Logo Allmyblog
Logo Allmyblog
Lien de l'article    

DOVENDOSI

Batteries d’ordinateur portable Asus | Replacement batterie pour Asus - batterie-portable-asus.com
Contacter l'auteur de ce blog

5 DERNIERS ARTICLES
- Batterie DELL XPS M1530
- Asus G73S laptop battery www.dearbattery.co.uk
- Akku Dell inspiron 1721 www.pcakku.com
- Acer Ferrari 1000 laptop battery www.dearbattery.co.uk
- Akku HP compaq hstnn-ub05 www.pcakku.com
Sommaire

CALENDRIER
LunMarMerJeuVenSamDim
01020304050607
08091011121314
15161718192021
22232425262728
293031
<< Octobre >>

BLOGS FAVORIS
Ajouter dovendosi à vos favoris
 Akku Fujitsu fpcbp176 www.akkukaufen.com Alerter l'administrateur Recommander à un ami Lien de l'article 

Erfahrene Microsoft-Office-Nutzer machen sich das integrierte Visual Basic zunutze und automatisieren komplexe Aufgaben mit Makros. Doch böswillige Programmierer können mit der gleichen Software Viren entwickeln, die auf Ihre Arbeiten zugreifen können. Zum Glück läuft Office standardmäßig mit deaktivierten Makros und informiert den Nutzer, sobald ein geöffnetes Dokument sie enthält.Anwendungen und Dienste, die damit werben, die Leistung Ihres PCs zu verbessern, indem sie „unwichtige Dateien” löschen, verursachen oft mehr Schaden, als dass sie Gutes tun - sofern sie überhaupt irgendetwas tun. Um Ihr System aufzuräumen, benutzen Sie besser die Windows-eigene Datenträgerbereinigung, zu finden im Startmenü unter Programme, Zubehör, Systemprogramme. Die Anwendung gibt es in jedem Windows und bringt Ihr System garantiert nicht durcheinander.

Wenn Sie regelmäßig neue Anwendungen herunterladen und installieren, sollten Sie es sich aneignen, Ihre Sammlung hin und wieder aufzuräumen. Dafür öffnen Sie das Software-Fenster in der Systemsteuerung, scrollen durch die dortige Liste und löschen mit einem einfachen Klick all das, was Sie nicht mehr benötigen. Je weniger Programme auf Ihrem Rechner laufen, desto größer die Chance, dass auch alles problemlos funktioniert.Bevor Sie mit dem Säubern Ihrer Festplatte beginnen, sollten Sie alle wichtigen Daten sichern. Für das Backup bietet sich eine externe Festplatte oder CDs respektive DVDs an. Beachten Sie bitte, dass Sie Markenrohlinge verwenden und nicht mit maximaler Schreibgeschwindigkeit brennen. Auch sollten Sie die Sicherungen trocken und nicht zu kalt lagern, um ihre Haltbarkeit zu optimieren. Wirklich wichtige Daten sollten Sie zudem ausschließlich in verschlüsselter Form sichern. Dazu empfiehlt sich am besten...

... eine Freeware-Verschlüsselungssoftware wie , mit der Sie verschlüsselte Container und Platten-Partitionen anlegen können. Sie sollten nach der Datensicherung zudem sämtliche Partitionen komplett verschlüsseln (sektorweise und mit sicherem Passwort) und danach auf herkömmlichen Wege löschen. So kann ein Unbefugter Ihre Daten zwar vielleicht wiederherstellen, öffnen kann er sie ohne Passwort jedoch nicht.Besser als das herkömmliche Löschen von Daten ist das Schreddern mittels einer entsprechenden kostenlosen Software wie oder . Den nicht belegten Platz auf der Festplatte sollten Sie zudem wipen, um auch die freien Sektoren nochmals überzubügeln. Die Programme stellen Sie vor die Wahl, wie viele Löschvorgänge ausgeführt werden sollen. Unsere Empfehlung: 35 Mal und Ihre Daten sind nach heutigem Stand der Technik unwiderruflich verloren.

