Bonjour à tous, nous sommes le Samedi 18 Novembre 2017
Course du jour :

www.kaufen-akku.com

Article publié Sony PCGA-BP71 Battery www.all-laptopbattery.com



Tags Tags :


It is, of course, entirely possible the FBI or some other agency was able to extract the password from Glenn while interrogating him – the man changed his plea to guilty halfway through the case, and may have sung like a canary. Or perhaps his computer systems were bugged, revealing his encryption key. You can read his plea bargaining here [PDF].The prosecution's wording has bothered the rabble of infosec nerds and security researchers on Twitter, who have been sensitive to any mention of TrueCrypt since the project's shocking shutdown. The community is largely skeptical of Parsons' claims.Ross Anderson, a professor of security engineering at the University of Cambridge's Computer Laboratory, told The Register he had assumed the TrueCrypt shutdown was a warrant canary of some kind, but that is by no means certain. Meaning, it may have been a signal that the project had been compromised and was forbidden from explicitly warning people to this fact.Some do fear that an intelligence agency had, in some way, been responsible for the discontinuation of what was previously a premiere tool to protect privacy. TrueCrypt was used by all sorts of people, from petty criminals to whistleblowers and journalists to technologically sophisticated, if repressive, regimes.

EE has recalled thousands of Power Bar phone chargers just days after a woman ended up in hospital when one of the devices exploded, causing injury to her hands and damage to the victim's property.The UK's biggest mobile operator said it was aware of a small number of incidents where the power pack had overheated, posing a fire safety risk.It has also suspended its Power Bar swap service until the recall has been completed and the portable batteries have been restocked with a fresh batch.Dodgy devices relate to batch E1-06, EE said. Customers can find out if they have one of the affected Power Bars by searching for the model name on the side of the charger.The company advised customers to stop using the device and to return it to a local EE store. It said:Power Bars from any other batch aren't affected by this recall.It's our intention to replace these chargers once we've completed our investigations; we'll be in touch once these have been concluded. We're really sorry for any inconvenience this may cause.EE claimed that the issue was isolated and added that it wasn't seeing any issues of overheating with other batches and they meet all safety standards.Late last month, 26-year-old medical student Katy Emslie revealed that an EE Power Bar that had been charging in her laptop while she slept exploded and shot across the room, before landing under her bed causing a fire.

She burned her hands trying to put the fire out and was treated at A&E, including plastic surgery, for five hours following the ordeal.Talking to The Register, Kenn White, cofounder and co-director of the Open Crypto Audit Project – responsible for picking apart TrueCrypt's source code – said that it was important to remember when considering the testimony's diction that decrypt just means unlock, and should not be taken as prima facie evidence that the FBI had broken TrueCrypt's cryptography.Without access to the sealed exhibits in this case, it is difficult to understand what is meant by 'decryption,' White told us. Supplying a known password is decrypting. Is retrieving data from a running, open encrypted disk volume 'decrypting'? We don't know.

Asked if it was too easy to overestimate the security provided by disk encryption in particular situations, such as when a volume is open on a running machine, White said: Very much so. He added:Even among technologists, this is a common misconception. An encrypted disk can either be inactive with the contents remaining confidential, or active and the data and credentials are in memory (and therefore able to be retrieved).The security guarantees that TrueCrypt provides *only* hold for unmounted data. Which is, crucially, the same guarantees made by Microsoft BitLocker, Apple FileVault, and Linux DM-Crypt).If an adversary can intercept keystrokes, access a mounted drive, or otherwise compromise a machine using disk or file encryption, very little can be done to protect that data.Professor Anderson noted that there is too little information provided from which to presume that TrueCrypt was broken: If the FBI or the Honduran police had a trojan installed on his PC during the lead-up to the bust, it would have snarfed the key, and it's also possible that he just used a weak key.As for Glenn's complex 30-character password, White told El Reg that a strong, complex password implies that it is unlikely that the authorities were able to blindly brute-force the password from a TrueCrypt volume. See Jeremi Gosney's (slightly dated) recovery statistics using Brutalis, for example.

While detained ahead of his trial, Glenn made a phone call to his mother in which he asked her to relay a request to tell his housemate in Honduras to disconnect the black box with the blinking lights on top of the batteries.The prosecution states that this black box was the Synology storage device containing the TrueCrypt compartment with the stolen documents. It also alleges that the reason [he] tried to send a message to [the housemate] to disconnect the black box is because he wanted to prevent law enforcement from discovering what the Synology contained.My impression ... was that Glenn was attempting to force-dismount the drive, making forensic recovery of the encrypted data far more difficult, said White.Back in 2013, the FBI arrested Silk Road's Dread Pirate Roberts, legally known as Ross Ulbricht, in a public library in San Francisco. The Feds had patiently waited until he was already logged into his laptop, on which he was chatting to others as Dread Pirate Roberts – specifically to avoid the kind of situation Glenn may have been attempting to produce.The agents were able to grab the laptop, which was using whole-disk encryption, while it was still logged in, allowing them to siphon off information.In the case of the Silk Roads arrest, the FBI agents went to fairly elaborate lengths to distract Ulbricht and to ensure that his laptop remained running and did not go into sleep mode or require screen unlock, White told us. This would make forensic analysis much easier, both for memory and disk imaging and data recovery.

