38 (097) 966-1803
38 (067) 557-7677
38 (050) 531-6524
komp@i-help.us

Новини | KOmP Systems Швидка комп'ютерна допомога

How to quickly copy files in separate folders

У багатьох медіа-менеджерах HTPC важливо, щоб фільми розміщувалися в окремих папках з їх же назвою. Це необхідно для завантаження обкладинок і розширеної інформації по фільмах. Та й взагалі раптом знадобилося скопіювати цілу купу файлів в окремі папки. Як це можна зробити?
Власникам файлового менеджера начебто Total Commander можна не турбується, там такий функціонал вбудований спочатку. А от усім іншим знадобиться маленька утиліта File2Folder, яка легко і швидко допоможе скопіювати файли в індивідуальні папки.

Download File2Folder (File2Folder GUI)

Утиліта безкоштовна і портативна – установки не вимагає. Досить завантажити її і запустити.

Очікуємо Windows 8 Beta

Компанія Microsoft стає все ближче до випуску Windows 8 Beta. На денькам вона випустила білд 8156. Багато спостерігачів вважають, що випуск Windows 8 Beta може відбутися на виставці споживчої електроніки CES, в січні 2012 року.

Not so long ago leaked screenshots on the Web show that in the beta version of Windows 8, Microsoft will allow users to change the color of the Start Screen (Start Screen), as well as its background. In addition, users will be able to create, reorganize and rename Start Screen groups, as well as get easier navigation between applications.

У Windows 8 Beta, Microsoft планує групувати програми, щоб спростити їх ідентифікацію юзером. Також з бета-версією в Windows 8 повернеться Windows Media Center, як і стандартні ігри Windows, DVD Creator і. NET 3.5. Всього цього не було в що вийшов у вересні Developer Preview.

Windows 8 дійшла до білду 8156 і наближається до beta

В справжнє же час, за даними форуму mydigitallife.info, Microsoft вже випустила білд 8156 з заголовком 8156.0.winmain.111116-1900. Як можна побачити, даний білд був зібраний 16-го листопада.

Нагадаю, що раніше Microsoft пообіцяла випустити тільки одну версію Windows 8 Beta і одну Windows 8 RC перед випуском фінішної версії Windows 8. Подання останньої має відбутися вже наступним літом.

Повідомляється також, що такі великі OEM-виробники, як HP, Dell і ASUS вже планують випуск планшетів з Windows 8 на 3-ій квартал 2012 року.

Structure of file system linux

Description of the structure of the Linux file system, when you installed the Linux operating system on your own computer, using the entire hard disk volume or partially installed together with another operating system, for example from Microsoft Windows, the Linux operating system automatically creates a folder hierarchy. Because you are just starting to learn the Linux operating system and its file system structure, you need to know exactly which folders are responsible for what and which folders you should not put configurations into, because they are a fundamental part of the file system structure.

The whole report in the Linux file system is the so-called root and is indicated in the system on both slash / in this directory are other principles contain the system files.

Плавненько перебігаємо, до розгляду вмісту кореневого каталогу у файловій системі Linux помічені зірочкою папки є, необхідними і заносити в їх конфігурації не рекомендується, до тих пора поки ви не зрозумієте, що можна там змінювати.

/ Bin. Містить принципові команди, які виробляються для будь-якого користувача в будь-який час .*

/ Boot. Містить інформацію потрібну для завантаження системи .*

/ Dev. Містить драйвери пристроїв, для апаратної частини вашої системи .*

/ Etc. Містить конфігураційні файли вашої системи .*

/ Home. Містить домашні директорії для кожного з користувачів вашої системи.

/ Lib. Бібліотеки та програмні коди більшості програм встановлених в вашій системі включаючи ядро ​​системи .*

/ Media. Директорія куди додаються, тимчасові файли для флоппі дисків і оптичних дисків знаходиться не у всіх дистрибутивах Linux.

/ Mnt. Ще одна директорія для зберігання тимчасово приєднаних оптичних дисків флоппі накопичувачів мережевих накопичувачів, що підключаються тимчасово до всієї системи.

/ Opt. Директорія, яка застосовується при установці нового програмного забезпечення в файловій системі.

/ Root. Домашня директорія суперкористувача системи.

/ Sbin. Містить команди для доступу адміна до системи .*

/ Srv. Містить потрібні файли, для служб системи, що працюють у фоновому режимі .*

/ Tmp. Директорія, створена для зберігання всіх тимчасових файлів системи.

/ Usr. Непроста ієрархія додаткових програм і файлів.

/ Var. Нерідко дифференцируемая інформація така як системні логи і пошта.

