Paginas en donde puedes encontrar imágenes y fotos para usar legalmente en tu sitio web

11:03
Cómo utilizar legalmente fotos en su sitio web

Cuando usted está construyendo su propio sitio web, usted tendrá que añadir en las fotos. Pero, ¿cómo saber si se le permite? ¿Dónde encuentras fotos para tu sitio web?

El Internet está lleno de fotos y que parecen ser de libre acceso, pero sobre todo es ilegal simplemente robar estas fotos. De alguna manera, es necesario obtener el permiso para utilizar las fotos en una página web.

Tomar sus propias fotos

Nadie puede discutir ésto, si usted tomó las fotos, usted es dueño de los derechos de autor y puede hacer lo que te gusta! Puede ser que tome un poco más de tiempo, pero vale la pena. Si usted tomó la foto, usted tiene el permiso para utilizar las fotos en una página web. También puede buscar en la venta de sus fotos en Internet para que otros utilicen, por lo que un poco más en el lado siempre es una forma práctica para cubrir su tiempo / costo.

Comprar una licencia

Cada vez que un fotógrafo toma una foto, posee los derechos de autor. Para utilizar una fotografía que necesita el permiso del fotógrafo para utilizar las fotos en una página web. Se da el permiso para utilizar la fotografía de cierta manera y por un período de tiempo. Lo que hace es comprar una licencia para usar las fotos.

Imágenes de archivo libres de regalías

Más recientemente, una nueva manera de comprar fotos a utilizar se ha generalizado, una manera más asequible, con fotos a la venta bajo £ 1 cada uno. "Royalty Free".

Con fotos libres de derechos, se compran una vez y luego puede utilizar y reutilizar sin pagar por ellos de nuevo. Todavía hay algunas restricciones sobre cómo se pueden utilizar las fotos, pero lo que puedes hacer con ellos es mucho más amplio.

Tenga en cuenta que esto es libre de regalías, lo que significa que no paga más regalías. Esto no significa que la foto es gratuita.

Derechos Gestionados Fotografias

Tradicionalmente, las fotos fueron vendidos como Derechos Gestionados. Esto significaría que usted negociar una tarifa para utilizar una fotografía por un período de tiempo establecido de forma muy específica. Por ejemplo en "Usar para 2 años en sólo mi sitio web". Esto significaría después de 2 años que tendría que quitar la foto de su sitio web, o comprarlo de nuevo para continuar usándolo. También significaría que no podía utilizar la foto de otras maneras, por ejemplo en sus volantes o folletos. Los precios podrían variar de 30 a 500 € por foto o más

Derechos gestionados bibliotecas de fotos son mano de obra intensiva, porque cada imagen tiene que ser negociado, el papeleo levantó y envió facturas / facturado. Como una industria intensiva en trabajo y con disponibilidad previamente limitado de imágenes disponibles para su uso, fotos y otras imágenes solían ser mucho más caro de lo que son hoy.

Utilizando Imagenes Bibliotecas y Bibliotecas de la imagen

En el último par de años un gran número de agencias de fotografías han surgido y ahora usted puede comprar fotos libres de derechos para utilizar en su sitio web por menos de £ 1 / $ 1 cada uno. Con éstos se compran una vez y puede usar y volver a utilizar las fotos para toda la vida en su sitio web, así como en sus volantes y publicidad.

La mayoría de las principales bibliotecas de valores tendrán una variedad de diferentes licencias que se pueden comprar, en virtud del cual se pueden utilizar las imágenes para uso comercial como no comercial. Si no estás seguro de lo que la licencia que usted necesita a continuación, sólo en contacto con la biblioteca de papeles de doble verificación, lo mejor es decirles exactamente lo que estás tratando de hacer, por lo que dar el asesoramiento adecuado, aunque! No trate de ocultar sus intenciones, no van a robar sus ideas.

¿Qué tamaño / resolución las imágenes se necesita para una página web?

Cuando usted busca imágenes para su sitio web, usted quiere que la resolución sea 72dpi. La mayoría de las bibliotecas de acciones se venderán fotos en dos resoluciones, 72 ppp para sitios web y 300 ppp para la impresión. Esto se debe a una pantalla de ordenador tiene sólo 72 puntos por pulgada, pero una prensa de impresión se imprimirá documentos en 300 puntos por pulgada. Si utiliza una imagen de 300dpi en su sitio web, entonces usted será ralentizar todo el sitio que las fotos tienen edades para descargar - y su visitante del sitio Web puede dar para arriba y ve a otro.

Usted tendrá que comparar el tamaño (en pulgadas / cm) que desea utilizar la foto con el tamaño que tiene en venta. Si la foto a la venta es más grande de lo que necesita, puede volver a tamaño abajo. Si desea que la foto más grande va a ser capaz de hacerlo más grande utilizando los programas informáticos - aunque si vas a querer que sea mucho más grande que usted puede ser que necesite un diseñador para hacer esto para usted.

Usted sólo necesita una imagen de 72 ppp para su uso en un sitio web, pero si también va a utilizar la imagen en el material impreso, a continuación, busque 300dpi.

Recuerde: si la imagen original es cuadrado de 1 cm a 300 ppp, entonces estaría bien en un sitio web estirado hasta unos 4 cm cuadrado porque como usted está estirando en una u otra dirección, que está reduciendo el número de puntos que tiene por pulgada! No es la mejor manera de hacer las cosas, lo mejor es tener la imagen en el tamaño adecuado para empezar, pero todo está realmente trabajando en las matemáticas básicas, por lo que puede salirse con la suya.

El uso del sitio web de Fotos para uso comercial

Cuando las bibliotecas de valores dicen que no son para uso comercial, esto no significa que no se puede utilizar en su sitio web. Lo que esto significa es que usted no puede beneficiarse comercialmente de la foto - de modo que sería, por ejemplo, si estuviera creando plantillas web para la reventa, o la producción de impresiones de la lona para la reventa, o imprimir la foto en tazas para su reventa. La mayoría de las agencias de valores tendrán una Licencia extendida Derechos disponible para que usted haga estas cosas - cada foto y cada agencia de valores tendrán diferentes reglas para sólo ser conscientes y comprobar.

Si simplemente está usando las fotos en su sitio web o en sus volantes, folletos, etc. entonces este uso comercial no serán consideradas y una licencia estándar serían suficientes.

Usando Google Image Search para encontrar fotos que se pueden usar

Puedes usar Google para buscar fotos que se pueden utilizar en su sitio web. Una vez que haya encontrado una imagen para su sitio web, a continuación, sólo tiene que comprobar rápidamente cómo puede usarlo, muchos requieren un enlace a su sitio web para que usted pueda hacer esto.

Para utilizar Google Búsqueda de imágenes para encontrar fotos para utilizar en su sitio web legalmente, simplemente:

Ir a google
Haga clic en el / pestaña imágenes enlace
Haga clic en Búsqueda avanzada de imágenes
Cerca de la parte inferior hay una caída de la caja de derechos de uso abajo, haga clic en eso y usted tendrá que elegir etiquetan para su reutilización.
Elegir las palabras de búsqueda y otros criterios que desee en la mitad superior de la página
Haga clic en el botón BUSCAR GOOGLE en la parte superior
Usted ahora sólo ver las imágenes que se han marcado como apto para ser reutilizado.

Fotos gratis en Morguefile

Hay un montón de fotos gratis que puede utilizar legalmente n yuor página web, en un sitio web llamado Morguefile. Su licencia gratuita es muy clara.

Usted puede leer un artículo que le llevará a través de paso a paso: Uso de imágenes Morguefile gratis

Morguefile contiene alta resolución libres de regalías digital de fotografías e imágenes de referencia, ya sea para el uso corporativo o público. El propósito de este sitio es proporcionar material de referencia de imágenes gratuito para ilustradores, dibujante de cómics, diseñadores, profesores y todas las actividades creativas.

Morguefile es fácil de usar e ideal para los bloggers, escritores de artículos y similar.