We may never know what the FBI managed to do. One witness's testimony in the case remains withheld from public on national security grounds. Keeping the methodology a secret may quite well be a bluff to scare people from TrueCrypt and similar tools. Talking to The Register, Kenn White, cofounder and co-director of the Open Crypto Audit Project – responsible for picking apart TrueCrypt's source code – said that it was important to remember when considering the testimony's diction that decrypt just means unlock, and should not be taken as prima facie evidence that the FBI had broken TrueCrypt's cryptography.Without access to the sealed exhibits in this case, it is difficult to understand what is meant by 'decryption,' White told us. Supplying a known password is decrypting. Is retrieving data from a running, open encrypted disk volume 'decrypting'? We don't know.Asked if it was too easy to overestimate the security provided by disk encryption in particular situations, such as when a volume is open on a running machine, White said: Very much so. He added:Even among technologists, this is a common misconception. An encrypted disk can either be inactive with the contents remaining confidential, or active and the data and credentials are in memory (and therefore able to be retrieved).The security guarantees that TrueCrypt provides *only* hold for unmounted data. Which is, crucially, the same guarantees made by Microsoft BitLocker, Apple FileVault, and Linux DM-Crypt).

If an adversary can intercept keystrokes, access a mounted drive, or otherwise compromise a machine using disk or file encryption, very little can be done to protect that data.Professor Anderson noted that there is too little information provided from which to presume that TrueCrypt was broken: If the FBI or the Honduran police had a trojan installed on his PC during the lead-up to the bust, it would have snarfed the key, and it's also possible that he just used a weak key.As for Glenn's complex 30-character password, White told El Reg that a strong, complex password implies that it is unlikely that the authorities were able to blindly brute-force the password from a TrueCrypt volume. See Jeremi Gosney's (slightly dated) recovery statistics using Brutalis, for example.

While detained ahead of his trial, Glenn made a phone call to his mother in which he asked her to relay a request to tell his housemate in Honduras to disconnect the black box with the blinking lights on top of the batteries.The prosecution states that this black box was the Synology storage device containing the TrueCrypt compartment with the stolen documents. It also alleges that the reason [he] tried to send a message to [the housemate] to disconnect the black box is because he wanted to prevent law enforcement from discovering what the Synology contained.My impression ... was that Glenn was attempting to force-dismount the drive, making forensic recovery of the encrypted data far more difficult, said White.Back in 2013, the FBI arrested Silk Road's Dread Pirate Roberts, legally known as Ross Ulbricht, in a public library in San Francisco. The Feds had patiently waited until he was already logged into his laptop, on which he was chatting to others as Dread Pirate Roberts – specifically to avoid the kind of situation Glenn may have been attempting to produce.The agents were able to grab the laptop, which was using whole-disk encryption, while it was still logged in, allowing them to siphon off information.

In the case of the Silk Roads arrest, the FBI agents went to fairly elaborate lengths to distract Ulbricht and to ensure that his laptop remained running and did not go into sleep mode or require screen unlock, White told us. This would make forensic analysis much easier, both for memory and disk imaging and data recovery.We may never know what the FBI managed to do. One witness's testimony in the case remains withheld from public on national security grounds. Keeping the methodology a secret may quite well be a bluff to scare people from TrueCrypt and similar tools. A new take on a hackathon is being tried by the team behind more traditional geek gatherings such as Swedish Beers and Heroes of the Mobile Fringe. They are going to do it outdoors. Yes, outside. In fresh air.Hacklands combines key elements from hackathons (where software and hardware developers get together to make stuff with other interested parties), barcamps (where people organise their own discussion sessions or workshops) and a festival (with music (well, Kanye West), food, camping, glamping and a campfire).