Nun bleibt nur noch die komplette Formatierung der Festplatte. Da aber selbst das für manche Wiederherstellungs-Experten kein Problem darstellt, sollte es am besten die Low-Level-Formatierung sein. Dabei wird die komplette Festplatte sektorweise gesäubert und alle vorhandenen Partitionen gelöscht, sodass am Ende wieder ein einziger großer Datenträger steht. Der zweite Vorteil: Eventuell defekte Teile der Platte werden ausgeblendet und stehen danach nicht weiter zur Verfügung, sodass sie die funktionalen Bereiche nicht beeinflussen. Low-Level kann also auch eine Möglichkeit sein, defekte Platten zu reparieren. Heutige Festplatten lassen eine manuelle LL-Formatierung nicht mehr zu - früher war dies händisch per BIOS möglich. Daher müssen nun Tools wie die Freeware her, die diese Aufgabe übernehmen können.Sofern Sie Ihre Festplatte nicht verkaufen möchten, sollten Sie ganz zum Schluss (erst nachdem Sie alle vorher genannten Tipps befolgt haben!) noch das Werkzeug Ihrer Wahl zur Hand nehmen. Schutzbrille und -kleidung an und auf gehts... Feinfühlige Menschen machen magnetische Festplatten und andere Datenträger vorher noch mit einem Elektromagneten untauglich (klappt nicht bei SSDs und anderen Flashspeichern).

Und falls es doch mal passiert: bewahren Sie unbedingt einen kühlen Kopf. Denn nur so gelingt es Ihnen vielleicht, wichtige Daten und das komplette Mainboard vor ihrer Zerstörung zu retten. Ziehen Sie zuerst den Netzstecker und entfernen Sie den Akku - warten Sie dabei nicht darauf, bis Windows heruntergefahren wurde. Als nächstes entfernen Sie alle Geräte, die sonst noch mit Ihrem Laptop verbunden sind, wie Netzwerkkabel, USB-Geräte und externe Festplatten. Drehen Sie den Laptop auf den Kopf, um etwaige, eingedrungene Flüssigkeit herauslaufen zu lassen - kippen Sie das Gerät aber niemals in eine Richtung, die das weitere Vordringen der Flüssigkeit noch begünstigen könnte! Wenn die Flüssigkeit an der Oberfläche des Laptops austritt, wischen Sie sie mit einem trockenen Tuch ab. Wenn nicht, haben Sie zwei Möglichkeiten. Entweder, Sie fühlen sich fit genug, das Gerät selbst auseinanderzunehmen und die einzelnen Komponenten mit einem Elektronikreiniger zu bearbeiten. Oder Sie bringen das gute Stück doch lieber zum Techniker.

Sowohl Windows 7 als auch Windows Vista kommen mit einer Sicherheitsfunktion daher, die sich User Account Control - kurz UAC - nennt. Sie dimmt den Bildschirm und lässt eine Erlaubnis-Textbox aufpoppen, wann immer Sie ein Programm installieren oder Änderungen an den Systemeinstellungen vornehmen. Zwar ist diese Funktion nützlich um findige Programme zu identifizieren, die klammheimlich Dinge ohne Ihre Zustimmung installieren oder verändern wollen. Trotzdem ist es überaus nervig. Wenn Sie Vista benutzen, schalten Sie die Funktion mit TweakUAC aus. Bei Windows 7 sind bereits die Standard-Einstellungen lockerer als bei Vista. Trotzdem können Sie unter den Systemeinstellungen verschiedene Sicherheitsstufen einstellen. Empfehlenswert ist die drittletzte, bei der UAC Sie zwar noch warnt, aber nicht mehr den Bildschirm dimmt.