Systemic service windows xp

Let's start with the fact that not all system services may be needed in working with the system. Disabling some unnecessary services has a positive effect on windows performance. But before that, rather than getting into trouble and turning everything off in order, you should figure out what needs to be turned off and what is better to leave in working mode. First, all system services are dependent. Disconnecting one can disrupt the operation of the other, so be careful when disconnecting. We start work with a backup copy of the registry responsible for starting system services: [HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services].
Then at the command prompt to dial: services.msc.
You will find that many services are in an active state and waste system resources.
Now a more frequently used services and their purpose.
Plug and Play. Розпізнає конфігурації в установленому обладнанні, підлаштовується під їх. Відключення призведе до неправильної роботи системи. Не залежить від інших служб. Від неї залежать: “Windows Audio”, “Диспетчер логічних дисків”, “Служба адміністрування диспетчера логічних дисків”, “Служба повідомлень”, “Смарт-карти” і “Телефонія”. Не чіпаємо.
Windows Audio. Управляє звуковими пристроями Windows-програм. Встановлення цієї служби робить відтворюваними звукові ефекти програм. Вобщем, якщо ваш комп’ютер не облаштований колонками, дана функція для вас не знадобиться. Знаходиться в залежності від служб “Plug and Play”, “Віддалений виклик процедур (RPC)”. Від неї ніякі служби не залежать.
Better not throw damaged.
QoS RSVP. Розсилає по мережі оповіщення та проводить управління локальним трафіком QoS-програм, а так само керуючих програм. Знаходиться в залежності від служб “Драйвер протоколу TCP / IP”, “Середовище мережевої підтримки AFD”, “Віддалений виклик процедур (RPC)”. Від неї ніякі служби не залежать. Відключаємо стовідсотково.
DHCP-клієнт. Від нього залежить управління конфігурацією мережі через реєстрацію та оновлення айпішнік і DNS-імен. Залежний від “NetBios через TCP / IP”, “Драйвер протоколу TCP / IP”, “Середовище мережевої підтримки AFD”. Якщо на вашому комп’ютері немає локальної мережі або модему, можна відключати.
DNS-клієнт. Дозволяє DNS-імена для даного комп’ютера і поміщає їх в кеш. Знаходиться в залежності від служби “Драйвер протоколу TCP / IP”. Якщо ви не користуєтеся мережею або службою каталогів Active Directory, сміливо відключайте службу. Так само можна при відсутності мереж відключити диспетчер мережевого DDE і диспетчер відвантаження.
NetMeeting Remote Desktop Sharing. Відповідає за доступ до робочого столу Windows. Якщо для вас не потрібна ця функція – відключайте. Windows Installer. Дає нам можливість установки і видалення програмного забезпечення згідно з інструкціями файлів MSI. Знаходиться в залежності від служби “Віддалений виклик процедур (RPC)”. Від неї ніякі служби не залежать. Чіпати не рекомендується. Автоматичне оновлення. Запускає оновлення критичних оновлень windows. Оновлення можна робити і в ручну, тому відключаємо. Брандмауер Веба (ICF) / Загальний доступ до Вебу (ICS). Забезпечує підтримку служб трансляції адрес, адресації і розпізнавання імен або запобігає вторгнення служб в домашній мережі. Знаходиться в залежності від служб “Диспетчер віддаленого доступу”, “Мережеві підключення”, “Служби мережевого розташування (NLA)”, “Служби шлюзу рівня додатки”. Відключати не рекомендується, якщо немає замінників даної служби. Веб-клієнт. Дозволяє Windows-програмами діставати доступ і змінювати файли, що зберігаються в Інтернеті. Залиште як є.
Management Tools Windows. Access to information about operating system, devices, applications and services.
Stopping is not recommended.
System services can operate in one of the 3 following modes:

  • Auto - automatic service start at system start or when the first call;
  • Manual - before the operating system loads the service, and it will be ready for use, you can run it manually;
  • Disabled - Service can not be started either automatic or manually.

Now on the same service.

DHCP-client.
If there is no network (either LAN or modem), it can be disabled.

DNS-клієнт. Дозволяє для даного комп’ютера DNS-імена в адреси і поміщає їх в кеш. Якщо служба зупинена, не вийде вирішити DNS-імена і розташувати службу каталогів Active Directory контролера домену. Знаходиться в залежності від служби “Драйвер протоколу TCP / IP”. Від неї ніякі служби не залежать.
If there is no network and Active Directory directory service is not used, you can disable it.

MS Software Shadow Copy Provider.

NetMeeting Remote Desktop Sharing. Allows the subject nick access to desktop Windows, using NetMeeting. No dependencies.
If you do not use this feature - turn off.

Plug and Play. Дозволяє компу розпізнавати конфігурації в установленому обладнанні та підлаштовуватися під їх, або не вимагаючи втручання користувача, або зводячи його до мінімуму. Зупинка або відключення цієї служби може привести до нестабільної роботи системи. Не залежить від інших служб. Від даної служби залежать “Windows Audio”, “Диспетчер логічних дисків”, “Служба адміністрування диспетчера логічних дисків”, “Служба повідомлень”, “Смарт-карти” і “Телефонія”.
Leave as is.

QoS RSVP.
If QoS-programs you do not, it makes no sense to reserve 20% of the communication channel.

Telnet. Дозволяє віддаленому користувачеві заходити в систему і запускати програмки, підтримує різних клієнтів TCP / IP Telnet, включаючи комп’ютери з операційними системами UNIX та Windows. Якщо ця служба зупинена, то видалений юзер не зуміє запускати програмки. Знаходиться в залежності від служб “Драйвер протоколу TCP / IP”, “Постачальник підтримки безпеки NT LM”, “Віддалений виклик процедур (RPC)”. Від неї ніякі служби не залежать.
Again, if you do not use - disable.

Windows Audio.
Leave as is.

Windows Installer.
Touch is required.

Automatic updates.
Feel free to disconnect.

Adapter performance WMI.
If you do not have resident programs such as PC Alert, etc.

Wireless setup.
If you do not have these adapters - disconnect.

Брандмауер Веба (ICF) / Загальний доступ до Вебу (ICS). Забезпечує підтримку служб трансляції адрес, адресації і розпізнавання імен або запобігає вторгнення служб в домашній мережі або мережі маленького кабінету. Знаходиться в залежності від служб “Диспетчер віддаленого доступу”, “Мережеві підключення”, “Служби мережевого розташування (NLA)”, “Служби шлюзу рівня додатки”. Від неї ніякі служби не залежать.
I advise you to turn off only in the event that you are armed with programs, are able to change this service.

Web client.
To avoid problems, leave alone.

Secondary Logon.
Do not use - disable.

Диспетчер авто-підключень віддаленого доступу. Робить підключення до віддаленої мережі, коли програмка звертається до віддаленого DNS-небудь NetBIOS-імені або адресою. Знаходиться в залежності від служб “Диспетчер підключень віддаленого доступу”, “Телефонія”. Від неї ніякі служби не залежать.
If you do not use the ability to auto-connect to the network while offline browsing web-pages, then disconnect.

Manager of logical drives. Detect and monitor new hard drives and transfer information about hard drive volumes to the Logical Drive Manager management service. If this service is stopped, dynamic disk status and configuration information may be out of date. It depends on “Plug and Play”, “Remote Procedure Call (RPC)”. "Logical Disk Manager Administration Service" depends on this service.
Leave as is, otherwise when you connect additional HDD may be the problem.

Shipment manager. Manages synchronous and asynchronous file transfer between clients and servers in the network. If this service is stopped, synchronous and asynchronous file transfer between clients and servers in the network will not be carried out. It depends on the Remote Procedure Call (RPC) service. No services depend on it.
Disabled with no network.

Spooler.
If the printer is connected - leave because the thing needed.

Remote access connection manager. Makes a network connection. It is located depending on the "Telephony" service. "Web Firewall (ICF) / Web Common Access (ICS)", "Remote Access Auto-Connection Manager" depend on this service. This service depends on the "Telephony" service.
Disconnected if convinced that not amiss create a network connection (do not forget the dependent services).