Article publié Article publié le samedi 18 novembre 2017 à 03:26 | Par Danaefiona


Article publié Akku DELL T54F3 www.akkus-laptop.com



Tags Tags :


Als Basis für ein billiges Gaming-Setup durchaus vielversprechend. Seltene Mainboards Schwieriger gestaltete sich die Suche nach einem Mainboard mit passendem Sockel, da diese nicht mehr hergestellt werden. Dieser Knappheit sind sich auch die Anbieter bewusst. Die günstigste Lösung fand sich schließlich bei einem italienischen Händler und ebenfalls auf eBay. Inklusive Porto kostete das generische, allerdings neuwertige Motherboard mit X79-Chipsatz 149 Euro. 30 Euro kostete der passende RAM, gebraucht bezogen von ServerShop24, ebenfalls unter Einbezug der Versandkosten. Es handelt sich dabei um ein Samsung-Modul (PC3L-10600R DDR3, REG ECC) mit acht GB. Dünn erwies sich die Auswahl für Kühler, die sich auf den Sockel 2011 montieren lassen. Als relativ günstige und leise Lösung, die sich auch recht einfach montieren lässt, fiel die Wahl letztlich auf den Arctic Alpine 20 Plus CO. Kostenpunkt: 23 Euro. foto: derstandard.at/pichler Die Komponentenaufstellung des 400-Euro-Systems. Geforce GTX 1050 Mini für Spielefreuden Als Speichermedium wurde eine 120-GB-SSD um 49 Euro (Drevo X1) angeschafft.

Ausreichende Gamingpower für den vorgesehenen Bedarf sollte eine Geforce GTX-1050 Mini (2 GB VRAM) aus dem Hause Zotac liefern (110 Euro). Stromversorgung mit Luft nach oben sollte das LC500H (500 Watt) von LC-Power bieten (28 Euro). Da keine große Lärmentwicklung zu erwarten war und nicht allzu viel Platz belegt werden sollte, wurde für das Gehäuse eine Billiglösung gewählt: Das recht kompakte Aerocool Qs-182 im Micro-ATX-Format für 27 Euro. Mit einem Gesamtbetrag von 448 Euro liegt das Setup damit etwas über dem Plan. Und nachträglich zeigte sich zusätzliches Einsparungspotenzial. Denn: 120 GB sind erstaunlich schnell voll, hier hätte sich die Anschaffung einer Hybrid-Festplatte mit 500 GB Kapazität unter Inkaufnahme von etwas höheren Start- und Ladezeiten angeboten. Hier gibt es etwa technisch überprüfte Rückläufermodell von Western Digital bei Amazon bereits um 30 Euro (minus 20 Euro). Mögliches Sparpotenzial Auch bei der Anschaffung von CPU und Motherboard wären die Kosten reduzierbar gewesen. Wer die Geduld aufbringt, auf ein entsprechendes Bundle-Angebot mit beiden Komponenten zu warten, kann hier um insgesamt 150 Euro aussteigen und erhält dazu eventuell auch noch einen Kühler im Paket. Damit ließen sich die Ausgaben um weitere 30 bis 50 Euro reduzieren. Ein Gesamtaufwand von um die 370 Euro erscheint also realistisch.

Die Ersparnis ließe sich wiederum in Aufwertungen an anderer Stelle umsetzen. Etwa in 8 GB zusätzlichen RAM (plus 25 Euro), die Variante der Geforce 1050 GTX mit vier GB VRAM (plus 30 Euro) oder eine USB 3.0-Controller-Karte (circa plus 15 Euro), da das Mainboard diesen Standard nicht unterstützt und somit auch der vorne liegende USB 3-Port des Gehäuses funktionslos bleibt. Ein optionales WLAN-Modul mit Antenne (802.11n) wäre mit zehn Euro zu Buche geschlagen, war aber nicht erforderlich, da der Rechner im konkreten Fall direkt mit dem Router verkabelt ist. Gute Zusammenarbeit Die Installation von Windows 10 Pro auf dem Gerät (25 Euro via Gebraucht-Key-Reseller) klappte problemlos. Und dankenswerter Weise wurden auch alle Mainboard-Komponenten – inklusive Onboardsound – problemlos erkannt und eingerichtet. Die gesamte Hardware harmonierte vom Start weg unerwartet problemfrei. Der PCMark-Benchmark stufte das System mit rund 2.900 Punkten etwa zehn Prozent über einem Office-PC aus 2016 und somit in der unteren Mittelklasse ein. Die Aussagekraft ist angesichts der exotischen Komponentenauswahl und des Testverfahrens begrenzt. Interessant ist die praktische Erfahrung. wirspielen Der Wir spielen-Guide zum Selbstbau eines Highend-Spiele-PCs. Praxistest mit Fortnite und PUBG Länger getestet wurden die beiden aktuell sehr beliebten Battle Royale-Spiele Fortnite und Playerunknown’s Battlegrounds (PUBG). Beide befinden sich offiziell noch in der Early-Access-Phase und sind somit technisch noch nicht fertig. Sie setzen mit der Unreal Engine auf die gleiche grafische Unterlage.