Obtener fotografías libres de Flickr

Flickr es un sitio que los fotógrafos profesionales y aficionados de todo el mundo utilizan para mostrar sus fotos fuera. La mayoría de éstos no estarán disponibles para su uso, son sólo existe para el fotógrafo para mostrar a la gente de sus fotos.

Sin embargo, cuando los fotógrafos subir sus fotos a flickr tienen una casilla de verificación que pueden marcar que marca la foto como disponible para su uso bajo la licencia Creative Commons, lo que para usted significa "libre de utilizar". La mayoría todavía requieren que usted enlace a su foto para decir donde obtuviste.

Imágenes Gratis sin Atribución

Si desea que las imágenes libres, sin atribución, imágenes simplemente libres en los que no hay que vincular de nuevo a los fotógrafos, entonces no es un grupo de Flickr contiene fotos se pueden utilizar.

La página web está en: http://www.flickr.com/groups/freeuse/

Buscar Creative Commons

Hay una búsqueda manual de las imágenes y las fotos se pueden utilizar legalmente en su sitio web en http://search.creativecommons.org

Simplemente escriba el término de búsqueda en la parte superior, a continuación, asegúrese de que las dos cajas están marcadas por

"Uso con fines comerciales"
"Modificar, adaptar o ampliar"
Los resultados que obtiene deben cumplir estos criterios, pero sí es necesario para luego haz doble verificación y ver lo que la atribución que necesita para tomar, en su caso.


Lugares para encontrar Imágenes gratis para tu sitio web

Para aquellos de ustedes sigue atascado, aquí tienes una lista adicional de lugares para encontrar imágenes gratis para tu sitio web:

http://www.freedigitalphotos.net

Fotos gratis digitales han expuesto claramente las reglas en el uso de sus fotos. Echa un vistazo a su sección de preguntas frecuentes. Mientras usted está utilizando imágenes de una manera aprobada, y usted está proporcionando un enlace con el fotógrafo, se trata de imágenes gratuitas con permiso para utilizar en una página web.

http://www.flickr.com/groups/creative_commons-_free_pictures/pool/

Flickr Creative Commons Imágenes Gratis - una gran manera de vínculo de retroceso a su concentrador también, como se puede dejar un comentario en no decir "He usado su foto aquí ....."

http://www.istockphoto.com/free_image.php

Registrados, libre, los usuarios pueden obtener cuatro fotos gratis específicas por semana. iStockPhoto es una biblioteca microstock foto, así que usted podría comprar fotos de ellos por menos de $ 1. Ofrecen 4 / semana porque te mantendrá a volver a su sitio y espero que algún día usted compra a ellos en lugar de sólo ver lo que está libre de esta semana.

http://www.imageafter.com/

Imagen * Después de una gran colección de fotos en línea gratis. Usted puede descargar y utilizar cualquier imagen de su sitio y utilizarlo en su propio trabajo, ya sea personal o comercial

http://freestockphotos.com/

Toda una selección limitada, pero podría encontrar sólo las fotos gratis que usted está buscando.

http://www.openphoto.net/

No he encontrado demasiados aquí que se adapte a mis necesidades - Ser consciente de que realmente están tratando de conseguir que usted utilice dreamstimestock, que lo que pagaría por.

http://pdphoto.org/

Un libre de utilizar, la base de datos de fotos de dominio público, que contiene miles de imágenes.

http://www.publicdomainpictures.net/

Las imágenes son gratuitas para su uso. Me gusta bastante este uno para imágenes genéricas red que representan negocios, dinero, etc.

Recuerde : Siempre atributo de la imagen para el fotógrafo. Han tomado el tiempo para hacer sus fotos disponibles para su uso - hacerlas la cortesía de atribuir / backlinking de vuelta a su foto o su página web. Para mí, es no negociable! Es cortesía web y sobre todo un requisito legal para que pueda utilizar ellos gratis.

** Nuevo ** Twitter compartido de fotos

Twitter está lanzando una nueva característica para compartir fotos, así que pensé que me gustaría mencionar aquí, para aquellos de ustedes que están buscando utilizar imágenes legalmente en su página web o en tu blog.

Las fotos que vienen a través de uso compartido de fotos Twitter son propiedad de la persona que tomó la foto y la subió. No pertenecen a Twitter. Twitter imágenes para compartir fotos no son de dominio público.

Esto significa que usted no puede utilizarlos para sus propios fines, a menos que realmente pide al fotógrafo original para ese permiso.

"Error de página en área no paginada" PAGE_FAULT_IN_NONPAGED_AREA PARADA 0x00000050 ¿que es?

10:46
PAGE_FAULT_IN_NONPAGED_AREA PARADA 0x00000050

"Error de página en área no paginada" es el mensaje de error para el error de detención 0x50 en un PC con Windows. En su forma más básica, el error significa que su PC pidió una página de memoria para poder continuar, y la página no estaba disponible. Windows no pudo continuar con los procesos que se ejecutan, y se estrelló con lo que se conoce comúnmente como la pantalla azul de la muerte (BSOD).

Pantalla Azul de la Muerte (BSOD)

RAM y el archivo de página.

La Memoria de acceso aleatorio (RAM) contiene la información requerida para el ordenador para procesar es tarea actual. El archivo de página, es una ubicación en un disco duro local que la RAM utiliza para almacenar páginas de memoria que aún se requieren, pero no activamente en uso. Las Páginas de memoria se intercambian entre la RAM física y el archivo de página según sea necesario.

El Area no paginada

El área no paginada es un área de memoria que contiene datos que son críticos para el funcionamiento del sistema. Estos datos siempre se requieren, así que en vez de intercambiar los datos de ida y vuelta entre la memoria RAM y el archivo de página, los datos se mantienen en constante actividad, en la zona no paginado de memoria RAM.

¿Qué puede causar el error?

Debido a que esta zona de memoria se reserva para el núcleo de Windows, es poco probable que sea causada por un error en el código. Mientras que 'puede' ser el caso de que el software (como Norton) puede haber almacenado algunos datos en el área no paginada, este error suele ser más indicativo de un fallo de hardware con la RAM, también puede sugerir un problema de hardware con el nivel 1 o caché de nivel 2, o sectores corruptos en el disco duro.

Que hacer

Al igual que con cualquier fallo del sistema, lo primero que debe hacer es reiniciar el sistema y tratar de ingresar nuevamente. Usted también puede encontrar que todo funciona y el accidente no vuelve a ocurrir. Es posible, sin embargo, saber que se produce la pantalla azul antes de obtener la oportunidad de terminar el registro. Si este es el caso, hay algunas cosas que usted puede comprobar. En primer lugar, reinicie el PC, y durante las primeras etapas de arranque de su PC (mientras que el fondo es negro con el texto blanco) pulse la tecla F8, esto debería traer el menú de arranque. El menú de arranque ofrecerá una selección de opciones, incluida la de iniciar Windows normalmente, el arranque en los distintos modos de seguridad, y empezando a usar los últimos ajustes buenos conocidos. Si usted no puede volver a iniciar sesión en el uso de los últimos buenos ajustes conocidos, el siguiente paso para tratar de se arranca en modo seguro, y restaurar de nuevo a un punto de guardado anterior utilizando restauración del sistema. La utilidad Restaurar sistema se puede encontrar en el menú Inicio, en Accesorios -> Herramientas del sistema.

Restaurar sistema no ha funcionado

Si usted todavía no puede conectarse después de restaurar a un punto anterior de guardado, vuelva a entrar en modo seguro y ejecutar CheckDisk. Este programa explorará a través de los sectores de su disco duro, en busca de sectores defectuosos y corregirlos, o inscribir bien los sectores corrupto para evitar su utilización. Para ejecutar la comprobación de disco, vaya a la opción "Ejecutar" en el menú Inicio y escriba: cmd de pulsar ENTER se debe abrir una pantalla en negro con el texto blanco llamado el símbolo del sistema. Tipo chkdsk y pulse Enter. De Windows se ejecutará a través de la comprobación del estado de la unidad y le dirá si encuentra algún error. Es probable que las ventanas se desee reiniciar antes de ejecutar chkdsk. Esto permite que el programa escaneé archivos que están bloqueados y en uso por el sistema operativo ejecutando antes de la carga de Windows.