Session Manager Help for remote desktop.
When not in use, why the extra ballast?

Manager Network DDE.
Disabled with no network.

Security Accounts Manager.
If uselessness turned off.

Access to HID devices. Provides universal access to HID devices (Human Interface Devices), which activates and supports the implementation of pre-defined hotkeys on keyboards, control devices or other multimedia devices. If this service is stopped, the busy call buttons controlled by this service will not work. It depends on the Remote Procedure Call (RPC) service. Other services do not depend on it.
If you do not have HID-devices, the service is disabled by deflotu.

Event Log. Provides support for event logs messages issued by Windows-applications and system components, and review these reports.
This service can not be stopped.

Performance logs and alerts. Manages the collection of performance data from local or remote computers running on a given schedule, and logs this data or triggers alerts. If this service is stopped, no performance data is collected. There are no dependencies.
If you want, disconnect.

Secure storage.
Again, your choice.

Windows management tools. Provides a common interface and object model for accessing information about managing the operating system, devices, applications, and services. After stopping this service, many Windows programs may not work properly. It depends on the "Event Log", "Remote Procedure Call (RPC)" services. Services do not depend on it.
Leave as is.

UPS. Controls the operation of uninterruptible power supply (UPS) connected to a computer. No dependency.
If UPS is not - disconnect.

Client tracking links that have changed.
If you do not have a file system NTFS, can disable.

Distributed Transaction Coordinator. Coordinate transactions spanning multiple resource managers such as databases, message queues, and file systems. If this service is stopped, such transactions will not be executed. The service depends on "Security Account Manager", "Remote Procedure Call (RPC)". Nobody depends on him.
Resting.

Locator Remote Procedure Call (RPC). Manages database service names RPC. Is dependent on the service "Workstation". From her life independent.
Do not touch.

Routing and Remote Access.
Unnecessary - disable.

Module support for NetBIOS over TCP / IP.
If there is a network - reserve.

Module support for smart cards.
Not used - disable.

Browser Comp.
If you do not need, then disconnect.

Annunciator.
In the absence of deactivating network.

Definition equipment shell.
Leaves as is.

Task scheduler. Allows you to set a schedule for automatic tasks on this computer. If this service is stopped, these tasks cannot be run at the scheduled time. It depends on the Remote Procedure Call (RPC) service. There are no dependent services.
If you do not use the "Task Scheduler", then disconnect.

Security Support Provider NT LM.
If the network does not, then it is not necessary.

Work station. Provides support for network connections and communications. If the service is stopped, the connection data will be unreachable. "Remote Procedure Call (RPC) Locator", "Computer Explorer", "Notifier", "Network Login", "Message Service", "Background Intelligence Transfer Service" depend on this service. She herself does not depend on anyone.
No Network - disconnected.

Expanding drivers WMI (Windows Management Instrumentation). Provides exchange of control information from the devices. No dependency.
Leave as is.

Server.
No need - disconnect.

Share folder server. Allows you to browse the share pages of remote computers. If this service is stopped, the share folder viewer cannot exchange information with remote computers. It depends on the "Network DDE Service". There are no dependent services.
If the network does not - disconnect.

Serial Number portable media device. Gets the serial numbers of all portable media devices connected to the system. No dependencies.
If you do not need it, then turn it off.

Network Logon.
No network? Disable.

Network connections. Manages the objects of the "Network and remote access to the network" folder, which displays the characteristics of the local network and remote access connections. It depends on the Remote Procedure Call (RPC) service. The "Web Firewall (ICF) / Web Sharing (ICS)" depends on it.
Cut-off is determined by the presence of a network.

COM + event system. Support for System Event Notification Service (SENS), which provides automatic propagation of events to subscribed COM components. If this service is stopped, SENS will be closed and will not be able to provide login and logout messages. It depends on the "Remote Procedure Call (RPC)" service. "Notification of system events" depends on this service.
Leave as is.

Systemic application COM .
Nothing will change.

Service COM CD burner IMAPI.
If you are recording a CD, you can disable it.

Logical Disk Manager Administration Service. Configures hard drives and volumes. This service is only done while configuration options processes and then stops. It depends on “Plug and Play”, “Logical Disk Manager” and “Remote Procedure Call (RPC)”. No one depends on her.
Leave as is.

System recovery service. Performs system recovery functions. To stop the service, you should disable System Restore in the System Restore tab of the computer settings. It depends on the Remote Procedure Call (RPC) service. No one depends on her.
If System Restore you do not, then disable.

Time service Windows.
Can you disable it.

Service of download images (WIA).
If there are no gadgets - disable.

Indexing Service.
You can disable.

Service detection SSDP. Includes UPnP-detection devices in the home network. From this service depends "Node Universal PnP-devices." She herself independent.
If there is a home network, you can quit working.

Service registration errors.
If there is a strong belief that everything works fine, you can disable it.

Network DDE service. Provides network transport and security for dynamic data exchange (DDE) for applications running on the same or different computers. If this service is stopped, network transport and DDE security will not be available. It is a dependency of “Network DDE Manager”. Depending on where the "Share Folder Server" is located.
Without unnecessary network.

Network Location Service (NLA). Collects and stores location information and network options, and notifies applications when they change. It depends on the "TCP / IP Driver", "AFD Network Support Environment" services. "Web Firewall (ICF) / Web Sharing (ICS)" depends on this service.
Similarly.

Message service. Sends and receives messages transmitted by admins or the notification service. This service has nothing to do with Windows Messenger. If the service is stopped, the notification will not be sent. It depends on “Plug and Play”, “NetBIOS Interface”, “Workstation”, “Remote Procedure Call (RPC)”. Nothing depends on her.
You can disable.

Service level gateway applications.
If the firewall is not used - disable.

Service IPSEC.
If TCP / IP is not used, then disconnect.

Cryptography services. Provides three management services: a directory database service that inspects the digital signatures of Windows files; the Secure Root Service, which adds and removes trusted root CA certificates from this computer, and the Key Service, which allows you to apply for certificates from this computer. If this service is stopped, all these management services will not work. This service depends on “Remote Procedure Call (RPC)”.
I advise you to quit that.

Terminal services. Enables multiple users to interactively connect to a computer and displays the desktop and programs on remote computers. It is the basis for remote desktop (including remote administration), dynamic user switching, remote assistant and terminal services. This service has a dependency on "Remote Procedure Call (RPC)" and "Live User Switching Comparability" depends on it.
No need - vіdklюchaєmo.