Ersteres Spiel bietet kunterbunte, absichtlich etwas flach und gröber gehaltene Comic-Optik. Zweiteres wiederum setzt auf realistische Darstellung. Ein weiterer Unterschied: Fortnite erscheint technisch bereits gut optimiert, während PUBG mangels Feinschliff noch deutlich ressourcenlastiger ist, als es sein könnte. Die Erfahrung: Fortnite läuft in hohen (nicht maximalen) Einstellungen flüssig mit 60 Frames pro Sekunden bei 1.680 x 1.050 Pixel. Dabei geht sich sogar Videoaufzeichnung mittels der in Windows integrierten Gamebar aus, ohne signifikante Einbrüche hinnehmen zu müssen. Anders hingegen PUBG (mit aktiviertem Startparameter für die Nutzung aller CPU-Kerne): Hier lässt es sich auf mittleren Einstellungen und reduziertem Anti-Aliasing gut spielen, was im konkreten Fall allerdings eine Framerate von durchschnittlich 35 FPS bedeutet. Je nach Komplexität des Areals und Spieleraufkommens bewegt sich diese zwischen 25 und etwa 50 FPS. Einzig beim ersten Laden der Startinsel sowie während des Überflugs der Insel kann es hier zu Einbrüchen unter diese Schwelle und somit spürbarem Ruckeln kommen. An gleichzeitige Videoaufzeichnung ist hier nicht zu denken. Mäßige Lautstärkeentwicklung Die Lärmentwicklung lag im erwarteten Bereich. Unter Last ist der Rechner, wenn direkt neben dem Tisch platziert, durchaus hörbar. Bei lauter eingestellten Speakern oder der Verwendung von Kopfhörern fällt dies aber nicht mehr störend auf.

Die dominante Lärmquelle ist dabei die Grafikkarte, Netzteil und CPU-Kühler sind deutlich leiser. Da die Karte keine problematische Wärmeentwicklung aufweist, kann hier durch das Ändern der Lüftergeschwindigkeit für verschiedene Temperaturlevel nachjustiert werden. Alternativ bietet sich auch die Anschaffung eines gut gedämmten Gehäuses an, was allerdings keine billige Option ist. Wirklich relevant ist die Lärmentwicklung aber ohnehin nur bei Videoschnitt und Gaming, im Alltagsbetrieb ist das Betriebsgeräusch auf einem erträglichen Niveau, aber natürlich nicht flüsterleise. foto: derstandard.at/pichler Das Kabelmanagement ist zugegebenermaßen ausbaufähig. Fazit: Günstige Gaming-Kiste mit geringem Aufrüstpotenzial Wer keine Highend-Power sondern nur einen PC für Casualgaming braucht, kann sich mit einer alten Server-CPU für 400 Euro ein zufriedenstellendes System bauen. Es reicht, um die meisten aktuelleren Titel auf mittleren Einstellungen flüssig darzustellen. Games mit grafisch geringerem Anspruch laufen auch in schönerer Konfiguration. Allerdings: Die Aufrüstbarkeit hält sich – wenig überraschend – in engen Grenzen. Ein CPU-Upgrade ist höchstens auf ein stärkeres Modell der gleichen Serie oder der immer noch recht teuren Nachfolge-Reihe (E5-2xxx v2) möglich, weil danach ein Umstieg auf einen neueren Sockel folgte und somit auch das Mainboard getauscht werden müsste. Einmalig profitieren könnte das System noch von einer besseren Grafikkarte, alles oberhalb der Geforce GTX-1060 (oder ihrem AMD Radeon-Äquivalent) wäre allerdings Geld- und Ressourcenverschwendung, da spätestens dann der in Würde gealterte Prozessor zum Flaschenhals wird. Gleichzeitig für und gegen die Server-CPU spricht, dass Intel nun einen Multicore-Push im Consumer-Segment vornimmt.