Si chkdsk encuentra un error, tendrá que ejecutar el comando de nuevo, esta vez agregando el modificador / F diciendo chkdsk para reparar los errores que ha encontrado en el volumen. La fijación de los problemas en un disco puede tardar algún tiempo, así que tenga paciencia. A decir chkdsk para corregir los errores de tipo en el símbolo del sistema:

chkdsk / F

RAM chips

Comprobar disco no ha funcionado

En este punto, usted ha eliminado el software y el disco duro como la causa del accidente. Eso deja el sospechoso más probable es que su memoria RAM. Usted podría abrir el visor de sucesos y tratar de encontrar errores que sugieren otra causa. Usted puede hacer esto escribiendo el comando eventvwr en la opción "Ejecutar" del menú de inicio, y mirando a través de los registros del sistema y de la aplicación, pero a menos que sepa lo que debe buscar, esto puede fácilmente enviarle una búsqueda inútil.


*** Antes de tocar cualquier cosa dentro de su computadora ***

Asegúrese de la descarga estática 
la electricidad pueden dañar el PC. Esto se puede hacer por
tocar algo que está conectado a tierra, como un radiador o 
la caja de metal de su PC cuando está enchufado (pero 
no activado). Asegúrese de que desenchufa la PC antes de
realizar ningún cambio en el hardware.

************************************************** ****


Apague el ordenador y quitar el lado lateral. En el interior - una vez que deja de lado la masa de cables - se encuentra la RAM fija en la placa base. Los chips de RAM por lo general se sientan uno al lado del otro en las ranuras paralelas en la placa base. Clips de plástico pequeños a menudo clip en pequeñas ranuras en el lado, mantenerlos fijos en su lugar. Con suerte, usted encontrará que usted tiene más de un palo de memoria RAM, si este es el caso, que bien puede encontrar que el problema sólo existe con uno de los palos de RAM. Para establecer que el chip está causando el problema, basta con quitar los clips a cada lado de uno de los palos, y luego tire de ella. Intente cargar el ordenador de nuevo, si el problema persiste, poner el chip de vuelta, y eliminar un palo diferente de RAM.



Como solucionar algunos síntomas de la memoria RAM

10:31
¿Qué es la memoria RAM?

La Memoria de acceso aleatorio (RAM) es una forma de que su ordenador almacena datos temporales. Otras maneras de que los datos de computadoras son a través de una memoria caché o el almacenamiento. El Almacenamiento, a menudo referido erróneamente como memoria, son datos permanentes almacenados en un disco duro o unidad de estado sólido. Una caché de CPU es una pequeña cantidad de memoria que se almacena justo en el chip de la CPU. El caché es de datos que se utilizan con mucha frecuencia. Tanto la RAM y la memoria caché de la CPU son almacenes de datos temporales que se borran cuando el ordenador está apagado.

Se podría pensar en la caché es como un papel en la mano en el que necesita referirse constantemente, como una lista de nombres o códigos postales. La carpeta, que pone en su escritorio, lleno de papeles que usted pueda necesitar para su tarea actual es similar a la memoria del ordenador o RAM. El archivador lleno de carpetas para todos sus proyectos sería un buen paralelo al almacenamiento de ordenador como un disco duro.

Los problemas de memoria son menos comunes que muchos otros problemas de la computadora porque los lápices de memoria no tienen partes móviles por lo que tienen menos puntos de falla. Sin embargo, debido a esto muchos problemas de RAM son mal diagnosticados. La Memoria generalmente durará más tiempo que otros componentes de la computadora así que los fabricantes ofrecen garantías ya que la mayoría de otras partes de la computadora. Si usted compra la memoria de marca es probable que tenga una garantía de por vida.

Los síntomas de un problema de memoria RAM

1. Se enciende el ordenador y funciona muy bien. Usted realiza sus tareas normales y nota que el rendimiento del equipo disminuye. Por la hora del almuerzo los tiempos de carga de una página web típica parecen ser medido en minutos. ¿El problema se produce sólo con sitios web de Internet, sino también con el funcionamiento de los programas locales? Este tipo de deterioro gradual de rendimiento del PC, especialmente con programas intensivos de memoria, puede ser causado por un problema de RAM.

2. ¿Su ordenador se reinicia al azar cuando se encuentra en medio de algo? Puede que su equipo acaba de arrancar y empieza a cargar el escritorio y luego se reinicia inmediatamente. Puede congelarse esporádicamente. Esto podría ser un signo de RAM defectuosa.

3. Su pantalla parpadea y aparece una pantalla azul con texto blanco antes de reiniciar. Errores de pantalla azul puede ser una de las cosas más molestas que  le pueden suceder a su equipo, ya que no tiene la oportunidad de leer el mensaje de error. Muchas cosas pueden causar este problema y mala memoria es uno de ellos.

4. ¿Ves que los archivos están dañados al azar? Esto puede pasar con los archivos que usted frecuentemente accede y guarda. Los asuntos de RAM pueden causar este problema o para mal. La estructura de archivos de su disco duro puede lentamente ir cuesta abajo y no se podrá iniciar.

5. Sus intentos de instalar un nuevo programa repetidamente fracasan por una razón desconocida. Podría ser un problema de memoria RAM. Intenta volver a instalar el sistema operativo, ver si obtiene mensajes de error extraños. 

Es cierto que hay una variedad de problemas que podrían causar los problemas anteriores, pero RAM defectuosa a menudo se pasan por alto. Si usted tiene combinaciones de los problemas anteriores es probable que usted tenga memoria defectuosa.

¿Qué tipo de problema podría haber causado daños a su memoria RAM?

Las subidas de tensión pueden causar todo tipo de problemas a los componentes del equipo, incluyendo RAM. Es una buena idea para conectar el ordenador y otros aparatos electrónicos caros a un protector contra sobretensiones. Asegúrese de saber la diferencia entre un estabilizador de tensión y una regleta.
Antes de manipular cualquier pieza en su ordenador, asegúrese de tocar una pieza de metal con conexión a tierra para descargar la electricidad estática. Las descargas electrostáticas pueden dañar muchos componentes de la computadora.
El calor excesivo puede causar en la RAM y muchas otras piezas de la computadora a desgastarse con el tiempo. No sólo el calor de cada parte individual, pero el calor de un componente pueden causar daño a las piezas adyacentes.
Si ha overclockeado cualquier parte de su equipo de forma incorrecta, puede causar daños en forma de exceso de calor como se señaló anteriormente.
Su módulo de memoria puede tener alguna falla que no llegó a ser inmediatamente aparente o empeorado con el tiempo. Esta es la causa más probable de RAM dañado.
También es posible que el módulo de memoria no es el problema en absoluto. Uno o más ranuras de memoria en la placa base pueden tener un defecto que causó la RAM para no realiza normalmente. El defecto puede ser incluso tan mal que daña la memoria de alguna manera.

Diagnóstico del problema

Si los síntomas comenzaron después de que recientemente añadieron más memoria el nuevo módulo podría estar defectuoso. Esto parece obvio, pero cada vez que un problema comienza ocurre después de hacer cualquier cambio en el equipo, compruebe primero para ver si el cambio ha causado el problema.

El ordenador puede producir varios pitidos o un pitido continuo cuando lo enciende. Estos sonidos pueden indicar muchos problemas diferentes, así como, posiblemente, ser un síntoma de mala memoria RAM. Los Códigos de sonido varían según el fabricante del BIOS. Usted puede ver los códigos de sonido de su computadora específica. Esto puede ayudarle a eliminar otros posibles problemas.

Si usted no se siente cómodo trabajando en su computadora, recomendaría llevar a su ordenador a una tienda local de reparación para intentar arreglarlo.