Smart cards.
If you do not use it, then turn it off.

Comparability vibrant user switching.
Do not use - disable.

Help and Support.
If you do not use this feature, simply disconnect.

Removable Storage.
If you do not use the above named devices, then turn off.

Telephony. Provides Telephony API (TAPI) support for applications, telephone hardware managers, and Voice over IP connections on this computer, as well as over the LAN on servers running the appropriate service. It depends on Plug and Play, Remote Procedure Call (RPC) services. The "Remote Access Auto Connection Manager" and "Remote Access Connection Manager" depend on it.
Leave as is.

Themes. Office design themes. No dependencies.
If you have turned off all the visual bells and whistles XP, and can disable the service.

Shadow copy volume. Manages the creation of shadow copies (checkpoints) of disk volumes that are used for backup and recovery or other purposes. If this service is stopped, shadow copies of recovery volumes will not be available and backup and recovery may not work. It depends on the "Remote Procedure Call (RPC)" service. No one depends on her.
Let the work.

Notification of system events. Logs system activities such as logging into Windows, networking, and power configurations. Notifies subscribers of the "COM + system event" category by sending an alert. It depends on the "COM + Event System" service. There is no one to depend on.
Leave it was.

Remote Procedure Call (RPC).
Do not touch.

Deleted registry. Allows remote users to modify registry characteristics on this computer. If this service is stopped, the registry can only be modified by local users working on this computer. It depends on the Remote Procedure Call (RPC) component. There is no one to depend on.
Think you know what to do.

Node Universal PnP-devices.
Leave as is.

Application Management. Provides software installation services such as appointment, publish or deletion. No dependencies.
Leave alone.

Background mental Transfer Service.
It is better to leave it as is.

Якщо після відключення якоїсь служби в журналі перегляду подій виникають червонуваті позначки, як, наприклад, після відключення “Служби COM записи компакт-дисків IMAPI”, то їх можна відключити наступним чином. Йдемо в Адміністрування / Служби компонент -> Корінь консолі -> Служби компонент -> Комп -> Мій комп’ютер -> Настройка DCOM -> Microsoft IMAPI -> Характеристики -> Розміщення і прибираємо позначку “Запустити програму на даному комп’ютері”.

A successful option for you bezhlyuchnoyu services and, after that, the system!

Since IT-stone of note

Сиджу на робочому місці. І тут хтось позаду кричить:
— ping < моя IP-адреса>
Обертаюся й бачу: в мене летить пакет!..

DHCP

You woke up after a wild binge. Your first words "who am I?" and "where am I?". A neighbor who did not drink vodka with beer tells you all your parameters: who you are and where. This neighbor acts as a DHCP server. Be aware that there may be so-called "false DHCP servers" on the network, such as the wife - to your question "who am I?" she will give incorrect information: "you're an alcoholic, damn you." So that dynamic issuing of parameters is not always safe, it is recommended to write down your parameters (name, address, etc.) on a piece of paper.

Route for promovchuvannyam

Approach an ordinary person and ask "can you tell me how to get to the Nevmyrovych-Danchenko morgue?". There is a high probability that you will be sent to Nafig. This is the default route, in other words, if the destination address is not known, packets are sent to the default route (synonyms: default gateway, dafault gateway).

The concept of TTL

Imagine that you are 5 years old and you want to eat. You go to your father and say, "Dad, I want to eat." Your dad is watching TV, according to the routing table he sends you to mom. You go to her and ask "Mom, I want to eat". Mom is trending with her friend on the phone and according to her routing table, she sends you to your father. And so you go like a fool from dad to mom and back, back and forth, back and forth, all because crooked admins (dad and mom's parents) incorrectly configured the routing table. To protect against such situations, the concept of TTL (Time To Live) was invented, which in our situation means the amount of patience a boy has until he says "fed up" and falls at the feet of mom or dad in a helpless state. The latter, according to the rules (the standards are "so accepted in the family"), is obliged to send a short disappointing feedback to the address of the one who sent the boy to eat. This is the so-called "boy died" icmp package.

Ping

You have certainly been in a situation where you are a fool. You shout "Ostap is a fool", and in response you hear "Vasya, he is a fool". This is the simplest ping. You just pinged Ostap. Not everyone responds to pings, especially cultural ones, such as Microsoft.com, do not burden themselves with responding to your requests. It is useless to argue with such people, we know that they hear and are angry, but we cannot achieve a reaction. Still, ping is a good way to find out if a host is alive, since kicking a corpse won't get you the "I'm a fool" reaction.

Traceroute

Imagine that you live on the 9th floor and you want to know all the residents who live from you to Klavka from the 3rd. You take an explosive package and, based on the formula of free fall, calculate the time of the explosion of the package above the 8th floor. This is TTL=1. After the package explodes, the ferocious peak of the neighbor from the 8th floor will appear. The reaction time depends on the server load, that is, on the occupation of the neighbor and on the shapes, that is, whether the system is in the air, or you live on a planet where the atmosphere is liquid nitrogen. Well, if you don't wait for an answer at all - your neighbor is deaf - he has banned icmp replies, or he banned them only for you if he is already tired of your tricks and has learned to ignore you. Next, set TTL=2, etc. Do not forget that if Klavka lives above you, it is No route to host :(

Access control list

For several weeks, you walked around the district, at the right moments you turned a blind eye to the arbitrariness of the administrators and did not complain to the administration (cops). They decided to invite you to get drunk together. On it, you accidentally drank a liter of vodka, smoked a stack of hay, watched the carpet in the corridor and beat two guards in the store. The athletes were impressed and accepted into their team, adding your name to the "access control list". Thus, you have passed the so-called authorization procedure.

Public-key cryptography

A month later, you were pulled over by cops while driving a scrap car. And they began to demand documents for a wheelbarrow. You began to tell them a tearful story about the fact that this car is your half-brother's, and you forgot the documents for it at home. This is called encoding. Something like "coding from alcoholism", only in this case the representatives of the authorities act as bad spirits. As a confirmation of your words, you offer them all your money, as well as the car key, so that they can return the car and record this return of the vehicle in the list of solved crimes. This process is called public-key cryptography and its effectiveness depends on whether you were able to guess the level of the policemen's internal needs for fame and money.