Das dürfte Spieleentwickler anspornen, ihre Games besser für entsprechende Systeme zu optimieren, was dem Sechs-Kern-Xeon natürlich entgegen kommt. Andererseits könnte er aufgrund der merklich schwächeren Performance pro Kern damit auch früher unter die Räder des Fortschritts kommen. Wie nachhaltig dieses Experiment ist, dürften die nächsten zwei Jahre zeigen. - derstandard.at/2000066685067/DIY-Experiment-Spiele-PC-um-400-Euro-dank-Server-ProzessorenAuch die Auslieferung der neuesten, großen Aktualisierung von Windows 10 kommt nicht ganz ohne Begleiterscheinungen aus. Während auf einem Gerät des WebStandard die Installation problemlos verlief und bislang auch keine negativen Folgen mit sich brachte, melden nun Nutzer von Laptops des Gaming-Spezialisten Razer schwerwiegende Probleme. Laut einem Beitrag in den Foren des Anbieters werden die Notebooks praktisch lahmgelegt, wenn sie zwecks Energieersparnis in den Sleep Mode gehen, während sie im Akkubetrieb sind. Denn nach dem Aufwecken sollen das Keyboard und Touchpad nicht mehr reagieren. Zudem sollen dann auch USB-Features nicht mehr funktionieren. Erst ein Neustart macht das Gerät wieder benutzbar, fasst The Inquirer zusammen. Veraltete Treiber als Ursache vermutet Es dürften mehrere Modelle betroffen sein, welche genau ist bislang unklar. Jedenfalls mehren sich Beschwerden von Nutzern, da derzeit offenbar die einzige Lösung darin besteht, das Fall Creators Update wieder zu entfernen. Laut dem ersten Beschwerdeführer habe selbst der Support von Razer bislang keine Tipps geben können, die die Probleme gelöst hätten.

Daher wird vermutet, dass die Treiber für die ausfallenden Komponenten offenbar nicht rechtzeitig in aktualisierter Form ausgespielt wurden, da auch ihre Neuinstallation nur bei einem Teil der Betroffenen geholfen habe. Auch ein anderes Problem soll es auf einigen Razer-Geräten mit dem neuen Update geben. Denn Nutzer berichten auch von schlechterer Akkulaufzeit bzw. höherem Energieverbrauch bei verschiedenen Tätigkeiten nach der Installation. - derstandard.at/2000066333942/Windows-10-Fall-Creators-Update-legt-Razer-Laptops-lahmAm Smartphone-Markt ist Microsoft gescheitert, doch dennoch könnte mobile Hardware für den Konzern künftig eine bedeutende Rolle spielen. Denn die Desktopversion von Windows 10 soll bald auch darauf laufen. Im Vorfeld der Veröffentlichung des Fall Creators Update hat sich nun Pete Bernard, einer der Manager für Microsofts Programme für Partnerhersteller zu Wort gemeldet. Am 5G Summit in Hongkong verspricht er gegenüber Trusted Reviews eine Offenbarung durch kommende Windows-Laptops.

Alle paar Tage aufladen soll reichen Wir haben noch keine finalen Zahlen, aber die Akkulaufzeit ist wirklich, wirklich gut, erklärt er. In den Tests habe man die eigenen hohen Vorgaben und Erwartungen übertreffen können. Die Entwicklungsleiter, denen Testgeräte gegeben wurden, hätten zuerst Fehlermeldungen eingereicht, da sie dachten, dass die Batterieanzeige nicht ordnungsgemäß mehr funktioniere – was sich aber als Irrtum herausstellte. Man müsse kein Ladegerät mehr mitnehmen. Die Ausdauer sei so hoch, dass es ausreiche, den Laptop alle paar Tage aufzuladen. Neue Geräte sollen Gamechanger werden Die Rede ist von jenen kommenden Notebooks, die anstelle von Intel- oder AMD-Prozessoren mit Qualcomms Snapdragon 835 laufen werden. Der Chip ist bekannt, denn er steckt auch in den meisten Smartphone-Flaggschiffen des aktuellen Jahres. Die auf Architektur des britischen Entwicklers ARM basierende Hardware ist sehr energieeffizient, dabei allerdings auch leistungsärmer als klassische x86-Prozessoren. Dennoch sollen übliche Programme auf den Laptops laufen, wofür ein eigenes Emulationssystem geschaffen wurde. Wie performant diese Lösung ist, muss sich freilich noch weisen. Bernard verspricht jedenfalls einen Gamechanger für die Nutzererfahrung. Erste Snapdragon-Notebooks sollen noch heuer vorgestellt werden. Mit Lenovo, HP und Asus sind zumindest drei bekannte Microsoft-Partner an Bord. - derstandard.at/2000066180590/Microsoft-verspricht-Laptops-mit-tagelanger-AkkulaufzeitWien – Die Zulassungszahlen gehen zweistellig nach oben; dennoch führen Elektroautos nach wie vor ein Schattendasein.


Article publié Article publié le samedi 18 novembre 2017 à 02:36 | Par Danaefiona


Article publié Akku HP 570421-171 akkus-laptop.com



Tags Tags :


Android: Unter Android 4.0.x wählen Sie Einstellungen, Konten und Synchronisieren und tippen das Gmail-Konto an. Im folgenden Dialog legen Sie fest, welche Elemente synchronisiert werden sollen. Auf Geräten, die mit Android 4.1.x ausgestattet sind, tippen Sie in den Einstellungen unter Konten auf Google, wählen den Gmail-Account aus und geben an, was synchronisiert werden soll. iOS: Über Einstellungen und iCloud öffnen Sie den gleichnamigen Dialog, in dem Sie alle Elemente, die nicht synchronisiert werden sollen, deaktivieren. Nahezu alle Smartphones sind ab Werk so eingestellt, dass sie eingehende Anrufe sowohl durch einen Klingelton als auch durch Vibration signalisieren. Und obwohl das Vibrieren nur wenig Leistung verbraucht, macht das Ausschalten in der Praxis Sinn.

