Kopia zapasowa 2 MB może być bardzo ważna dla procesu inżynierii wstecznej, jeśli urządzenie nie jest jeszcze obsługiwane przez [url=https://github.com/openshwprojects/... OpenBeken . Pozwala to na swobodne udostępnianie nam oprogramowania układowego, dzięki czemu możemy przeprowadzić więcej testów po naszej stronie. Zostało to na przykład...
Witam! Ok. A jeszcze pytanko o resetowanie telefonu. Usunie ono wszystkie hasła, dodatkowe aplikacje, zdjęcia, aktualizacje, kontakty tak? Danych na karcie pamięci raczej nie ruszy i pozostaną.
moja żona, która obecnie przebywa w hiszpanii jest szykanowana przez jednego współpracownika, który zaczął jej grozić. A cóż jest powodem, podłożem tych gróźb?
https://obrazki.elektroda.pl/7671855600_... Niektóre urządzenia TuyaMCU łączą kilka ustawień w jednym dpID. Nie musi to koniecznie oznaczać, że nie możesz zmienić stanu takiego dpID ze strony internetowej OBK, ale we wszystkich przypadkach będziesz potrzebować kalkulatora. Jednym z takich urządzeń jest TOMPD-63-WIFI. Jest to wyłącznik...
(...) ować aplikację? Czy nie trzeba i jakie w ogóle mogą być zagrożenia dla takiej aplikacji, gdzie formularz do wpisywania danych jest wystawiony dla wszystkich, każdy może się wpisać. Dostęp do danych dla admina jest dwuskładnikowy: link logujący do danych wysyłany jest na adres email firmy. (at)ElektrodaBot Wstępna ocena dostępnych informacji Z...
Te korzyści odnoszą się zapewne do zwykłych dysków HDD ... przy dysku SSD nie zauważysz różnicy. Masz nową płytę obsługującą dyski M.2 więc nie wiem po co się z tym bawisz. W cenie tych 2 dysków kupiłbyś jeden dysk 512GB na M.2 osiągający znacznie wyższe prędkości i zapomniał o sprawie. RAID nawet na SSD nigdy nie da Ci takich osiągów a 2 dyski to 2...
cytat z opisu : ''Liczne opcje RAID pomagają zabezpieczać Twoją cyfrową bibliotekę w dowolny sposób, a ochrona hasłem i 256-bitowe szyfrowanie wolumenów AES chronią pliki przed niepowołanym dostępem." Hasło znasz? 1.Kolejność dysków w Raid zapisałeś na dyskach mazakiem przed ich wyjmowaniem? Po minus zero Jeśli dane są bardzo ważne oddaj to do serwisu...
Żeby ochrona była skuteczna powinna być wielostopniowa. Przykład http://bezel.com.pl/przeciwprzepieciowe_... tu http://bezel.com.pl/index.php/ochrona-pr... dokładniej. W znanych mi wkładkach, np. firm Moeler czy Dehn nie stosuje się warystorów. Wszędzie są za to iskierniki i transile. Sprawa rzeczywiście nie jest taka...
VPN utrudnia bardzo identyfikację użytkownika sieci. No ale jest 5/9/14 Eyes. Dostawca usługi VPN może być zmuszony do przekazania danych użytkownika władzom. Tak na pewno będzie się działo w przypadku ciężkich przestępstw, albo działalności politycznej która może się władzom jakiegoś kraju nie podobać. Taki serwer VPN nie musi należeć do aliansu 5/9/15...
Jak ochronić port USB komputera przed przepięciami z zewnątrz? Cześć! Aby ochronić port USB komputera przed przepięciami z zewnątrz, możesz zastosować kilka środków ostrożności. Oto niektóre z nich: 1. Zasilanie awaryjne (UPS): Podłącz swój komputer do zasilania awaryjnego (UPS) z funkcją ochrony przepięciowej. UPS nie tylko zapewnia ciągłość zasilania...