DHCP Relay Agent

You wake up after a wild binge on someone else's couch. Nearby, instead of the woman with whom you danced and seemed to kiss yesterday, an unknown unshaven man is snoring. You shout in his ear: "Who am I? Where am I?!" He squints his eyes with difficulty, looks around in surprise and, since this question bothers him no less than you, he goes in search of the owner of the dacha.

POP3

You walk over to your rusted mailbox on the entryway wall, open the door, and, groping, pull out a pile of free newspapers and advertising waste. Going up the elevator to your floor, you enjoy to your heart's content offers to glaze the loggia and do a pedicure, approach the garbage chute and take everything down there, without noticing among all the letter from grandmother about the death of grandfather. The next day, the box is even more clogged, but you can't open it, because the tightly packed waste paper has pressed the lock tab - this is the response "-ERR Account is over-quota" after an authorization attempt.

Як підібрати корпус перед складанням комп’ютера.

Choice of housing

  • Перший що потрібно зробити при складанні власного комп’ютера, це обумовиться з виборомкорпуса.Рекомендую Для вас підійти до цього питання особливо серьезно.Во перший корпус ця особа комп’ютера, його ви будете творити кожен день, тому вибирати необхідно те що Для вас нравітся.Просто уявіть для себе Для вас постійно потрапляє на очі, корпус який для вас не подобається, природно завжди буде бажання його поміняти. Відмінно поміняти корпус можна, тоді виникне питання, а що робити зі старим? тому приділіть цьому більше часу.

Благо одне що вибір корпусів на даний момент просто величезний, є достатньо величезні контори які випускають дуже високоякісні і прекрасні корпусу. Але вартість на ці вироби може доходити до декількох сотень баксов.Есть корпусу подешевше але якість тут же падає.

  • Другий не маловажне, на що потрібно звернути увагу, це наявність вентиляційних отворів. Залежно від типу корпусу вони можуть бути або з бічної сторони, або ззаду або ж взагалі зверху. Дешевенькі корпусу як вказує моя практика, взагалі не забезпечені вентиляційними отворами, що звичайно погано позначається на охолодженні компонент.

  • У 3-му вирішите собі де і як буде розміщений корпус Вашого комп’ютера. Якщо вирішили розташувати його на столі то краще підібрати корпус еталона DESKTOP.

Якщо ж під столом то тут є декілька варіантів, все залежить від того якої потужності буде комп’ютер, або ж можна сказати для яких цілей.

Якщо плануєте зібрати таку сильну ігрову машину то краще обрати корпус побільше розміром скажімо MEDIUM TOWER або ж, якщо дозволяє місце, то взагалі BIG TOWER. Повірте мені що в такому корпусі охолодження буде дуже відмінно і плюс зручність в плані обслуговування.

Зовсім інша річ якщо будете збирати комп’ютер для того що б просто посидіти в інтернеті слухати музику або подивитися кіно. Тут можна повністю обійтися корпусом набагато менше MIDI TOWER або ж взагалі MINI TOWER.

Ще є один варіант який у нас найменш поширена це корпус для мультимедійної домашньої студії. Про це я розповім в окремій статті.

Далі дивимося на наявність USB на зовнішній стороні корпуса.Ето дуже принципово бо будете підключати пристрої допустимо флешки або фотоапарат. Вибирайте корпус що б USB роз’єми знаходилися на лицьовій стороні корпусу і якщо це корпус вежа, то зверху так зручніше, ніж нахиляться і знаходити на рівні підлоги.

Після того як обрали за зовнішніми ознаками дивимося внутрішній устрій.

Перший дивимося на кількість слотів для вставки жорстких дисків і як вони размещени.Еслі плануєте в майбутньому додавати ще жорстких дисків, то в корпусі місць для кріплення повинно бути мінімум 6 краще якщо 8.

Чому так багато? запитаєте, відповім що диски нагріваються і досить дуже. Тому краще їх зміцнювати не один на одного а залишати відстань в одне місце посадкі.Так і вентиляція буде краще й проведення буде зручніше розвести.

Розміщення дисків теж дуже принципово. Дивіться ті корпусу де на вашу думку буде найзручніше виймати і вставляти діскі.Хотя це і не так критично все залежить як нерідко плануєте виймати диски.

Черговий фактор це зорове оціните солідність корпусу, іншими словами товщина металу, якість виконання. Погляньте чи є ніжки на корпусі краще гумові (що б всмоктувати вібрацію).

Ознайомтеся з комплектацією в непоганому корпусі в комплекті завжди йде пристойний набір кріпильний гвинтів і запасних заглушек.Проверьте чи анотація в якій ретельно написано які дроти. Куди необхідно підключати.

Якщо всі причини Вас влаштовують включаючи вартість то сміливо купуйте (не забудьте з’ясувати про гарантію не достатньо що).

Architecture of modern computer

The steel component of a modern computer is a complex electrical circuit consisting of a huge number of transistors, capacitors, resistors and other radio elements. One Pentium 4 microprocessor chip consists of 42 million transistors, and memory banks can number 4 billion. transistors and about 8 billion capacitors. Everything that happens inside these radio circuits is reduced to everyday electronic processes, known to everyone from a school physics course.

Fortunately, the principle of block construction is used in computers. Each device (or unit) is a completely complete and self-contained unit. All connections between blocks are brought to certain standards. As a result, to describe the operation of a computer, it is only necessary to outline the interaction of these nodes with each other, without going into the details of the operation of individual transistors.
До того як розглядати архітектуру комп’ютера, уточнимо головні визначення.

Bus – група провідників, призначена, для зв’язування різних компонент комп’ютера. Внутрішні шини з’єднують устрою в межах однієї плати або навіть усередині мікросхеми.

Port – роз’єм, для приєднання будь або периферійного пристрою.

Microprocessor – мікросхема, обробна цифрові сигнали. Порядок обробки даних знаходиться в залежності від вступників команд.

Controller – пристрій, що управляє іншим пристроєм. Простіше кажучи, пов’язує різні пристрої.

Interface - a universal term denoting the method of interaction of something with something or. The hardware interface refers to the purpose of connecting devices of contacts or conductors and the characteristics of the signals transmitted through them. A program interface is a standard that describes the method of data exchange between different programs. User interface is a method of communication between users and applications. In most cases, a graphical interface is used.