Si usted es un usuario avanzado, hay programas de diagnóstico que pueden ayudarle a saber si usted tiene un problema de memoria. El equipo puede tener uno pre-instalado por el fabricante o se puede descargar un programa de terceros como memtest86. Microsoft también tiene un programa para ayudar a diagnosticar problemas de RAM. El diagnóstico de memoria de Windows es un buen programa para usar si sospecha problemas de memoria.

Si los programas anteriores indican sus tarjetas de memoria están funcionando, pero todavía existe un problema de memoria RAM o si usted necesita encontrar qué módulo de memoria es el problema se puede tratar de sacarlos y colocarlos en diferentes ranuras. Los módulos de memoria son pequeñas placas de circuito que será perpendicular a la placa base. Tenga en cuenta que si quita muchos de los otros componentes para hacer la memoria más visible. Si el equipo tiene más de un módulo debe eliminar todos ellos, excepto uno y luego ejecutar las pruebas de diagnóstico anteriores o realizar la tarea que normalmente causa el problema.

Solucionar el Problema

Para eliminar un módulo de memoria RAM tendrá que pulsar las pequeñas palancas en cada extremo para liberarlo. Al reemplazar un módulo, asegúrese de que la sangría en la parte inferior se alinea correctamente con la ranura y púlselo hasta que oiga las palancas encajen. Tenga en cuenta que algunas palancas no hacen un chasquido.

Pon a prueba cada uno de los módulos de memoria de una en una para encontrar el que es malo. Es posible que más de uno este mal. Cuando encuentre los palos que son malos puedes pedir reemplazos. Si todos los módulos de memoria aparecen mal, entonces el problema es probable que con la ranura de la memoria misma. Trate de probar cada módulo de memoria en todas las ranuras de memoria para encontrar si una de las ranuras es defectuosa. Para arreglar una ranura defectuosa que tendría que sustituir la placa base. Es posible que todos los módulos de memoria estén dañados si el equipo experimentó una subida de tensión grave.

Otras posibles causas de su problema

Un problema de disco duro puede causar muchos de los síntomas mencionados anteriormente. Puede ejecutar una utilidad llamada CHKDSK pulsando el botón de Windows y la tecla "R" al mismo tiempo y luego escribiendo CHKDSK y pulsar enter. Como alternativa, puede hacer clic en el equipo, haga clic derecho en la unidad que va a escanear, haga clic en Propiedades, luego en la pestaña Herramientas, y haga clic en Comprobar ahora. Nota que tendrá que reiniciar el equipo. Además, tenga en cuenta que esto puede tomar una cantidad extendida de tiempo para terminar. Si escucha su disco duro haciendo mucho ruido durante el funcionamiento normal, puede ser la causa de los problemas. Desfragmentar el disco cada pocos meses es una buena idea también.
Si se presentan los problemas de rendimiento durante los programas de gráficos intensivos, tales como juegos, que podría ser un controlador de gráficos anticuados. Es una buena idea mantener siempre sus conductores al día.
Si el equipo se calienta en exceso puede causar una variedad de problemas. Además, si su fuente de alimentación está fallando puede causar reinicios aleatorios. Es una buena idea limpiar el polvo de su ordenador al menos una vez al año. Posiblemente más frecuencia si tiene una multitud de animales domésticos.
Una causa adicional podría ser un virus. Tenga en cuenta que mucha gente asume automáticamente cualquier problema con su computadora es causada por un virus. Muchas de las grandes tiendas de reparación de menor frecuencia  problemas como virus también. Asegúrese de tener un buen programa antivirus y asegúrese de ejecutar exploraciones de forma regular.

La variedad de servicios prestados por una empresa de soluciones tecnológicas

9:17
En la era de los datos y el flujo de información de alto, las empresas grandes y pequeñas tiene necesidad de comprender cómo pueden utilizar la vasta red de datos que existe en y alrededor de la Internet. La Tecnología de la información, o de TI, para abreviar, se puede definir como el estudio y el uso de la informática y las telecomunicaciones para la gestión de información. En el día de hoy y la edad, mucho depende en gran medida de este flujo de información. Para que una empresa sea capaz de sobrevivir, tiene que ser capaz de gestionar eficazmente su tecnología e infraestructura de datos. Los servicios de una empresa de soluciones de TI pueden ser muy útiles para las empresas que no están dispuestos o son capaces de pasar el tiempo y recursos en un equipo dedicado.

Dentro de este campo, hay, naturalmente, una amplia variedad de servicios que deben tenerse en cuenta. Una buena empresa de soluciones de TI ofrecerá la mayoría o todos los siguientes servicios a los clientes.

Copia de seguridad 1. Los datos y almacenamiento en la nube

La mayor parte de la información esencial de cualquier empresa de hoy va a ser almacenada en forma digital. Por tanto, es esencial para almacenar de forma segura estos datos para que, en caso de cualquier tipo de fallo del sistema, toda la información puede ser eficiente y rápidamente se recuperada, la mitigación de los efectos negativos en las finanzas. Almacenamiento en la nube se está convirtiendo en una forma muy común para hacer frente a esto. Básicamente consiste en el almacenamiento de archivos en un servidor fuera del sitio por un precio similar a alquilar. Esto proporciona un alto nivel de seguridad y la garantía de un equipo directivo experimentado.

1.- Administración de la red.

Si una empresa hace un uso extensivo de una red local de ordenadores, es importante contar con un técnico con las habilidades para manejar esa red. Esto puede ser costoso; los administradores de red exigen un salario alto para una función de trabajo tan esencial. Una buena empresa de soluciones de TI ofrecerá esto como parte de su paquete.

3. Seguridad

Las redes modernas, especialmente los que participan en el comercio, son especialmente vulnerables a los virus y otros ataques. Nuevos exploits y vulnerabilidades se encuentran todos los días, y le tocaría ninguna empresa para mantener su sistema actualizado con el fin de mantenerse lo más segura posible. Soporte de seguridad de red mantiene el sistema protegido mediante el uso de los parches de seguridad esenciales, software de detección y firewalls para mantener los datos importantes a salvo.

Servicio 4. Email

El correo electrónico es un recurso esencial para cualquier empresa, si está involucrado en el comercio electrónico o correspondencia simplemente interno de la compañía. Tener a alguien para gestionar este sistema es la mejor manera de asegurarse de que la infraestructura de comunicaciones de una organización funciona sin problemas y con seguridad.

Todas estas son cosas muy importantes en que pensar cuando se trata de mantener un negocio en la era moderna de la Internet. Aunque algunas empresas pueden permitirse el lujo de tener empleados internos dedicados a sus sistemas, a menudo es una mejor opción de externalizar estas funciones a una compañía de soluciones de TI. Para muchos, esta es la manera más rentable y eficiente de los recursos para mantener una infraestructura de TI de trabajo.

Cómo comprar un router inalámbrico - Algunas sugerencias

15:35
No es ningún secreto que el internet inalámbrico se está convirtiendo en el estándar para la conectividad de nuestros dispositivos favoritos. Lo más probable es que más electrónica en su casa son inalámbricos que los que no lo son. Aunque hay ventajas definitivas de las conexiones de red cableadas, como velocidades más rápidas, menos interferencias y mejor seguridad.

Pero las ventajas de las redes inalámbricas son casi mejores. Puede conectar casi 250 dispositivos inalámbricos a un solo router, colocarlos en cualquier lugar de su hogar (dentro del rango) y estos dispositivos puede ser más delgados, más elegantes y más portátiles que sus amigos Ethernet.

El dispositivo que crea una red inalámbrica es posible con el router.

Tiene algunos trabajos importantes; uno - que toma su señal de internet y las ráfagas que de forma inalámbrica. También gestiona el tráfico en la red para que varios dispositivos puedan usar la red sin que haya un atasco de tráfico. El router también actúa como un servidor de seguridad, para su seguridad, y siempre incluye opciones administrativas de gestión de red.