Wszystko wiem, nie chodzi mi nawet o ich szpiegowanie a o podpowiedź jak się zabezpieczyć przed wykradaniem danych. Głównie przez przesyłanie plików przez email
Witam zakupiłem notebooka w mediamarkcie niedawno który miał zainstalowany oryginalny system windows xp. Dokonałem rejestracji systemu na swoje imię i nazwisko zgodnie z warunkami licencji. Zastanawiam się czy gdybym kiedyś tego notebooka chciał sprzedać lub gdyby mi go ukradziono a nowy posiadacz np. złamał ciszę wyborczą lub oczernił kogoś w internecie...
To raczej dobry zasilacz więc w sumie ten kondensator można sobie podarować. To tak profilaktycznie. Przecież odłączając wtyczkę w czasie pracy też powodujemy przepięcia. Jeśli pozostawiona taśma danych nie powoduje problemów to jest ok. Dysk powinien parkować głowicę po odłączeniu zasilania. Ważna jest ochrona przed utratą danych (jeśli masz coś w...
Czemu się tak stało, tego nikt Ci pewnie nie powie. Google zmienił protokół transmisji, tplink zmienił swoją funkcje "ochrony" Pewnie się nie dogrzebiesz. Myślę że TEN dokument może rzucić nieco więcej światła w Waszą dyskusję Panowie : https://datatracker.ietf.org/doc/html/rf... A QUIC jak wskazuje explicite dokumentacja działa właśnie...
1. - Dziwaczność tego numeru polega na tym np., iż jest to np - obecnie – „numer tel. tylko w jedną stronę”., Polega to np. na tym, iż połączenia wychodzące z tego numeru są normalnie realizowane przez centralę tel., zaś połączenia przychodzące (z normalnych nr tel. pospolitych abonentów) na ten numer są … ? I tu nie wiem, i...
Dziękujemy za kawałek dobrej wiedzy. Moim zdaniem wygląda to bardzo poważnie. Jeżeli nie daj boże którakolwiek z gazet codziennych napisze o tym artykuł to możemy liczyć na zapaść w branży CCTV. Jak miało to miejsce w przypadku systemów SKD biometrycznych. Nam nie pozostaje nic innego jak znać dobrze prawo aby użytkownikom prawidłowo wytłumaczyć jego...
Te telefony blokowane sa poprzez KnoxGuarda, a nie IMEI. Pojawia sie plansza na ekranie ktora mowi o niezaplaconych ratach i blokowany jest dostep do urzadzenia i danych na nim. IMEI, najczesciej nie jest blokowany, bo wowczas operator nie ma jak takiej blokady zdjac zdalnie w przypadku splaty zaleglosci. Blokade mozna ominac, ale nie ma trwalych rozwiazan,...
Cześć ! Zapytaj Admina , czy są otwarte (udostępnione ) porty potrzebne do pracy GG. Bez tego GG będzie niestety martwe :( .
Będe wdzięczny jeśli Ktoś pomoże! O co mi chodzi: z anteny nanobridge m5 leci sygnał do routera TPLINK TL-WR543G dalej kablowo do 2 stacjonarnych kompów internet jest dostarczony o d lokalnego dostawcy (30Mega) instalatorzy włączyli na hasło sieć radiową -oba kompy mają windows 7 na jednym kompie jest drukarka chciałbym aby na obu kompach można było...
Udostępnianie ładowarek EV za pomocą OpenBeken - ogranicznik ładowania https://obrazki.elektroda.pl/8668503300_... Wykorzystanie pojazdów elektrycznych (EV) szybko rośnie. Jednak wzrost ten wiąże się z wyzwaniami związanymi z infrastrukturą ładowania i ograniczeniami akumulatorów. Najgorszym koszmarem właścicieli pojazdów elektrycznych...
1. Jaki jest najlepszy program do zerowania i czy takie zerowanie jest w ogóle bezpieczne dla dysku? jeśli nie to jest jakiś bezpieczniejszy i równie skuteczny sposób? 2. Czy po takim zerowaniu który obędzie się bez błędu można jeszcze wyciągnąć dane? czy nawet najlepsi spece z policji nie zdołają nic odzyskać? a) Jeśli jest jakikolwiek (nawet zaawansowany)...