Motherboard is an integrated circuit on which a number of devices are located. In fact, it is the connecting link between all devices. The motherboard is built on the basis of a chipset (a set of microcircuits). One of the chips is called the north bridge. The task of this node is to ensure interaction between the central microprocessor, RAM, video card and the 2nd chip of the chipset - the south bridge. The second chip contains input-output controllers. The south bridge is used to connect all expansion boards, CD drives and peripheral device ports.
The PCI bus connects most peripheral devices. Sound cards, modems, network adapters, tuners, USB port controllers are connected to its external connectors. An integrated sound controller and a network card can be located on the motherboard. Practically, these devices are connected to the same PCI bus. SATA and IDE bus controllers, to which hard drives and CD drives are connected, are also connected to the PCI bus.
A mandatory component of the motherboard is the BIOS chip, which is designed to boot the computer. BIOS is a flash-type memory in which the firmware is stored. The motherboard also includes a CMOS memory device (stores the main BIOS options) and a real-time clock. All these components receive separate power from the battery.

The central microprocessor – головний компонент плати. Конкретно тут відбувається головні обчислення. Мікропроцесор розсіює потужність порядку кількох 10-ов ват, внаслідок чого в обов’язковому порядку містить систему охолодження.
Оперативка служить для тимчасового зберігання даних, що застосовуються під час роботи комп’ютера. Інформація накопичується в оперативки і вже звідти розподіляється в інші пристрої і мікропроцесор.

The graphics adapter is designed to output information from the central microprocessor to the monitor. Modern video cards are difficult to compare with a whole computer - there is a microprocessor, RAM. Built-in video systems can be used in economical systems - the chip in the north bridge is responsible for video output.
The sound card is designed to output sound. The process of digitizing an analog audio signal is also likely to be reversible. In most cases, the sound card is made as a separate crystal specifically on the motherboard. For more "advanced" solutions, separate PCI boards are used.
Приводи створені для програвання і запису інформації. У цьому випадку вживається оптичний принцип запису (на відміну від вінчестерів, де вживається магнітні характеристики поверхні).
Блок живлення служить для перетворення змінної напруги в зниження незмінне.

Fascinating facts about the great IT specialist

Sample fascinating facts about the great IT specialist

George Boole

George Boole (1815 – 1864) is a British doctor of arithmetic whose work contributed to the creation of modern symbolic logic. His algebra of logic, called Boolean algebra or Boolean logic (an algebraic structure, supplemented by a distributive lattice and a part of arithmetic that studies similar structures) is fundamental to the design of modern digital circuits. Buly's works were embodied in applications that he could never have imagined.

The modem can be internal or external - I didn't notice the difference, although they say it's worth it (in the price, that's for sure - the external one is more expensive for the "case, power supply unit and cable"). For our lines, the principle is the same, more expensive is better, a cheap one may not earn at all (do not keep the line) - but no matter what - it is better to try both, if there is an opportunity.
Удостоєний лицарського звання в 1861 році.
Має 5 дочок, які продовжили династію вчених:
Алісія – спеціалізувалася в дослідженні багатовимірних просторів і отримала почесну вчену ступінь в Гронінгенського інституті.
Люсі – стала першою у Великобританії жінкою-професором, що отримала кафедру хімії.
The modem can be internal or external - I didn't notice the difference, although they say it's worth it (in the price, that's for sure - the external one is more expensive for the "case, power supply unit and cable"). For our lines, the principle is the same, more expensive is better, a cheap one may not earn at all (do not keep the line) - but no matter what - it is better to try both, if there is an opportunity.
Маргарет увійшла в історію як мама великого британського математика і механіка Джеффрі Тейлора.
Етель Ліліан вийшла заміж за вченого Михайла-Вільфреда Войнича. Етель Войнич написала прославив її на весь світ роман «Овод». Потім було ще кілька романів, музичних творів, також переклад на англійську мову віршів Тараса Шевченка.

John von Neumann

John von Neumann (1903 – 1957) was a Hungarian-American mathematician of Jewish origin who made fundamental contributions to quantum physics, quantum logic, multifunction analysis, set theory, computer science, economics, and other fields of science. Better known as the forefather of modern computer architecture (the so-called von Neumann architecture), the application of operator theory to quantum mechanics (von Neumann algebra), also as a participant in the Manhattan Project and as the creator of game theory and the concept of cellular automata.

Нейман мав практично абсолютної пам’яттю. Він міг через багато років переказувати сторінки прочитаних книжок, тут же переводячи текст на британський або німецький мови, а з малими затримками і на французький або італійський.
Коли Нейман виступав біля дошки, він дуже стрімко покривав всю її поверхню різними формулами, а потім дуже стрімко все стирав, так що не всі встигали усвідомити хід його міркувань.
In 1928, Neumann wrote the article "On the Theory of Strategic Games". In it, he substantiated the Minimax axiom, which served as one of the foundations of the later game theory. This article is the result of researching a 2 partner poker game and discussing a good strategy for each player. But this work did not help Neiman himself enough when playing poker. So in 1944 in Los Alamos, he lost 10 bucks to N. Metropolis immediately after explaining this theory to him. After winning, Metropolis bought Neumann and Morgenstern's book Game Theory and Economic Behavior for 5 bucks, stuck the other 5 bucks on it, and forced the creator to write the story of this loss on the book.
While working on the hydrogen bomb, von Neumann and Stanislav Ulam developed a method of independent statistical testing, now known as the Monte Carlo method. One of the main difficulties in developing this method was the lack of random number generators at that time. Neiman then suggested using one of the roulette wheels in the Monte Carlo casino, where the best roulettes were, and, as it should be, the best random number sequences, to generate random number sequences. The military department agreed to rent the first of such devices - Ulam and Neiman played roulette to their heart's content for the municipal account, and in memory of this they named their own method the Monte Carlo method.
It was written about Neiman that he could go to bed with an unsolved problem and wake up at three o'clock in the morning with a ready answer. After that, he went to the phone and called his employees. Therefore, one of Neumann's requirements for his employees was the willingness to be woken up in the middle of the night.
Під час поїздки в автомобілі Нейман міг за кермом так захопитися рішенням будь-які труднощі, що втрачав орієнтацію в просторі і потребував уточнень.
At one fine moment, during the work on the atomic project in Los Alamos, it was necessary to carry out some very difficult calculation. Enrico Fermi, Richard Feynman and John von Neumann took up the matter. Fermi took his beloved logarithmic ruler, a pencil and a stack of sheets of paper. Feynman studied various reference books, turned on an electronic calculator (the fastest of the existing ones at the time) and delved into the calculations. Neumann thought in his mind. They received results that actually coincided immediately.