Viele PC-Nutzer haben sich daran gewöhnt, ihre täglichen Arbeiten unter ihrem Admin-Konto zu erledigen - besonders Nutzer von Windows XP. Dadurch ersparen Sie sich zwar die Nerverei, sich für jede Installation oder Änderung mit einem anderen Konto anzumelden. Doch diese Arbeitsweise hinterlässt auch deutlich größere Sicherheitslücken und Möglichkeiten für Viren und Malware, in Ihr System vorzudringen.Die Kategorienansicht der Systemsteuerung kann hilfreich sein, wenn Sie die vielen verschiedenen Auswahlmöglichkeiten einschüchtern. Doch sie erschwert auch das Auffinden bestimmter Funktionen erheblich. Klicken Sie stattdessen auf die „Klassische Ansicht” auf der linken Seite, wenn Sie Vista benutzen, oder wählen Sie „große Symbole” aus dem „Ansicht”-Reiter in oberen rechten Eck bei Windows 7.

Anwendungen parken sich selbst nur allzu gerne im Infobereich der Taskleiste - der Bereich unten rechts, in dem zum Beispiel laufende Programme mit einem Symbol dargestellt werden. Das Problem: Viele dieser Anwendungen laufen, ohne dass man wirklich etwas davon mitbekommt. Deshalb sollten Sie den Infobereich von Zeit zu Zeit bereinigen. Mit einem Rechtsklick in die Taskleiste, Eigenschaften und Anpassen, lässt sich für jedes Programm im Infobereich einzeln festlegen, ob es dort immer eingeblendet, immer ausgeblendet oder nur ausgeblendet wird, wenn es inaktiv ist.Wenn Sie einen Laptop benutzen, sollten Sie wissen, wie Sie Ihre Energieeinstellungen so verwalten, dass das Notebook im Betrieb nicht zu viel Strom frisst. Außerdem können Sie über die Energieeinstellungen festlegen, dass Ihr Laptop nicht schlapp macht, wenn es schnell gehen soll und nicht in ungünstigen Momenten in den Ruhemodus schaltet. Öffnen Sie dazu in der Systemsteuerung die Energieoptionen und wählen Sie dann aus verschiedenen Konfigurationen, zum Beispiel nach welcher Zeit der Monitor oder die Festplatte ausgeschaltet werden sollen. Alternativ erstellen Sie Ihre eigenen Energie-Konfigurationen über die erweiterten Einstellungen.
iPad-Cover gibt es inzwischen wie Sand am Meer. Schwer also sich aus der Masse hervorzuheben. Ausreichend Schutz bieten die meisten. Wer beim Kunden punkten möchte, muss mit zusätzlicher Funktionalität aufwarten, wie Logitech mit seinem neuen ultradünnen Cover mit integrierter Tastatur.

Die Schutzhülle besteht an der Außenseite aus Aluminium und kann mit wertigem Design glänzen. Auf der Innenseite befindet sich eine kabellose Bluetooth-Tastatur, auf die das iPad aufgesteckt werden kann. So verwandelt sich Apples iPad im Handumdrehen in einen Mini-Laptop. Insbesondere für Business-User, die ihr Tablet auch gerne mal für die Arbeit missbrauchen eine gern gesehene Arbeitserleichterung.Die Tastatur wird von einem integriertem Akku mit Energie versorgt. Laut Hersteller soll eine Akkuladung für bis zu sechs Monate reichen. Befestigt wird das Cover über Magneten an der Außenhülle des iPad 2 oder 3. Öffnet man das Cover schaltet sich das iPad automatisch ein. AACHEN. Die Geschichte der Notebooks wurde schon aus vielen Perspektiven erzählt. Wir wollen Sie heute um den Blickwinkel des immer geringer werdenden Gewichts erweitern.