Dla zasilania bardzo duże. Do kamer wystarczy 5e na wiele lat Do PC, switchy, NAS itd kat 6 a jak na wiele lat to kat 6A lub 7. Choć tych ostatnich jeszcze nie widziałem w wersji żelowanej. Zamiast nich na zewnątrz kladzie się teraz światłowody. Widzę, że rozważasz różne opcje kablowania dla różnych zastosowań, co jest bardzo ważne przy planowaniu...
Mam pendriva i chciałbym zabezpieczyć go tak, aby można było się dostać do niego dopiero po podaniu hasła. Co należałoby zrobić, czy jest do tego jakiś program?
Jeżeli Twoja umowa pozwala to tak: 1. Publiczne, zmienne IP za 6 zł rozwiąże problemy z grami. 2. Można użyć Dynamic DNS, np No-IP i postawić serwer, ale jeszcze wcześniej upewnić się, że operator wyłączył firewall. 3. Bez firewalla może szybko wyparować Twój pakiet danych ze względu na działania "brzydkich ludzi Internetu". Takie ryzyko: albo ochrona...
...chciałem poinformowac iż jestem nowy na forum Zasadą jest wskazanie wszelkich danych przydatnych do rozwiązania danego problemu. jeżeli używam poziomicy laserowej krzyżowej takiej 360 stopni laser zielony po informacjach w internecie teoretycznie występuje tam laser klasy II (chińczyk z allegro za ok 250 zł) do prywatnych prac wykończeniowych, jak...
Odp 1: System plików NTFS Profile użytkowników z minimalnymi niezbędnymi do pracy uprawnieniami. Odpowiednio złożone hasła odporne na social engenering i dictionary atack okresowo zmieniane. Stałe pobieranie akualizacji krytycznych. Szyforwanie danych użytkowników. Przechowywanie najważnieszych danych na kontrolerze domeny. Uwieżytelnianie przez kontroler...
W danych katalogowych znajdziesz parametr: "Differential Input Voltage Range". Poczytaj: http://www.analog.com/media/en/training-... , Ochrona wzmacniaczy operacyjnych przed przekroczeniem dozwolonych napięć jest tutaj: http://www.analog.com/media/en/training-... .
Kolego w danych technicznych tego urządzenia jest napisane : Ochrona Przepięcie, napięcie za niskie, napięcie za wysokie, niski stan baterii , zwarcie na wyjściu Z tego wynika że nie potrzebne są dodatkowe zabezpieczenia przed rozładowaniem gdyż samo urządzenie dba o to aby zbyt głęboko nie rozładować akumulatora. Dla pewności podłącz akumulator na...
Wiem, że np. w serwerowniach stosuje się redukcję poziomu tlenu i własnie stąd moje pytanie czy coś w podobie stosuje się w budynkach stacji itp. 2 lata temu projektowałem RPZ (rejonowy punkt zasilania) w Warszawie - 2x trafo 110/15kV, 6x trafo 15/6kV. Wszystkie trafa łącznie z szynoprzewodami wewnątrz budynku. Aparaty 110kV oraz rozdział zasilania...
Chip po drugiej stronie to kontroler. Służy do komunikacji pomiędzy kością i USB oraz "układaniem" w niej danych w sobie znany sposób. Jeśli kość NAND flash jest "no name" to istnieje duże prawdopodobieństwo, że zostałeś zwyczajnie po prostu oszukany przez jakąś chińską podróbkę, w której może być zamontowany chip np. 4GB zamiast 16, a napis na kości...
"Twoja" rozpiska jest taka: 1.ROUT = wyjście prawego kanału, 2.PAGND = masa stopnia końcowego, współpracuje z 1 i 3, a także z zasilaniem, 3.LOUT = wyjście lewego kanału, 4.VH = zasilanie, napięcie dodatnie wzgledem masy (2) 5.-VH = zasilanie, napięcie ujemne względem masy (2) 6.PROTECTOR = ochrona (?) być może przeciwprzeciążeniowa, a może coś innego,...