Alan Turing Metison

Alan Matheson Turing (1912 - 1954) is a British mathematician, logician, cryptographer who had a significant impact on the development of computer science. Considered the founder of computer science, he laid its mathematical foundations in the 1936 article "On Computable Numbers". The abstract computing "Turing Machine" proposed by him in 1936 made it possible to formalize the concept of the method and is still used in a huge number of theoretical and practical research works.

Тьюринг був гомосексуалістом.
Він заніс великий внесок у Англійська проект по злому нацистської шифрувальної машини «Enigma» під час 2-ї світової війни.
У 1950 році Алан Тьюринг запропонував відому гру під назвою «Гра в імітацію». На даний момент вона більше відома, як «Тест Тьюринга».
At one point, Alan Turing's house was robbed, and the scientist called the police. Unfortunately, the police found the certificate of homosexuality in the owner's house and, instead of finding the thieves, arrested Turing himself, because of which he lost the right to work with hidden documents and was suspended from his own work. The tribunal gave Turing the choice between prison terms and sex hormone injections. Turing chose the 2nd. The effect turned out to be hell: his breasts grew. In 1954, Turing, unable to endure spiritual torment, committed suicide by eating an apple filled with cyanide.
Логотип Apple – данина поваги Тьюрингу.

Claude Shannon Elvud

Claude Elwood Shannon (1916 - 2001) was a South American engineer and mathematician. His works are a synthesis of mathematical ideas with a certain analysis of very complex problems of their technical implementation. He is the founder of the theory of information, which has found application in modern high-tech communication systems. Shannon made a great contribution to the theory of probabilistic circuits, the theory of automata, and the theory of control systems - areas of science included in the concept of cybernetics.

Клод Шеннон і хресний батько техніки підрахунку карт в блекджеку Едвард Торп були непоганими друзями і партнерами: багато теорій Торпа були підтверджені Шенноном і навпаки.
За порадою Джона фон Неймана Шеннон визначав кількість інформації через ентропію. Внаслідок цього він обгрунтував свою аксіому про пропускної можливості зашумленних каналів зв’язку.
Одним з перших Шеннон висловив ідея про те, що машини можуть грати в ігри і самонавчатися. У 1950 році він зробив механічну дистанційно керовану електричною схемою мишку на ім’я Тесей, яка навчалася відшукувати вихід з лабіринту.
Шеннон дуже захоплювався жонглюванням. На пенсії він збудував кілька жонглюють машин і навіть зробив загальну теорію жонглювання, яка, вобщем, не посприяла йому побити особистий рекорд – жонглювання 4-ма м’ячиками.
Шеннон обожнював кататися по коридорах Bell Labs на одноколісному велосипеді і відразу жонглювати.
Самі незвичайні прилади, зроблені Шенноном – сімка шахових машин, цирковий шест з пружиною і двигуном внутрішнього згоряння, розкладний ножик з соткою лез, двомісний одноколісний великий, жонглюють манекен і комп’ютер, який обчислює в римській системі числення.

Donald Ervin Knuth

Donald Erwin Knuth (born 1938) is an American scientist, teacher and ideologist of programming, the author of 19 monographs (including a number of traditional books on programming) and more than 160 articles, the developer of several known software technologies. The creator of a world-famous series of books devoted to the main methods and methods of computational arithmetic, as well as the creator of the desktop publishing systems TEX and METAFONT, created for the typesetting and layout of books devoted to a technical topic (initially - physical and mathematical).

Knut admits that he has an inferiority complex. As he said, it explains why he always worked hard. In his senior year at Milwaukee Lutheran High School, he worried that low math grades might prevent him from getting into college, but that was a misplaced concern because he graduated with the school's all-time highest GPA of 97.5%. Because of the same horror, Knuth studied differential and integral calculus and analytic geometry in extra time at the Keiske Institute of Technology.
В інституті при першій роботі з компом Кнут дуже запалився новітньої машиною IBM 650, через яку пропустив побачення зі своєю майбутньою дружиною, бо дуже захопився дебагінг. «Мистецтво програмування» Кнут призначив конкретно цього компу.
Кнут був менеджером баскетбольної команди. Він виробив формулу яка розраховувала внесок кожного в гру не тільки за кількістю очок, які він приніс команді.
Музика являє для нього великий ентузіазм. Він став дизайнером органу в стилі бароко, що складається з 1000 труб, для лютеранської церкви в парку Менло в Каліфорнії і збудував зменшену версію для власного будинку.
Кнут вже не платить 2 бакса 56 центів за кожну знайдену в його книжці помилку. © Koshelew
Дональд Кнут знає російську мову. © middle

Bill Gates

Bill Gates (William Henry Gates III, 1955) is the chairman of the board and chief software designer of Microsoft, the world's leading manufacturer of software for personal computers. The main award of Bill Gates is that he predicted decades ahead the possibility of receiving super profits from something that cannot be touched with hands, something that is only a product of the human mind - computer programs.

Гейтс любить машини, моторні човни і гру в покер.
Гейтс азартний у роботі до маніакальності, пристрасть до змагання захоплює його більше коштів.
Він ніколи не їв вдома, тому що не бажав втрачати час на виготовлення їжі.
Власний перший великий гонорар Білл Гейтс отримав у 15 років, за програмку для регулювання вуличного руху. Гонорар склав 20 тисяч доларів. А в 38 років він вже продавав по мільйону копій власного Windows за місяць.
Гейтс був виключений з Гарвардського інституту за неуспішність. Через багато років (після того, як його стан зашкалило за кілька мільярдів доларів) адміністрація Гарварда визнала його своїм випускником і видала диплом.
В дитинстві Білл дуже любив кататися на гойдалках. Якщо на даний момент йому доводиться думати, він починає кататися.
У 13 років Білл Гейтс зі своїми друзями зламав шкільний комп’ютер і отримав доступ до прихованої інформації. Замість покарання, комп’ютерний центр Сіетла найняв Гейтса на роботу для перевірки власних програм.
Предки були перелякані тягою Гейтса до комп’ютерів і навіть заборонили йому підходити до цієї «пекельної машини». Наступний рік Білл читав біографії величних людей. Його зацікавлював образ мислення історичних особистостей.
На зорі глобальної мережі Гейтс заявив: «Інтернет – це безперспективно». Вже через пару років він кинув на цю лінію фронту власних найкращих програмістів.
Свою першу програмку, яка допомагала дієвого планування навчальних годин, Гейтс написав ще в школі. Він використовував програмку для того, щоб записатися в клас із самими гарненькими дівчатами.
Білл Гейтс став мільярдером вже в 31 рік. Якщо б він був державою, то займав б 30 сьоме місце в переліку найбагатших держав світу.
It was estimated that Bill earns $250 per second, in other words $21.6 million per day, or $7.8 billion per year. If he gives fifteen bucks to every person on Earth, he still has 5 million left over. And if he lost one buck every time Windows froze, his balance would be zero after three years.
Близько 30 мільярдів доларів власних коштів він витратив на благодійність.
Він одружений і має трьох малюків. Своїм дітям він забороняє грати в Xbox 360.

