluss kommen die Maus, die externe Festplatte und vielleicht noch der Drucker - mehr nicht. Und am Smartphone braucht man den Kabelanschluss ohnehin nur zum Aufladen. Wer so denkt, hat die Rechnung ohne die Hersteller zahlreicher USB-Gadgets gemacht.Das Angebot reicht dort von der leuchtenden Plasmakugel für den Schreibtisch über den Tassenwärmer bis zur Infrarotkamera am Handy. Ein garantiert unvollständiger Überblick über das mehr oder weniger sinnvolle Spielzeug für Smartphone und PC:

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 03-06-2017 à 06h05


|<< | 1 |  2   3   4   5   6   7   8   9   10   11   12  >>> >>|

Historique : 06-2017
 

SYNDICATION
 
Fil RSS 2.0
Ajouter à NetVibes
Ajouter à Google
Ajouter à Yahoo
Ajouter à Bloglines
Ajouter à Technorati
http://www.wikio.fr
 

Allzic en direct

Liens Commerciaux
L'information à Lyon
Retrouvez toute l'actu lyonnaise 24/24h 7/7j !


L'information à Annecy
Retrouvez toute l'actu d'Annecy 24/24h 7/7j !


L'information à Grenoble
Retrouvez toute l'actu de Grenoble 24/24h 7/7j !


Application Restaurant
Restaurateurs, demandez un devis pour votre application iPhone


Fete des Lumières
Fête des lumières : vente de luminaires, lampes, ampoules, etc.

Votre publicité ici ?
  Blog créé le 11-07-2016 à 05h33 | Mis à jour le 22-08-2017 à 06h51 | Note : Pas de note