15kVmaciej napisał: Lekkie stłuczenie dupy przy numerkach 543.7.2.1 17th Edition? Tutaj jest wszystko ładnie opisane: http://books.google.pl/books?id=5RK7LVe1... Dla tych, dla których...
Dziś kilkanaście minut temu była "Usterka" z tematem awarii CO. Zdążyłem obejrzeć tylko podsumowanie i konkluzje. "Najlepszy" był fajans, który, zamiast naprawić układ , odciął (tak powiedzieli) grzejnik i wyłączył kocioł gazowy z prądu wyciągając wtyczkę (!) z gniazda !!! Nie wiem ile sobie zażyczył kasy, ale to i tak było za dużo. Nie pokazali go...
Mam zrobić referat i prezentacje na temat ochrony przeciwporażeniowej w urządzeniach przesyłania danych . Może ktoś wie gdzie mogę znaleźć informacje na ten temat. W necie jest dużo informacji o ochronie przeciwporażeniowej ale na temat urządzeń przesyłania danych nic nie znalazłem. Jak ktoś ma jakieś materiały na ten temat to bardzo proszę o pomoc....
Nie ma progu słyszalności poniżej 20Hz (przynajmniej dla normalnych ludzi) i to jest problem bo praktycznie nie ma kryteriów określających dopuszczalne poziomy dla infradźwięków. (Trochę przesadziłem bo jest norma PN-Z 01338 "Akustyka - Pomiar i ocena hałąsu infradźwiękowego na stanowisku pracy.") Umowny próg słyszalności dla 20Hz to około 75dB. http://obrazki.elektroda.pl/5415081100_1...
Witam, jako że nie znalazłem gotowego rozwiązania na sensowne wysterowanie mojego ahu boxa (Type: U-Match Version: 1.02) postanowiłem spróbować samemu coś stworzyć . Na bazie płytki KINCONY A6 v1.3, oraz posiłkując się AI stworzyłem kod który mam nadzieje jak najbardziej optymalnie wykorzysta moc sprężarki, co powinno się przełożyć na koszty ogrzewania....
JESZCZE TROCHĘ O WZMACNIANIU SYGNAŁU Kasprzyk, Ty to wiesz. Ale dorzucam jeszcze parę powyższych uwag podstawowych, przydatnym wszelkim pytającym o "anteny" na forum Elektrody. Z twojego tematu "zrobił się" całkiem fajny poradnik dotyczący WWK-861. W przypadku słabego odbioru programów TV w odbiorze z nadajników naziemnych-analogowych, zwykli posiadacze...
https://obrazki.elektroda.pl/9013213300_... Zapraszam na prezentację i testy najtańszego UPSa kupionego z myślą o kilkuminutowym podtrzymaniu komputera po utracie zasilania. Sprawdzę tu go pod różnymi obciążeniami (w tym z zasilaczem z aktywnym PFC), obejrzę przebieg na wyjściu, a na koniec zbadam co się grzeje w środku za pomocą termowizji....
Masz dużo złych założeń, które trzeba poprawić: całą zawartość do innego, nie udostępnionego katalogu, wraz ze wszystkimi zmianami To NIE JEST kopia zapasowa. Choćby awaria zasilania, przepięcie i ptak padł. Żadna wiagra już nie pomoże. zabezpieczenie przed cryptolockerami że NAS w czasie rzeczywistym kopiuje całą zawartość do innego, nie udostępnionego...
https://obrazki.elektroda.pl/7257498500_... Pokażę tutaj jak można łatwo uruchomić zewnętrzną pamięć Flash z dowolnym mikrokontrolerem w oparciu o programowe SPI. Omówię tu działanie i znaczenie poszczególnych operacji (odczyt, zapis, kasowanie) oraz zaimplementuję je w kodzie. Temat użycia takich pamięci wydaje mi się co najmniej...