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 07-02-2018 à 04h15

 Apple 020-7379-a Battery www.all-laptopbattery.com Alerter l'administrateur Recommander à un ami Lien de l'article 

The foundation of Groklaw is over. I can't do Groklaw without your input. I was never exaggerating about that when we won awards. It really was a collaborative effort, and there is now no private way, evidently, to collaborate.Meanwhile, Private first class Bradley Manning, another whistleblower, was sentenced in the US this week to 35 years in prison. With three-and-a-half years off for time served plus his illegal punishment while he was held at Quantico, the sentence comes down to around 32 years, of which he will serve a third before he becomes eligible for parole.However, Manning's lawyer, David Coombs, is planning to ask for presidential intervention to reduce the sentence or pardon Manning, who was convicted in military court for leaking hundreds of thousands of military and State Department documents to WikiLeaks. Coombs said:When I hear the sentence '35 years' I think to myself, I've represented hundreds of clients and my clients have ranged the full spectrum of offenses from people who've committed murder to people who've molested children. Those types of clients receive less time than Pfc Manning.

And top Wikileaker Julian Assange sees the case having the opposite effect to what the government is hoping for:Mr Manning’s treatment has been intended to send a signal to people of conscience in the US government who might seek to bring wrongdoing to light. This strategy has spectacularly backfired, as recent months have proven. Instead, the Obama administration is demonstrating that there is no place in its system for people of conscience and principle. As a result, there will be a thousand more Bradley Mannings.In other news, Google has said that a privacy lawsuit brought by Brit Safari users over the firm's slurp of their browsing data shouldn't be bothered with because UK courts have no jurisdiction over it. The company refused to be served in Blighty and told the complainants to try filing in California instead, their law firm said. One complainant, Judith Vidal-Hall, said:Google’s position on the law is the same as its position on tax: they will only play or pay on their home turf. What are they suggesting - that they will force Apple users whose privacy was violated to pay to travel to California to take action when they offer a service in this country on a .co.uk site? This matches their attitude to consumer privacy. They don’t respect it and they don’t consider themselves to be answerable to our laws on it.

And finally, Steve Wozniak has rubbished the movie formerly known as jOBS, now known as Jobs, starring Ashton Kutcher. In an impromptu review in the comment section of a review on Gizmodo, the Woz said:I saw Jobs tonight. I thought the acting throughout was good. I was attentive and entertained but not greatly enough to recommend the movie. One friend who is in the movie said he didn't want to watch fiction so he wasn't interested in seeing it.He also pooh-poohed the idea, proposed by Kutcher himself, that he didn't like Jobs because he was consulting on another movie about the Apple founder:I suspect a lot of what was wrong with the film came from Ashton's own image of Jobs.Ashton made some disingenuous and wrong statements about me recently (including my supposedly having said that the 'movie' was bad, which was probably Ashton believing pop press headlines) and that I didn't like the movie because I'm paid to consult on another one.

These are examples of Ashton still being in character. Either film would have paid me to consult, but the Jobs one already had a script written. I can't take that creative leadership from someone else. And I was turned off by the Jobs script. But I still hoped for a great movie.Steve Wozniak is being paid by another company to support their Steve Jobs film. It’s personal for him, but it’s also business. We have to keep that in mind. He was also extremely unavailable to us when producing this film. He’s a brilliant man and I respect his work, but he wasn’t available to us as a resource, so his account isn’t going to be our account because we don’t know exactly what it was. We did the best job we could. Nobody really knows what happened in the rooms. David Miranda, the journalist's partner held for nine hours at Heathrow under anti-terror laws, has managed to get a partial High Court injunction to stop the police inspecting, copying or sharing the data they seized from him - except for national security purposes.

Lawyers for Miranda confirmed to The Reg that they'd won the partial restrictions today, which will run until Friday 30 August, when the court will look over the evidence again to see if it will grant a further injunction until the legality of the seizure has been decided.Solicitor Gwendolen Morgan said ahead of the hearing that the injunction was needed to protect the confidentiality of the sensitive journalistic material that was taken from Miranda.Confidentiality, once lost, can clearly never be restored. If interim relief is not granted then the Claimant is likely to suffer irremediable prejudice, as are the other journalistic sources whose confidential information is contained in the material seized by the Defendants, she said.A Home Office spokesperson said after the ruling: We are pleased the court has agreed that the police can examine the material as part of their criminal investigation insofar as it falls within the purposes of the original Schedule 7 examination and in order to protect national security.