Android: Öffnen Sie die Einstellungen, tippen Sie auf Ton oder Töne und deaktivieren Sie die Option Ton und Vibration respektive Vibration. Einige Android-Smartphones bieten Ihnen zudem eine Funktion an, mit deren Hilfe Sie die Vibrationsintensität festlegen können. iOS: Um Ihrem iPhone das Vibrieren zu verbieten, tippen Sie in den Einstellungen auf Töne und deaktivieren Bei Klingelton vibrieren. Die Option Bei "Lautlos" vibrieren sollten Sie nur dann ausschalten, wenn Sie im Lautlos-Modus grundsätzlich keine Anrufe annehmen. Tipp 9: Siri nicht automatisch starten Siri, der sprachgesteuerte Assistent, den Apple bisher in die iPhone-Modelle 4S und 5 integriert hat, ist intuitiv, lustig und nur mäßig hilfreich.Außerdem ist Siri auch leistungshungrig und sollte deswegen nur dann gestartet werden, wenn Sie wirklich ihre Unterstützung benötigen. Es macht also keinen Sinn, dass Siri gesprächsbereit ist, sobald Sie das iPhone an das Ohr halten. Um diese Vorgabe anzupassen, tippen Sie in den Einstellungen auf Allgemein, wählen Siri und schalten die Option Sprechen aus.

M ehrere Tage ohne aufzuladen: Mit den hier beschriebenen Tipps können Sie Ihre Akkuleistung um bis zu 100 Prozent erhöhen. Besitzer eines gerooteten Android-Geräts, die ihrem Smartphone oder Tablet das Energiesparen beibringen wollen, haben es gut, da sie die einzelnen Funktionen und Optionen nicht selbst anpassen müssen. Möglich machen es von findigen Tüftlern modifizierte - als Custom-ROMs bezeichnete - Android-Versionen, die auf eine lange Akkulaufzeit getrimmt sind, unter anderem durch das Undervolting der CPU, das die Versorgungsspannung absenkt.Die derzeit beliebtesten Energiespar-Custom-ROMs sind AnonoROM Jelly Bean 4.1.2 für das Samsung Galaxy S III, Ehndroix II 12.11.27 für das Google Nexus 7 und InsertCoin, das unter anderem für die HTC-Smartphones One X, One X Plus und Sensation erhältlich ist.Steht für Ihr Android-Gerät kein Akku-optimiertes Custom-ROM zur Verfügung oder wollen Sie das Original-System behalten, gibt es zahlreiche, für viele Smartphones und Tablets erhältliche Alternativ-Kernel: Siyah, m.Kernel oder Franco stehen zum Aufspielen bereit. Mit jedem dieser Kernels können Sie die CPU-Taktfrequenz manuell anpassen. Die beste Anlaufstelle für Custom-ROMs und Kernel ist das Forum von xda-developers.com .

Wasserabweisendes Material aus 100% recycelten PET-Flaschen sowie verstärkte Nähte und ein gepolstertes Inneres machen aus dem ehemaligen Plastik-Müll eine robuste und gleichzeitig zurückhaltende Tragetasche. Sowohl die Version für 13" als auch die größere Variante für 15" und 17" Laptops verfügt über ein extra Neoprenfach für einen optimalen Laptopschutz.Neben dem Hauptfach im Inneren bietet die Tasche reichlich Platz für Laptop-Zubehör und allem was man Unterwegs noch so braucht. Designelemente wie ein Karabiner aus gebürstetem Aluminium vervollständigen das Bild.Das Besondere ist jedoch das verwendete Material: Jede Tasche wurde vollständig aus recycelten PET-Flaschen gewebt und gefertigt. Das Soft-Touch-Material ist elegant und robust. Ein absolut ökologischer, innovativer und langlebiger Stoff. blueLounge bietet die Tragetasche in zwei Größen: für 13″ MacBooks oder 15″ - 17″ MacBooks. Preislich liegt die "Tote Small" (kein Scherz, die Tasche heisst wirklich so. Anmerkung der Redaktion) bei 129 Euro und die "Tote Large" bei 149 Euro, beide UVP.Laut Nikon sind die Nachbauten zum Teil nicht mit den Sicherheitsattributen der Original-Nikon-Akkus, wie zum Beispiel der Sicherheitsvorrichtung, ausgestattet. Dies kann zu Funktionsstörungen und im schlimmsten Fall zu Verletzungen bei Verwendung der Kamera oder des Ladegeräts führen.