Por lo tanto, elegir el router correcto para su configuración es increíblemente importante.

En primer lugar, es importante identificar qué tipos de dispositivos va a conectar a la red. Casi todo es inalámbrico en estos días; así que asegúrese de pensar para esto. ¿Va a estar conectando los teléfonos celulares? Tablets? Computadoras? ¿Qué hay de smart TV, reproductores blu-ray o consolas de juegos? Google Chromecast o Apple TV? Los sistemas de seguridad? Impresoras?

¿Está pensando en añadir esas cosas a su red en un futuro próximo? Eso es importante también! Es probable que usted tenga este router para alrededor de 5 años, por lo que si usted está planeando añadir la electrónica a su casa, es mejor comprar un mejor router.

tienes tu lista?

¿Qué tipo de actividad ocurre en estas cosas?

El hecho de que un dispositivo se conecta al router, no significa que es un gran usuario de su ancho de banda. Impresoras, por ejemplo, enviar y recibir pequeñas cantidades de información por la red. Streaming de vídeo y un montón de juegos en línea de uso de ancho de banda. Si usted tiene muchos dispositivos utilizados para las actividades de mayor ancho de banda, es necesario considerar un router de gama alta.

Entender Routers:

Cuando vas a la tienda y miras por el pasillo de redes, verás un montón de cajas. Los routers se clasifican de varias maneras: por su nivel, lo que hoy en día es ya sea N o AC, y su ancho de banda, que puede ser desde 150 Mbps a 2400mbps. Un cuadro de enrutador típico dirá algo como "N300", que le indica que se trata de una red inalámbrica estándar N, y puede manejar 300 Mbps.

¿Qué estándar debo elegir?

Hay dos estándares populares hoy en día - N y AC, con aire acondicionado es el más reciente de los dos. Con el tiempo, los estándares inalámbricos han evolucionado, pasando de A a B, a G (muchas personas todavía tienen routers G en su casa), y ahora a N o AC. A medida que nos saltamos los estándares inalámbricos, obtenemos un mejor rango, mayor velocidad, y las actualizaciones en seguridad.

Al elegir un estándar, tenga en cuenta que sólo cosechará los beneficios de esa norma si los dispositivos tienen una tarjeta inalámbrica que opera en dicha norma. Por ejemplo, si tiene un enrutador N, pero la tarjeta inalámbrica de su portátil sólo tiene una tarjeta inalámbrica G-capaz, usted sólo alcanzar la velocidad capaz de la tarjeta inalámbrica G.

Dispositivos de 4 años de edad o mayores a menudo tienen G-tarjetas en ellos. Dispositivos de 1-4 años de edad suele tener tarjetas inalámbricas N-capaces en ellos. Entrada más reciente, los dispositivos de gama alta suelen tener tarjetas de red de CA en ellos.

Si tiene muchas, electrónica de gama nuevas altas, vale la pena para conseguir el router de CA con el fin de tomar ventaja de su mayor hardware final.

Todos los routers son compatibles, por lo que incluso el mejor de los mejores routers AC trabajarán con el mayor de los dispositivos inalámbricos de edad.

¿Cuánto ancho de banda necesito?

Como se mencionó anteriormente, los routers se venden con un ancho de banda tan bajo como 150 Mbps y tan alto como 2400mbps. Cuanto mayor sea el número, más datos pueden ser enviados y recibidos por el router a la vez. Así que, por lo general, los más dispositivos que usted tiene, y cuantos más datos intensivos esos dispositivos son, cuanto mayor sea el ancho de banda que desea seleccionar.

El número de ancho de banda es un buen indicador del rendimiento del router también. Típicamente, el más alto es el número, mejor será el procesador dentro del router y el más alto es el rango del router. Para los compradores de hoy en día, yo recomiendo conseguir al menos un N600 - y reúne lo suficiente de un punzón para apoyar sus dispositivos, tanto actuales como futuros, y a menudo proporciona una gama suficiente para cubrir toda una familia.

Banda Dual

Un N600 Router es lo que llamamos una banda Router Dual. Esto significa que el router está transmitiendo señal de Internet en dos frecuencias diferentes, la frecuencia de 2,4 GHz y la frecuencia de 5 GHz.

La frecuencia de 2,4 GHz es la frecuencia más utilizada para internet inalámbrico. Todos los routers difunden en esta frecuencia, al igual que otros dispositivos como walkie-talkies, teléfonos de casa y incluso microondas. Esto es grande porque todos los dispositivos saben buscar señal de Internet en esa frecuencia y la utilizan. No es tan grande porque esa frecuencia tiene una gran cantidad de tráfico en él y es la más susceptible a la interferencia y pérdida de paquetes.

La segunda banda transmitido desde un router de doble banda es la frecuencia de 5 GHz. Es mucho menos de trata, y, por tanto, una mejor frecuencia para conectar su banda dual dispositivos. Casi todos los nuevos dispositivos serán capaces de conectarse a la segunda banda; especialmente televisores y sistemas de juego. Tener un router de doble banda le permite conectarse a esta frecuencia y disfrutar de los niveles más altos de rendimiento en estos dispositivos.


Conociendo la unidad de disco través de los tiempos

9:34
La tecnología está en constante evolución y por lo que es la unidad de disco. Ese pequeño dispositivo que se basan en tan fuertemente a diario como parte de su sistema informático o servidor ha evolucionado a partir de una cinta a un pequeño dispositivo que puede almacenar montañas de información todos los días.

Cuando las computadoras se introdujeron por primera vez, no podían contener tanta almacenamiento. De hecho antes de los ordenadores, todo se hacía manualmente y una vez que se introdujeron las computadoras, todas las unidades de disco eran externo, proporcionando a las empresas la capacidad de almacenar todos sus datos en los dispositivos externos, que fueron cuidadosamente bajo llave en una caja fuerte y llevado a cabo todos los días para ser utilizados.

Una de las primeras unidades de disco, que muchas personas ni siquiera sabía que existía, es la cinta magnética. La cinta magnética permite a los operadores informáticos para almacenar grandes volúmenes de datos. El carrete celebró una larga cadena de cinta que podría albergar hasta diez miles tarjetas perforadas por un valor de datos. En aquellos días era mucho, hoy probablemente ni siquiera te cubriré de la pena de trabajo un completo del día.

Luego vino el disquete. El disquete se introdujo en la década de 1970 y pudo contener un gran volumen de datos. Se podría celebrar en la región de cuatrocientos ochenta kilobytes, que era mucho más alto que las cintas magnéticas en un diseño más pequeño y más compacto. Esto permite a los operadores de computadoras compartir información mediante el canje de unidades de disco de computadora a computadora.

En la década de 1980 se introdujo una unidad de disco más pequeño. Éstos fueron hechos de plástico duro y de sólo 3.5 pulgadas de tamaño. Los ordenadores sólo acaba de comenzar se fabrica sin esta unidad de disco en su lugar hace unos años, estos disquetes se mantuvieron en los ordenadores durante tres décadas y todavía son utilizados por algunos usuarios en la actualidad.

La próxima introducción a las computadoras es el CD ROM o una unidad de disco compacto, un emocionante introducción que mejoró el almacenamiento y la velocidad de datos. Los operadores fueron capaces de guardar un documento en el CD en cuestión de segundos, en lugar de esperar minutos en una cinta magnética o disquete. CD también fueron capaces de almacenar más datos y era delgado y mucho más fácil de llevar a todas partes. Ellos fueron utilizados ampliamente en el juego, permitiendo a los desarrolladores de juegos vender sus juegos a los usuarios de computadoras con instrucciones de fácil instalación.

Luego vino la unidad de DVD, lo que muchas personas siguen utilizando hoy en día. La unidad de DVD se aceleró el proceso de ahorro y podría guardar grandes volúmenes de información. Otro beneficio es que muchos DVD son regrabables, ahorrando dinero a las empresas por no tener que reemplazar el DVD cada vez que quieren hacer una copia de seguridad o guardar un archivo.

