Usuarios de computadoras

Preguntas y respuestas para los entusiastas de las computadoras y los usuarios avanzados.

22
¿Cómo puedo explicar por qué DRM no puede funcionar?
Estoy buscando la forma más breve e integral de explicar a las personas que están tratando de usar DRM como tecnología para evitar que los usuarios usen sus datos de alguna manera considerada indeseable, por qué su solución no puede funcionar por definición. Idealmente me gustaría algo que: Cubre por …
90 drm 

6
¿Por qué los enrutadores WiFi hacen un mal trabajo de selección de canales?
La congestión de Wi-Fi, especialmente en el rango de 2.4GHz, es un problema grave en algunas áreas. Está lo suficientemente extendido como para que haya muchas guías para elegir un canal menos congestionado. Por ejemplo, https://www.howtogeek.com/197268/how-to-find-the-best-wi-fi-channel-for-your-router-on-any-operating-system/ Dado que la mayoría de los enrutadores prefieren automáticamente elegir su canal y el …

6
¿Cómo se falsifica la capacidad de un disco duro?
Estaba leyendo sobre unidades mágicas chinas . ¿Cómo se haría esto? La publicación habla de un 'modo en bucle' y los comentarios sugieren tener un controlador diferente para mentirle al sistema operativo. Fui y compré uno de estos dispositivos, lo probé y funcionó según lo anunciado (sobrescribiendo los datos cuando …



11
¿Por qué la RAM tiene que ser volátil?
Si la RAM de la computadora fuera no volátil como otros almacenamientos persistentes, entonces no habría tal cosa como el tiempo de arranque. Entonces, ¿por qué no es factible tener un módulo ram no volátil? Gracias.
90 memory  ramdisk 


10
¿Cuál es el propósito de 'tee'?
Todos los usos teeque vi en mi vida fueron tales: do_something | tee -a logfile O: do_something_else | tee logfile ¿Está teeinventado para aquellos que no saben que puedes hacer lo mismo con las redirecciones de tubería de shell? Como: do_something >> logfile O: do_something_else > logfile Es prácticamente lo …
90 shell  tee 

5
Evite la solicitud de contraseña para las claves y las solicitudes de información de DN
Estoy usando el siguiente código para generar claves: apt-get -qq -y install openssl; mkdir -p /etc/apache2/ssl; openssl genrsa -des3 -out server.key 1024; openssl req -new -key server.key -out server.csr; cp server.key server.key.org; openssl rsa -in server.key.org -out server.key; openssl x509 -req -days 12000 -in server.csr -signkey server.key -out server.crt; mv …

5
Altgr deja de funcionar aleatoriamente en Windows 8
por lo general, AltGr funciona bien en mi computadora, pero finalmente deja de funcionar. Todavía puedo usar Ctrl+ Altpero es un dolor ya que lo necesito para escribir {} y soy un programador ac #: S ¿Alguna idea de lo que puede pasar? Si reinicio el portátil, todo funciona bien. …

10
¿Las direcciones IP con y sin ceros a la izquierda son iguales?
Tengo un sistema de seguridad y la configuración de red solo permite una dirección IP de tres dígitos. No puedo configurarlo 192.168.2.100, sino que tengo que usarlo 192.168.002.100. ¿Son diferentes estas dos direcciones IP? ¿Debo configurar la LAN de mi enrutador 192.168.xxx.xxxpara que funcione correctamente? No puedo encontrar ninguna información …
90 networking  ip 


6
¿Qué debo hacer con com.apple.quarantine?
He descargado algunos .jararchivos de Internet y quiero usarlos en Mac OS X. Pero el sistema operativo parece haberlos etiquetado con el atributo extendido com.apple.quarantine (no hay indicación de esto hasta que noté el " @" en el ls -ly descubrí cómo usarlo ls -l@), aparentemente porque se han descargado …



Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.