Miranda, whose partner Glenn Greenwald covered much of the Snowden leaks of the NSA's PRISM project, was stopped and questioned by police when he passed through Heathrow Airport. The officers confiscated his laptop and mobile phone, an external hard drive, two memory sticks and a games console, as well as two newly bought watches and phones still in their packaging. Miranda said that he was threatened with prison to force him to hand over his passwords for the laptop and mobile.The BBC, The Guardian and others reported that a lawyer for the police revealed during the court hearing that they were launching a criminal investigation after examining some of the material they had seized.Jonathan Laidlaw QC said that the information the police had found was, in their view, highly sensitive material, the disclosure of which would be gravely injurious to public safety.

He added that Home Secretary Theresa May believed it was necessary to examine all the data without delay in the interests of national security. Want to set up a new website, but can't be bothered to boot up a computer – let alone learn HTML? Jimdo will fix that with a WYSIWYG iOS app which walks one though template selection and copy submission to have a site up-and-running before one's laptop has finished booting.The eight million sites already on Jimdo might all look similar, thanks to heavy use of the aforementioned templates, but as they conform to the modern design ethic (long page length, static border, banner graphic, navigation menu in text, etc) that's forgiveable.In these days of social media it seems slightly archaic for small organisations to have a dedicated web presence at all, but many people clearly value their virtual real estate.Just like the Geocities of old, the basic service is free, funded by mandatory advertising. There are two tiers of premium membership offered which strip out Jimdo's adverts while maintaining the stamped-out look common across the sites.

Jimdo isn't the only hosted web service to go mobile. Weebly has Android and iOS apps for managing previously-created sites, and Simpl has an iPad app for creating sites, but Jimdo (inevitably) reckons it's got the best app around.Jimdo is an interesting company, primarily because it's been making money since 2009 without raising any venture capital. Started in 2007, in Germany, the company profited from the shutdown of Geocities and currently employs 179 people spread between Hamburg, San Francisco, Tokyo and Shanghai.We don't know quite how many people need a web site so urgently they can't wait for a PC to boot, but as tablets increasingly eat into tasks traditionally associated with desktop computing perhaps this is just another step towards the day when mobile computing makes up all computing.

Analysis The Guardian's editor-in-chief Alan Rusbridger fears journalists – and, by extension, everyone – will be reduced to using pen and paper to avoid prying American and British spooks online.And his reporters must fly around the world to hold face-to-face meetings with sources (Not good for the environment, but increasingly the only way to operate) because they believe all their internet and phone chatter will be eavesdropped on by the NSA and GCHQ.It would be highly unadvisable for … any journalist … to regard any electronic means of communication as safe, he wrote.El Reg would like to save The Guardian a few bob, and reduce the jet-setting lefty paper's carbon footprint, by suggesting some handy tips – most of them based on the NSA's own guidance.

  Aucun commentaire | Ecrire un nouveau commentaire Posté le 07-02-2018 à 05h13


Historique : 07-02-2018
 

SYNDICATION
 
Fil RSS 2.0
Ajouter à NetVibes
Ajouter à Google
Ajouter à Yahoo
Ajouter à Bloglines
Ajouter à Technorati
http://www.wikio.fr
 

Allzic en direct

Liens Commerciaux
L'information à Lyon
Retrouvez toute l'actu lyonnaise 24/24h 7/7j !


L'information à Annecy
Retrouvez toute l'actu d'Annecy 24/24h 7/7j !


L'information à Grenoble
Retrouvez toute l'actu de Grenoble 24/24h 7/7j !


Application Restaurant
Restaurateurs, demandez un devis pour votre application iPhone


Fete des Lumières
Fête des lumières : vente de luminaires, lampes, ampoules, etc.


Diffuseur
Acheter un diffuseur d'huiles essentielles

Votre publicité ici ?
  Blog créé le 11-07-2016 à 05h33 | Mis à jour le 31-03-2018 à 09h31 | Note : Pas de note