Przełącznik to tylko kawałek plastiku który w zależności od swojej pozycji zwiera lub pozostawia otwarty stycznik wbudowany w gniazdo na karty SD/MMC, problem więc raczej leży po stronie urządzenia do którego wkładasz kartę.
Zabrzmi to jak.. tak jak zabrzmi... żyłem w czasach gdy nie było komórek i nie było internetu. Na domiar złego żyłem w kraju komunistycznym gdzie pojęcie "ochron danych osobowych" nie istniało - ba... nikt nawet nie sądził, że ochrona danych osobowych może w ogóle istnieć. Po dziś dzień spotykacie się jeszcze z wieloma elementami tamtego ustroju - choćby...
Hasło na dysk to żaden problem. Jeżeli chcesz mieć pewność że dane nie przedostaną się w niepowołane ręce to zastosuj szyfrowanie danych. np TrueCryptem.
https://obrazki.elektroda.pl/6563487600_... Elektryzująca zima z Megger – weź udział w konkursie i wygraj profesjonalne mierniki! Zima zapowiada się elektryzująco! Już od 1 grudnia 2025 r. rusza konkurs „Elektryzująca zima z Megger”, w którym możesz zdobyć jedne z najnowocześniejszych urządzeń pomiarowych na rynku. To doskonała okazja, by...
Ale backup to nie jest i nigdy nie był. Także z tą ochrona danych to nie do końca bym się zgodził. Zostawić jeden SSD i cieszyć się z komputera. Tyle.
podczas gdy powinno być conajmniej 16A. Dlatego też się coś "upaliło". Bzdura. Zanik jednej z faz nie spowoduje "upalenia czegoś". Chyba po to jest forum, żeby skorzystać z wiedzy innych, bardziej doświadczonych w danych tematach osób, lub po prostu osób, które dany wątek już przepracowały. Nie tak do końca bo: Mam doświadczenie w automatyce i instalacjach...
Działasz zgodnie z RODO? Jako sztuczna inteligencja działam na serwerach obsługiwanych przez firmy trzecie, które współpracują z forum elektroda. Moje algorytmy i dane są przechowywane na zewnętrznych serwerach, których działanie jest skoordynowane z forum. Przy stosowaniu odpowiednich technologii i metod dobrego zarządzania danymi, zapewnione jest...
http://obrazki.elektroda.pl/3513456400_1... Cześć, Jakiś czas temu zakupiłem dwa „lidlowe” termostaty grzejnikowe RT2000BT (Comet Blue). W oryginalnej aplikacji EUROprog brakowało mi kilku funkcji. Wgryzłem się w temat „Bluetooth LE” i okazało się, że możliwe jest napisanie aplikacji na androida posiadającej...
Keith Robert Head LMSW, Master's in Social Work (MSW), West Texas A & M University, USA Master of Business Administration (MBA), Bottega University, USA Gwałtowny rozwój generatywnych systemów sztucznej inteligencji (AI), a w szczególności konwersacyjnych chatbotów, takich jak ChatGPT i Character.AI, wywołał nowe obawy dotyczące ich psychologicznego...
(at)ElektrodaBot wytłumacz jak działa zapbezpiedczenie kodu w PIC12CE673. Korzystaj z oficjalniej dokumentacji Bezpośrednia odpowiedź - W PIC12CE673 ochrona kodu realizowana jest przez bity konfiguracyjne CP w słowie konfiguracyjnym pod adresem 0x2007. Dla tej rodziny są to pary bitów CP1:CP0 wybierające zakres chronionej pamięci programu; ustawienie...
ochrona danych osobowych ochrona danych dysku zewnętrznego ochrona anodowa
radio włącza wyłączonym zapłonie sprzedać zasilacz regulować przygasanie świateł focus
Komunikat "nieprawidłowe chłodzenie" w ekspresie DeLonghi Golf IV 2000 – płyn chłodniczy nie nagrzewa się do 99°C, termostat lub czujnik G62