Tarjetas de memoria SD se introdujeron en 2000. Estos eran pequeñas y cifrados tarjetas disponibles en treinta y dos y sesenta y cuatro megabyte tamaños de todo el camino hasta dos terabytes. Ellos todavía son ampliamente utilizados hoy en día en los teléfonos inteligentes, cámaras y tabletas.

La mayoría de las empresas dependen de las unidades de disco externas en estos días, lo que reduce la cantidad que tienen que almacenar en sus equipos. Unidades de disco externas también permiten a las personas para guardar los datos y luego tomar la unidad de disco cuando ellos y conectarlo a otro ordenador para acceder a la información.

Unidades de disco internas se utilizan ampliamente, sobre todo en los servidores. Las empresas que se basan en servidores mantendrán un número de unidades de disco superiores, que se utilizan para guardar todos sus datos e información importantes. Desde aquí se puede acceder a todos los ordenadores en la oficina, lo que reduce la cantidad que se guarda en cada equipo individual. Esto también hace más fácil y rápido de copia de seguridad, el ahorro de toda la información de un punto.

Cosas que usted necesita saber sobre el virus Melissa

12:41
En 1999, el virus Melissa se extendió a través de Internet, causando problemas por más de cien mil propietarios de ordenadores.

Lo Sabias?
Después de ser arrestado por crear el virus Melissa, David Smith trabajó con el FBI para atrapar a varios creadores de virus internacionales, utilizando sus contactos para llegar a un acuerdo para reducir su sentencia de 10 años a 20 meses.

¿Qué es el Virus de Melissa?
También conocido como los Simpsons, Kwejeebo, Kwyjibo, o virus Mailissa, el virus Melissa fue creado en algún momento de la primavera de 1999 por un hombre llamado David Smith, de Nueva Jersey. Fue diseñado para propagarse de un ordenador a otro a través de mensajes de correo electrónico. Fue descubierto por primera vez por algunas compañías antivirus y de seguridad en Internet el 26 de marzo de 1999. El virus se propagó a través de Internet a un ritmo muy rápido, y causó un montón de problemas para el sector privado y las redes del gobierno, haciendo que muchos servicios de Internet a ser interrumpidos, y obligando a las empresas a cerrar temporalmente los servicios de correo electrónico. El virus ha recibido mucha atención, ya que fue uno de los primeros virus de correo masivo, que también terminó como el virus de mayor difusión de la época.

¿Cómo funcionó?
Basado en MS Word 97 macro, el virus Melissa trabajó por la difusión a través de mensajes de correo electrónico. El virus apareció en la bandeja de entrada del destinatario marcado como un importante mensaje de alguien conocido, con un documento de Word denominado List.doc o ANNIV.doc adjunto. Es uno tentado a abrir el mensaje, con un título como 'Aquí está el documento que usted pidió. No volver a mostrar a nadie más. " Sin embargo, una vez que el documento se ha activado, el virus se replica a sí mismo en otros documentos de Word, y enviaba a sí mismo como un mensaje de spam a las 50 personas en la libreta de direcciones de la cuenta de correo electrónico del destinatario. Esto a menudo conduce a la información confidencial en los documentos de Word que se filtró a través de correos electrónicos. Como Melissa requiere la interacción del usuario para trabajar, no fue considerado como un gusano.

Advertencia Los síntomas
El virus no era evidente para los usuarios de computadoras, y a menudo requiere expertos para detectarlo. Podría ser identificado a través de ciertos síntomas, tales como sistemas de correo electrónico lisiados, que envían información confidencial de un equipo infectado. Sin embargo, la prevención es la mejor manera de detener el virus, y la identificación del sujeto y el nombre del archivo sería suficiente para marcar el correo como spam y mantener el equipo a salvo. Una prueba común para comprobar el virus era ejecutar el archivo sospechoso cuando el acta de la hora se correspondía con el día del mes. Si esto sucede, para que el virus podría insertar texto en un documento de MS Word abierto: "Veintidós puntos, más de tres palabras-score, más cincuenta puntos para utilizar todas mis cartas. Más de juego. Me voy de aquí. '

Daño
Aunque el virus Melissa no dañó en borrar cualquier archivo, se trataba de una violación grave de la seguridad, que tenía muchos efectos dañinos, como la sobrecarga de los servidores de correo electrónico, haciendo que empresas como Microsoft e Intel cerrar temporalmente algunos servicios. El virus afectó a cientos de miles de ordenadores, por lo general los que operaba MS Word y Outlook en Windows 95, 98 y NT, Macintosh y sistemas operativos. Este caos creado a través de Internet, lo que provocó las agencias de investigación, como el FBI, la Policía Estatal de New Jersey, y algunos proveedores de servicios de Internet a involucrarse para encontrar al autor. Aunque el virus no paralizó la Internet completamente, fue el primer virus en recibir una amplia cobertura por los medios de comunicación, además de la atención del público. Estos ataques también condujeron a la pérdida monetaria de alrededor de US $ 1,2 mil millones, y la interrupción de las comunicaciones por varias empresas privadas. Otras variantes de como los virus con nombre de Papa y Melissa.A y Melissa.i también salieron, añadiendo a la confusión.

¿Cómo fue detenido este virus?
El autor del virus Melissa publicará el archivo infectado en un grupo de noticias populares haciéndose pasar por una lista de contraseñas para diferentes sitios web. Este post fue fácil para rastrear a los investigadores a través de la dirección de correo electrónico y la dirección IP de la computadora que fue enviado. Estos datos se utilizó para localizar y arrestar a David Smith. Una vez que Smith fue arrestado y acusado del crimen, un juicio largo y extenso tuvo lugar. Sin embargo, Smith perdió el caso, y después de negociar un alegato-ganga para crear el virus Melissa, recibió una sentencia de cárcel de 10 años, de los que cumplió sólo 20 meses, junto con una multa de 5.000 dólares. También se le prohibió el acceso a las redes de computadoras sin autorización, por el tribunal. Más tarde se reveló que el virus Melissa fue nombrado después de una bailarina exótica David Smith había visto en la Florida. A pesar de que el autor sea capturado, el virus siguió extendiéndose por muchos meses, hasta que los fabricantes de software podrían eventualmente crear parches adecuados para detener su progreso, casi por completo. Hay casos muy raros en los archivos infectados con el virus Melissa se ​​encuentran a través de correos electrónicos en la actualidad. Aunque generalizado, el virus Melissa no fue creado con ganancias monetarias en mente. Más bien, se utilizó sólo con la intención de causar daño, a diferencia de la mayoría de los ataques de virus en la actualidad. Hoy en día, el negocio de los virus es todo sobre el dinero grande, y le corresponde a los usuarios a actualizar constantemente su software antivirus, y también usar su criterio mientras navega por Internet.

Cosas que usted necesita saber sobre el formato de archivo EPS

16:33
Las imágenes vectoriales son necesarias por varias razones en todas las organizaciones de medios de comunicación, ya que se pueden escalar sin perder su calidad. Uno de los formatos más populares que se está empleando en la actualidad es el PostScript encapsulado (EPS) formato de archivo. Este artículo le da un poco de información útil sobre el tipo de archivo EPS y sus usos.

Lo Sabias?
Los ordenadores personales compatibles con el formato de archivo EPS fueron lanzadas por primera vez por el fundador de Apple, Steve Jobs para sus computadoras NeXT.

Los gráficos vectoriales han estado en uso por los controladores de tráfico aéreo para guiar a los aviones en la pista de aterrizaje. Ahora, se utilizan en casi todos los tipos de medios de comunicación con fines de presentación. Las fuentes que damos por sentadas eran curvas matemáticas o puntos usando un trazador de plumillas. Los formatos para la creación de estos archivos fueron escritos en lenguaje PostScript. Es un lenguaje de descripción de página que incluye metadatos acerca de la imagen, así como características de seguridad que protegen la imagen de la corrupción. Esto se utiliza principalmente en la industria de la edición electrónica. Uno de los formatos de imagen que se escriben en esta lengua es el archivo EPS.