Timothy John Berners-Lee

Sir Timothy Berners-Lee John (born 1955) is an English scientist, inventor of URI, URL, HTTP, HTML, inventor of the World Wide Web (with Robert Caillot) and current head of the World Wide Web Consortium. The creator of the concept of the semantic network. The creator of a huge number of other developments in the field of information technologies.

The modem can be internal or external - I didn't notice the difference, although they say it's worth it (in the price, that's for sure - the external one is more expensive for the "case, power supply unit and cable"). For our lines, the principle is the same, more expensive is better, a cheap one may not earn at all (do not keep the line) - but no matter what - it is better to try both, if there is an opportunity.
Once, Tim and his friend were caught in a hacking attack, for which they have now been banned from using all the institute's computers. Tim did not accept being separated from the device for which he was passionate. This passion generated the most powerful creative urge, and the young man constructed his own computer from an old TV, a chip-sign generator, purchased for two processor scholarships and a calculator found in a trash can.
Тім дуже стрімко говорить і встигнути за його ідеєю зовсім нереально. Коли він жив в Женеві, його швейцарські колеги стали звертатися до нього тільки по-французьки, щоб трохи знизити темп розмови.
В один прекрасний момент він читав лекцію перед великою аудиторією, і з компом раптово з’явилися труднощі. Тім впорався з ними і начебто між справою вимовив: «Хіба стояв би я тут перед вами, якби все і так працювало як слід?»
Тім і його дружина Ненсі Карлсон витерпіти не можуть, коли потикаються зі своїм носом у їхні сімейні справи. За детальною інформацією про їх домашнього життя вони закликають звертатися до адвоката.
Після того, як америкоси спростили прізвище правої руки Тіма Каілліагу до Кайо, на різних джерелах стали з’являтися твердження, що інтернет створений китайцем Лі і японцем Кайо.
У певному сенсі він протистоїть комерціалізації Глобальної Мережі. Його цікавить сама мережа, а не її впровадження. В одному з власних інтерв’ю Бернерс-Лі зізнався, що «майже на фізичному рівні мучиться від всепогребающего сміття в Мережі».

Blue Screen of Death

The blue screen of death is a mistake of any Windows user. It indicates fatal errors when a complete Windows crash occurs with no logging, tracing, logging, or any other indication of the device or program that caused the critical problem. The cause is usually traced to recent changes to hardware, drivers, or software that can be rolled back, updated, removed, replaced, or diagnosed using standard means to find a disk or file system error.

Here is a small table causes of blue screen of death and approximate methods of solving them.

Stop 0x0000000A Replace or remove the device, update or roll back the driver.

Stop 0x0000001E recently installed or poor-quality software glitch caused the operating sistemy.Otpravte bug report and update or remove software.

Stop 0x00000024 Probably a disk or file system error. Run CHKDSK to scan for disk errors.

Stop 0x0000002E Poor or inadequate memory, motherboard, second-level cache or RAM memory or video platy.Zamenite platu.Tak same parent may be caused by errors or swap file diska.Zapustite CHKDSK drive to find errors.

Stop 0x0000003F This problem can solve removal or reinstallation of software updates.

Stop 0x00000050 Replacing RAM, second-level RAM cache, video card RAM, or incompatible software, including antivirus or remote control software, may resolve the issue.

Stop 0x00000077 Run an antivirus scanner to find and eliminate possible virus infection. Run CHKDSK or another disk diagnostic and repair utility or replace the hard drive

Stop 0x00000079 This error most often occurs when changing the ACPI firmware settings. For example, you installed windows xp professional on an x86-based computer with the use of embedded hardware ACPI enabled, and then decided to disable it. Also, this error can occur when copying inappropriate configuration files of single-processor and multi-processor systems to the system. Enable ACPI or run Windows Setup to restore system files and ensure they match your hardware configuration.

Stop 0x0000007A Start CHKDSK or another disk diagnostics and recovery utility, or replace the hard disk drive or controller.

Stop 0x0000007B Critical 07B errors usually occur after installing incorrect device drivers when installing or updating a memory adapter. Also, critical 07B errors may indicate a possible virus infection. Run an antivirus program to scan your system for viruses.

Stop 0x0000007F This error may cause malfunctions or software errors devices.

Stop 0x0000009F message indicates that the selected driver selected type is invalid or incompatible zapuska.Perezahruzite computer.

Stop 0xBE remove or install updated drivers.

Stop 0xC2 Typically, this error message indicates the drivers or software.

Stop 0x000000CE This error indicates that the driver before disconnecting elected inconsistent or invalid startup type.

Stop 0x000000D1 This error usually cause drivers using the wrong address.

Stop 0x000000D8 This error usually cause drivers using the wrong address.

Stop 0x000000EA Remove and re-updated drivers, software or device.

Stop 0x000000ED This error can also occur when upgrading to Windows XP Professional on systems with hard drives or high-bandwidth ATA controllers if they are incorrectly connected. In some cases, the system works fine after a reboot. An 80-wire IDE cable can solve the problem.

Stop 0x000000F2 for devices and difference of level interrupt mistakenly assigned the same interrupt IRQ.

Stop 0x0000021A can not use the security system Windows.

Stop 0x00000221 Indicates driver errors, system file errors, or disk corruption (such as a corrupted swap file). Malfunctions can also cause this critical error

devices. Replace RAM or reset the paging file.

See the table and look for possible solutions to treat the blue screen of death