Den digitalen Bilderrahmen Kodak EasyShare S730 kann man vom Stromnetz trennen, und so als mobilen Bildpräsentator nutzen. Eine Stunde soll der Rahmen mit Akku durchhalten. Spannend ist die Funktion "Dynamische Collage". Ist sie aktiviert, stellt der Rahmen mehrere Bilder nach dem Zufallsprinzip gleichzeitig dar. Mit dem "Picture Finder" sucht nach Bildern gleichen Datums, die sich dann vergrößert in einer Diashow betrachten lassen. Sobald der EasyShare S730 eine Verbindung zu einer Speicherkarte oder einem USB-Stick mit digitalen Bildern bekommt, startet die Diashow automatisch. Alternativ arbeitet der Rahmen mit einem 1 Gigabyte großen internen Speicher. Der digitale Bilderrahmen Kodak S730 soll im dritten Quartal für 150 Euro erhältlich sein.Dass Callstel -Cover für das Apple iPhone ist Schutzhülle, Energieversorgung und (ausklappbarer) Standfuss in einem. Aussparungen im Gehäuse erlauben die gewohnte Bedienung des mobilen Telefons. Auch der Headset-Anschluss bleibt bequem zugänglich und die Kamera wird exakt ausgespart. Die Hülle bzw der Akku selbst wird einfach über das USB-Kabel geladen. Gleichzeitig kann man das iPhone mit iTunes synchronisieren.

Die gängigen Akku-Typen für mobile Unterhaltungsgeräte, Haushaltsgeräte und WerkzeugeHier geht's zu passenden Produkten auf Amazon.de! sind Nickelmetallhydrid-Akkus (NiMH) in Batterieform sowie Lithium-Ionen-Akkus (LiIon) als fix verbauter Energiespender in mobilen Geräten.Allen Akkus gleich ist das grundsätzliche Funktionsprinzip: Ein "Accumulator" (Lateinisch für Sammler) nimmt beim Aufladen über zwei Elektroden (Plus und Minus) elektrische Energie auf, verwandelt diese mithilfe eines flüssigen oder gelartigen Elektrolyts in chemische Energie und speichert sie in einer sogenannten galvanischen Zelle. Ein angehängter Verbraucher kann die gespeicherte Energie nun über die beiden Plus/Minus-Elektroden wieder anfordern, der AkkuWenn PC oder LaptopHier geht's zu passenden Produkten auf Amazon.de! nicht mehr so schnell sind wie nach dem Kauf, verlangsamt wahrscheinlich eine Menge Datenmüll das System. In diesem Artikel geben wir Tipps, wie Sie Ihren Rechner aufräumen können, um wieder befreit arbeiten zu können.Toolbars, Adware, Browser-Hijacker müllen den PC mit der Zeit zu oder nerven mit ungewollten Anzeigen. Der Adwc​leaner​ von Malwarebytes scannt Registrierungsdatenbank, Ordner, Dateien und Browser auf solche Eindringlinge.

Starten Sie die Analyse mit dem Suchlauf. Die unerwünschten Tools sehen Sie in einer Liste in verschiedenen Kategorien. Wählen Sie Löschen, werden sie entfernt und der ComputerHier geht's zu passenden Produkten auf Amazon.de! neu gestartet.Das Junkware Removal Tool​ desselben Herstellers säubert die Browser und kümmert sich vor allem um Toolbars. Im Test spürte es weitere und andere Malware auf als der Adwcleaner. Sie müssen das Programm nicht installieren, ein Doppelklick genügt.Es arbeitet ausschließlich über die Kommandozeile und läuft nach einem Klick automatisch ab, inklusive des Löschvorgangs. Vorsicht: Es schließt ohne Nachfrage Programme, Sie sollten vorher alles sichern. Der IOBit Uninstaller hilft, unerwünschte SoftwareHier geht's zu passenden Produkten auf Amazon.de! und Apps vom Computer zu entfernen. Im Unterschied zu anderen Säuberungs-Tools listet er Software in Kategorien auf: Welche haben Sie zuletzt installiert? Welche sind besonders umfangreich? Welche nutzen Sie selten?Unter Toolbars und Plugins finden Sie Browser-Add-ons, Windows-Apps verbergen sich hinter Win-Manager. Ein Klick auf den Mülleimer deinstalliert das jeweilige Programm. Anschließend fragt der IOBit Uninstaller, ob Sie bei einem Tiefenscan alle verbleibenden Software-Bestandteile in der Registry entfernen wollen – das bestätigen Sie mit einem Klick.