¿Qué es un formato de archivo EPS?
EPS o PostScript encapsulado, es un documento PostScript que tiene un mapa de imagen o poco incrustado dentro de ella. Los archivos EPS se utilizan en todo el software basado en vectores, como GIMP, Inkscape, Adobe Illustrator, etc. Estos archivos proporcionan información y comentarios sobre una imagen en particular, así como una vista previa en la ventana actual. Los archivos EPS también contienen información que puede ser leído por los impresores y tipógrafos. Los formatos de archivo EPS fueron utilizados por Adobe en forma de TIFF, que apoyó la información de cabecera, aunque la mayoría de los PC basados ​​en Windows usan el formato Windows Metafile (WMF). Otro formato de archivo que muestra vistas previas en negro y blanco es el formato EPSI, utilizado en los sistemas UNIX.

Usos

□ Se utilizan para comprimir imágenes compuestas o imágenes en bruto fue presionada por una cámara digital. □ Son utilizados por los diseñadores gráficos para hacer diseños que están listo para imprimir. □ Estos ficheros son compatibles en múltiples plataformas, y se pueden ver fácilmente en un PC o un Mac. □ También se utilizan para la impresión de gráficos en camisetas, ya que sus cajistas apoyan el archivo EPS.

Ventajas

□ La ventaja de un archivo EPS es que, se puede escalar a cualquier tamaño y conservar su calidad sin ser pixelada. □ Estos archivos pueden utilizarse para combinar texto y gráficos juntos con mucha facilidad. □ Se reconocen por las impresoras, en el que puede agregar información adicional que refleje los cambios en la salida. □ Ellos pueden ser fácilmente importados a otro software de autoedición, especialmente para editar logos y otros diseños. □ Son fácilmente compatibles con cualquier software de procesamiento de textos, como Microsoft Word.

Desventajas

□ La mayoría de los sistemas operativos no son compatibles de varias páginas de archivos EPS. □ guardar los trabajos en un formato EPS puede tomar tiempo. □ archivos EPS deben estar listos para imprimir, ya que muchos de software de diseño de páginas no admiten modificación. □ Todos los archivos EPS deben tener una resolución mínima de 300 dpi (puntos por pulgada), o que acaban de perder su calidad.

Ejemplos de como Internet nos ha cambiado la vida

11:53
1.- Citas en línea
Hay una gran cantidad de personas que ahora están encontrandose en línea en lugar de reunirse con ellos en un bar local o discoteca. Muchas veces, estas personas ni siquiera viven cerca por lo que, en lugar de ir a una cita, lo hacen en Skype o el texto en su lugar. Pero no termina allí. Usted no tiene que decirle a la persona que está poniendo fin a la relación. Todo lo que necesitas hacer es bloquearlos.

2.- En tiempos de alguna necesidad recurrimos a Internet
Muchas personas han llegado a ser tan desconectados que, en vez de coger un teléfono para hablar con alguien en su momento de necesidad, la llegan a completar extraños en línea.

3.- Dar tu dirección electrónica en lugar de la de tu casa.
¿Alguna vez se le preguntó a alguien por su dirección, y dió su dirección web en su lugar? Usted puede estar riendo, pero quizás se pregunte qué otra cosa se podía significar.


4.- No tienes que salir de casa para estar en una fiesta
Ya no tienes que salir de casa para ir a una fiesta. Ahora están siendo alojados en Facebook y Twitter en su lugar.

5.- Nuevos métodos de taquigrafía
 Junto con el Internet ha llegado un nuevo idioma. Las letras en medio de las palabras, se capitalizan y nuevas palabras de la marca, como LOL, se han creado.


6.- Selfies se encuentran por doquier
La gente está ahora aparentemente obsesionado con tomar fotos de sí mismos y publicarlos en todas partes. Hay incluso Autofoto. You puede no haber oído hablar de ellos todavía, pero no pasará mucho tiempo hasta que están en todas partes.

7.- Experimentar sentimientos abrumadores de euforia
Son muchos los que experimentan euforia aumentada mientras navegan por sus sitios favoritos. Dicen que necesitan mirarlos a diario porque los sitios los hacen sentir tan bien.

8.- Evitar o descuidar Personas
Dado que la Internet está en la vuelta de cada esquina en la actualidad, es posible que sin querer evite o dejes de lado a sus seres queridos. Tal vez deberías dejar tu teléfono inteligente y tener una charla cara a cara con las personas que son importantes para ti.

9.- Tener problemas en el trabajo.
El Internet se ha convertido en una parte integral de la vida cotidiana de muchas personas, sin embargo hay algunos que distraerse tan fácilmente que están poniendo en peligro su trabajo, o incluso la escuela, la vida.

10.- Obsesionarte con lo que te estás perdiendo
Muchas personas se encuentran tan adictos a Internet que piensan al respecto, incluso cuando no están en línea. Es casi imposible que les permite concentrarse en otra cosa.


Desvincular una tabla dinámica de su fuente de datos en Excel

10:08
Las tablas dinámicas son sin duda una de las mejores características de Microsoft Excel, compartirlas sin embargo puede llegar a ser bastante complicado una vez que su tamaño de archivo se hace más grande por lo que no siempre es posible enviar el archivo sin comprimir bien, enviando a través de un programa de transferencia.

Puede que no quiera compartir siempre los datos de origen como confidencial. Para compartir los datos de resumen tendrá que desvincular de alguna manera su pivote de su fuente de datos. Desafortunadamente Excel no tiene una característica de desenlace, pero es posible lograr el mismo resultado con un par de pasos más extras.

Por lo tanto, si usted tiene una dinámica que ha formateado y está satisfecho con la presentación y el nivel de análisis, podemos utilizar el comando Pegado especial muy flexible junto con el comando Valor.

1. En primer lugar, seleccione las celdas de la tabla pivote y pulse Ctrl + C para copiar el rango o se puede utilizar el comando de la cinta al seleccionar cualquier célula en su tabla y después

En las opciones de selección de tabla dinámica Tab-
En el grupo de acciones - Haga clic en Seleccionar
Elija el pivote completo
Si esta opción no está disponible, necesitará activar la opción Activar selección.

Seleccione una celda en la tabla
En las opciones de selección de tabla dinámica Tab-
En el grupo Acciones -Haga clic aquí Select
Compruebe que Habilitar está encendido o apagado asegurar que está encendido
2. Una vez seleccionada la tabla a continuación, ver el cuadro de diálogo Pegado especial. Al presionar Alt + ES es un atajo, y funciona para todas las versiones de Excel

3. En el cuadro de diálogo Pegado especial, seleccione la opción Valores, y haga clic en Aceptar.

La tabla dinámica es ahora disociados, pero si utiliza Excel 2007 o Excel 2010, el pivote de lujo formato estilo de tabla se ha ido y que necesita para obtener este Back- que podamos con dos pasos más adicionales.

4. Visualizar el Portapapeles de Office. En Excel 2007 y 2010, haga clic en el icono de la caja de diálogo lanzador en la esquina inferior derecha de la casa - grupo Portapapeles

5. Con el pivote desvinculado seleccionado, haga clic en el elemento en el Portapapeles de Office que corresponde a la operación de pivote copia mesa. Será el último elemento, a menos que copió algo más después de la última acción realizada.

Ahora la tabla dinámica se desvincula de su fuente de datos, sin embargo, conserva toda su formato original. Ahora puede compartir fácilmente los datos de resumen que tiene la apariencia de los datos originales con ninguno de los problemas asociados con las fuentes de datos y tamaño de archivo.


Cómo corregir "Offline" Error de impresora de red

9:54
De vez en cuando la impresora de red dirá que no está en línea. La razón de esto es cuando la máquina "requiere mantenimiento", según su contador interno (similar a los coches que hacen estallar en la luz de comprobación del motor), la máquina emite un estado para los ordenadores que están conectados a la misma a través de SNMP. Hay un par de diferentes soluciones a este problema.

