U & I Tool Kit
[Ytterligare läsning: Bästa NAS-lådor för media streaming och säkerhetskopiering]
1)
Jag har en gång beta-testat ett nytt säkerhetskopieringsprogram (det var i slutet av 1980-talet när vi säkerhetskopierade till floppies) och tyckte om det så mycket jag började använda det regelbundet. Jag glömde att det inte var en färdig produkt. Ett eller flera år senare förlorade jag allt på min hårddisk. Då upptäckte jag att jag inte kunde återställa någonting från säkerhetskopian.Den moraliska: Använd inte beta-programvara som om det var den riktiga saken. 2)
Under mina sista månader av lidande med dial -In Internet-åtkomst, fortsatte jag att förlora min anslutning. Jag spenderade timmar i telefon med min Internetleverantör och mitt telefonföretag, och ingen kunde identifiera problemet. Jag bytte modem och det hjälpte inte. Jag bytte OSes och det hjälpte inte heller. Då blev DSL tillgänglig i mitt grannskap (höray!) Och jag gav gärna uppringningstonen. Medan techs installerade DSL frågade man om jag hade en telefonledning för att ansluta linjen till DSL-modemet. Jag gav honom den jag hade använt för uppringning. Han tog en titt på det och avvisade det. Det var slitit och opålitligt.
Det var då jag lärde mig att när du felsöker ska du alltid kolla den billigaste, enklaste att ersätta länken i kedjan först. Läs den ursprungliga forumdiskussionen för andras bekännelser.
Lägg till dina kommentarer till den här artikeln nedan. Om du har andra tekniska frågor, maila dem till mig på [email protected], eller skicka dem till en grupp av hjälpsamma personer på forumet PCW Answer Line.
En stam av den rogue AV, som för närvarande heter Total Security 2009 , kommer nu att blockera åtkomst till någonting på din dator tills du betalar för ett serienummer för rogue-programmet. Försök att öppna något kommer istället att dyka upp ett meddelande som hävdar att filen är infekterad och att du ska "aktivera din antivirusprogramvara". Om du betalar $ 79,95 för ett serienummer och aktiverar programmet kan du använda din dator en gång till, enligt ett inlägg från antivirusprogramv
Ransomware som rymmer filer som gisslan har funnits i åratal, men det har varit en relativt liten nisch på den svarta marknaden online. Men där tidigare utpressningsförsök var uppenbara, till och med klumpiga, använder den här nya vridningen ännu ett lager av socialteknik för att dölja lösenbehovet som en antagen säkerhetsåtgärd.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.
ÄVen om ditt jobb inte har något att göra med grafisk design, är chansen att du fortfarande måste producera enstaka diagram. Om du är uppmanad att skapa ett nätverksschema, ett flödesschema, ett gränssnittsmockup eller ett org-diagram, är Gliffy ett onlineverktyg som försöker göra processen så enkelt som möjligt. Det är inte specialiserat på någon typ av diagram, men det rika biblioteket med glyphs och ett brett urval av startmallar gör det enkelt att skapa nästan alla tvådimensionella diagram.
Gliffy låter dig komma till affärer utan att öppna ett konto . Skapa ditt diagram först, oroa dig för att spara det senare. Det första du ser när du börjar arbeta i Flash-gränssnittet är en stor dialogruta som bjuder in dig att välja en mall. Dessa är indelade i nio kategorier, som spänner mellan spalten från webbdesign och Venn-diagram till flödesschema och UML (Universal Modeling Language, som används i programmering).