Setzen Sie ein Häkchen bei Schreddern, wird alles sicher gelöscht. Das Aufräum-Tool kann aber noch mehr: Klicken Sie oben rechts auf den WerkzeugkastenHier geht's zu passenden Produkten auf Amazon.de!, bekommen Sie Zugriff auf Reste bereinigen: Hier entfernen Sie ungültige Verknüpfungen oder Windows-Sicherungsdateien. Unter Autostart bestimmen Sie, welche Programme beim Hochfahren des Computers geladen werden. Und ein Dateischredder entfernt Daten gründlich. Hilfreich ist außerdem der Punkt Force Uninstall: Damit löschen Sie hartnäckige Software, die sich mit normalen Deinstallationsroutinen nicht entfernen lässt. Eine bekannte Alternative ist der Revo Uninstaller, der in der Gratisversion aber hilfreiche Features vermissen lässt, etwa mehrere Programme gleichzeitig zu deinstallieren. Dafür hat Revo eine Besonderheit: Über den Jagd-Modus entfernen Sie Programme, für die keine eigene Deinstallationsmöglichkeit vorgesehen ist.

Ein Klick auf die Funktion lässt auf dem Desktop ein Zielkreuz erscheinen. Bewegen Sie es über ein Programmsymbol, öffnet sich ein Fenster mit Befehlen. Sie können den Prozess beenden, die Software aus dem Autostart entfernen oder eben deinstallieren. Ein KlassikerHier geht's zu passenden Produkten auf Amazon.de! unter den Aufräumprogrammen ist der CCleaner. Noch besser arbeitet er, wenn Sie ihn mit der Erweiterung CCEnhancer pimpen: Dazu installieren Sie das normale Programm und anschließend den Enhancer. Starten Sie den CCleaner und wählen die Grundreinigung unter Cleaner. Bestimmen Sie mit Häkchen in den Reitern Windows und Anwendungen, welche Bereiche Sie putzen wollen – von Browserdaten über Logdateien, temporären Daten bis zum Papierkorb und Benachrichtigungen. Mit dem CCEnhancer vervielfachen Sie die Auswahlmöglichkeiten unter Anwendungen.Wählen Sie aber nur das aus, von dem Sie sicher sind, dass es nicht gebraucht wird. Bestätigen Sie mit Analysieren und CCleaner starten. Unter Registry löschen Sie überflüssige Einträge in der Registrierungsdatenbank, etwa von entfernter SoftwareHier geht's zu passenden Produkten auf Amazon.de!.

Unter Extras deinstallieren Sie Programme, räumen den Autostart auf oder spüren unter Dateisuche Daten mit einer bestimmten Größe auf. Unter Einstellungen können Sie die Sprache auf Deutsch umstellen sowie eine regelmäßige, automatische Reinigung festlegen.Die Puran Utilities sind ein altbacken aussehender, aber praktischer Werkzeugkasten mit 22 Tools zum Optimieren und Reinigen der Festplatte. Sie können damit Programme deinstallieren, Dubletten finden und entfernen, die FestplatteHier geht's zu passenden Produkten auf Amazon.de! defragmentieren oder leere Ordner löschen lassen. Hilfreich ist der Maintenance Wizard: Klicken Sie darauf und anschließend unten auf Open App. Der Assistent bringt zehn Tools mit, die nach und nach ausgeführt werden. Klicken Sie auf Start Wizard, und erstellen Sie als Erstes einen Wiederherstellungspunkt (Restore Point), um spätere Probleme zu vermeiden.Die Open-Source-Software BleachBit löscht alle möglichen unnötigen Dateien – zum Beispiel temporäre Dateien im Adobe Reader, Cookies in Firefox oder Fehlerprotokolle in OfficeHier geht's zu passenden Produkten auf Amazon.de!.


Article publié Article publié le vendredi 17 novembre 2017 à 16:22 | Par Danaefiona


1

 
2
 
3
 ... 
64
 
65
 
66

Accueil

Créez votre blog

Description :

Bienvenue sur turf-a-cheval.fr. Voici le premier message généré automatiquement lors de la création de votre blog. Vous pouvez avec vos informations de compte, éditer, modifier, ou supprimer ce message, en vous rendant sur votre espace de configuration de votre blog !

Derniers fans :


Aucun fan pour ce blog

Derniers amis :


Aucun amis pour ce blogueur

Infos :

Création : 06/10/2017 à 09:13
Mise à jour : 18/11/2017 à 03:26
370 visites
370 visites ce mois
197 articles
0 commentaires
0 amis
0 fans