Puede desactivar el SNMP en el controlador de impresión. Este es el curso de acción recomendado, ya que toma menos de 1 minuto y no requiere conocimientos técnicos. Este método es ideal cuando un equipo está teniendo el error "fuera de línea".

Puede desactivar el SNMP de toda la propia impresora. Para ello sería necesario entrar en la interfaz web de la impresora y acceder a la configuración del puerto de impresora para desactivar SNMP. Este método es ideal cuando varios usuarios tienen el mismo problema "fuera de línea".
Vamos a abordar cada una de estas opciones aquí.


  • Opción 1: Deshabilitar el SNMP para el puerto TCP / IP de la impresora. Si SNMP está desactivado, el estado "Desconectado" cambiará al estado "Listo" y usted será capaz de continuar su actividad de impresión.


Abra el panel de control de Windows
Abra las Impresoras (a veces llamados Dispositivos e impresoras)
Haga clic derecho sobre la impresora de red, a continuación, haga clic en Propiedades de la impresora
Cambie a la ficha Puertos en la parte superior (si no aparece la ficha puertos ha hecho clic en "Propiedades" en lugar de "Propiedades de la impresora"
Haga clic en "Configurar puerto"
Desactive la opción "Estado SNMP habilitado" en la parte inferior de esta ventana
Haga clic en Aceptar - La impresora de red debe decir "Listo" en lugar de "fuera de línea"


  • Opción 2: Deshabilitar el SNMP en la interfaz de la impresora. Esto se puede hacer desde la parte frontal del panel para impresoras de escritorio de red pequeños, oa través de la interfaz web integrado en grandes multifunción impresoras / copiadoras. Consulte el manual de la impresora para obtener instrucciones sobre cómo desactivar SNMP, o póngase en contacto con el proveedor de servicio de su copiadora. Alternativamente, si usted tiene una copiadora de Sharp puede seguir las siguientes instrucciones para desactivar el SNMP a través de la interfaz web.


Obtener la información de red para la impresora. Normalmente, esto se puede lograr mediante la impresión de una página de configuración.
Escriba la dirección IP en su navegador web preferido Barra de direcciones.
Haga clic en Configuración de red en el menú de la izquierda.
Entrar como administrador. La contraseña por defecto es admin
En Configuración de red en el menú de la izquierda, seleccione Configuración de servicios
Mover a la ficha SNMP en la parte superior de la página
Cambie el "Enabled" desplegable "Disabled"
Haga clic en Enviar
Esperamos que esta forma de artículo que se encuentra antes de ir loco de este error!

Duplicación USB - Cuando un DVD Simplemente no es lo suficientemente grande

9:46
Duplicación USB - Las Ventajas

Al igual que cualquier otro tipo de medio hay aspectos positivos y negativos para la duplicación USB. Estas son las principales puntos a considerar:

Ventajas:

1) Tamaño de la memoria - Una tarjeta de memoria de 8 GB tiene dos veces más datos que un DVD normal y, como se mencionó anteriormente, puedes tener fuentes de memoria de 512 GB si es necesario.

2) Versatilidad - Puedes tener la pantalla de tu logotipo de la empresa impreso en tus tarjetas de memoria, y la variedad de diseños disponibles es increíble.

4) Reutilización - Puedes elegir particionar tus tarjetas de memoria cuando se duplican, por lo que el espacio no utilizado en él se puede utilizar por el destinatario. De esa manera el logotipo de tu empresa siempre está delante del usuario. Un CD o DVD no se puede volver a utilizarse y pueden así sólo verse una vez y luego almacenado en un cajón o una pila de otro material de marketing. Proporciona un cordón o llavero con su memoria USB para el sentido práctico añadido y continuo conocimiento de la marca.

5) Seguridad - Protección contra copia y la gestión completa de derechos digitales están disponibles para sus dispositivos de memoria USB. Los datos serán indelebles, protegidos contra copia, protegida por contraseña e incluso no imprimible en caso necesario. Cualquier buen proveedor de servicios de duplicación USB proporcionará este servicio.

Duplicación USB - Los inconvenientes

1) Costo - Para el costo muchos proyectos es una importante consideración y USB duplicación es sustancialmente más caro que la duplicación de DVD. Al igual que con la mayoría de las cosas, más que usted pide, más bajo será el costo unitario. Cuando se considera el conjunto de ventajas anteriores y los requisitos de su proyecto, el comercio coste fuera suele ser fácil de tragar.

2) El tiempo - Por lo general, debido a la gran cantidad de datos a transferir a la unidad, la duplicación USB tarda un poco más que la duplicación de DVD. Si usted no tiene una fecha límite súper duro, entonces esto no será un problema para usted.

La elección de su dispositivo de memoria USB Estilo

Si usted ha comenzado a mirar en lápices de memoria USB para su proyecto a continuación, usted ha notado la desconcertante variedad de estilos y diseños que están disponibles para usted. La memoria flash real en sí es pequeño y plano para la vivienda puede ser más o menos lo que sea la forma que más le apetezca y si usted está teniendo muchos miles, entonces valdría la pena preguntar por molduras a medida para adaptarse a su logotipo de empresa.

Usted está de ninguna manera limitada a las molduras de plástico para su vivienda unidad USB, dependiendo de su categoría de la industria puede optar por ir a una talla de madera o metal moldeado. La memoria flash también se puede incorporar en otros dispositivos útiles, tales como tarjetas de visita, linternas, bolígrafos o abrebotellas.

El proceso de duplicación USB

Las empresas que ofrecen un servicio de duplicación USB, por lo general un proveedor de duplicación de medios, utilizan una unidad de duplicación que se puede cargar con muchas unidades a la vez. Dependiendo del volumen de trabajo que hace la empresa con unidades USB se pueden utilizar unidades de duplicación con cualquier lugar entre 20 y 60 puertos.

La unidad de la duplicación también da cabida a una unidad principal y todas las unidades en blanco reciben sus datos de esta unidad principal, que permanece en la unidad hasta que se haya producido el número requerido de unidades.

Para un alto volumen de unidades de gran capacidad de este proceso tomará un buen tiempo, así que mientras más unidades de duplicación están disponibles, el más rápido de una orden puede ser completada. Comparación de datos a nivel de bits entre el maestro y el contenido de cada unidad garantiza una copia de trabajo cada vez tarjetas de memoria como defectuosas podrían arrojar un error al duplicar.

Las unidades USB duplicación no necesitan de PC para ejecutar ellos y un dispositivo 60 puerto no ocupan mucho espacio. Además, la carga y descarga que hay que hacer de forma manual, es un proceso desenchufe y el plugin muy sencillo. Mantener el duplicados y los medios de comunicación en blanco separan es importante ya que no se puede saber con sólo mirar a la unidad USB si se ha duplicado como es posible con un CD o DVD.

Impresión en unidades USB

El proceso utilizado para imprimir en la mayoría de las unidades USB que son capaces de recibir una impresión, es la serigrafía que se aplicará hasta 4 colores planos para el área de impresión en la unidad. Es una gran manera de asegurarse de que el logotipo de su empresa y el número de teléfono están siempre en el programa para el usuario final del dispositivo.

Hay un pequeño inconveniente con la impresión de la pantalla directamente sobre el cuerpo de la unidad en la que la unidad está en uso muy regular y constantemente está siendo manejado, mantenido en un bolsillo o con un juego de llaves, etc, con el tiempo la impresión comenzará a rayarse y con el tiempo se va desgastando. Serigrafía en las unidades es muy robusto y esto suele tomar una seria cantidad de tiempo para llevar la impresión, pero no es un método alternativo de poner su logotipo en una unidad USB y lo protege con una resina epoxi no cero. Esto se conoce como una impresión "cúpula", porque la resina epoxi transparente tiene una superficie curva sobre el área impresa en la unidad USB.