Laptop Overheating
Laptop overheating memang sering dan kebiasaan berlaku pada laptop dan cpu yang mempunyai processor seperti AMD.
Kepada sesiapa yang mempunyai laptop yang prosessor AMD, bersiap sedialah untuk membeli cooler pad dahulu sebelum mencuba AMD.
Laptop overheating nie, memang benda yang akan berlaku sekiranya Laptop anda terlalu panas, apabila Laptop anda terlalu panas, Laptop anda automatik akan restart dengan sendiri, proses ini amat penting bagi melindungi motherboard dan komponen-komponen lain dari rosak akibat haba yang tinggi.
Tanda-tanda Laptop Overheating:
1)Laptop anda kerap / selalu self restart.
2) Skrin laptop anda selalu freez/ hang secara tiba-tiba.
3) Bahagian bawah laptop selalu panas walaupun anda tidak bermain game.
Penyebab Processor yang overheating (terlalu panas):
1) Putaran kipas cooling fan Processor yang sudah perlahan.
2) Banyak debu pada sirip-sirip cooling fan Processor
3) Sudah keringnya atau bahkan tidak adanya thermal paste yang
melekat diantara cooling fan dan processor.
4) Ruangan tempat penyimpanan komputer yang memang panas.
For repairing please PM or Email :
bk_tbncc@yahoo.com.my
Thursday, July 26, 2012
Tuesday, February 15, 2011
Alternative kepada Deep Freeze
Drive Vaksin's PC automatik Kembalikan penyelesaian, secara drastik mengurangkan penyelenggaraan komputer, dan secara luas digunakan untuk melindungi komputer akses awam atau persekitaran pengkomputeran secara bersama, iaitu komputer perpustakaan awam, sekolah PC Labs, kafe internet dan pusat latihan.
perlindungan Drive Vaksin adalah kelihatan; pengguna merasa seolah-olah mereka mempunyai kawalan mutlak atas PC. Terlepas dari apa yang pengguna PC mungkin cuba untuk melakukan, memadam fail, memasang perisian atau bahkan mengubah tetapan registri, PC akan mengembalikan ke tetapan yang dikehendaki mereka setiap awal PC adalah semula. Membuat workstation sempurna dikonfigurasikan dan sedia bagi pengguna seterusnya.
Download : Drive Vaccine V6
perlindungan Drive Vaksin adalah kelihatan; pengguna merasa seolah-olah mereka mempunyai kawalan mutlak atas PC. Terlepas dari apa yang pengguna PC mungkin cuba untuk melakukan, memadam fail, memasang perisian atau bahkan mengubah tetapan registri, PC akan mengembalikan ke tetapan yang dikehendaki mereka setiap awal PC adalah semula. Membuat workstation sempurna dikonfigurasikan dan sedia bagi pengguna seterusnya.
Download : Drive Vaccine V6
Friday, October 8, 2010
Cara Aman Rangkaian Wireless dari Hacker?
Alasan kami mengamankan rangkaian wayarles untuk menghentikan orang dari menggunakan perkhidmatan dari rangkaian kami yang tidak mempunyai izin untuk menggunakannya. Ini lebih sukar untuk mengamankan rangkaian wayarles dari hacker dibandingkan dengan rangkaian kabel klasik. Hal ini disebabkan oleh kenyataan bahawa rangkaian wayarles boleh diakses di mana sahaja dalam liputan antena.
Dalam rangka untuk melindungi rangkaian wayarles dari hacker, kita harus mengambil langkah-langkah yang tepat untuk menyelamatkan diri terhadap masalah keselamatan. Jika anda tidak mengamankan rangkaian wayarles dari hacker, anda mungkin berakhir tanpa perkhidmatan. Konsekuensinya mungkin juga merangkumi penggunaan rangkaian kami untuk menyerang rangkaian lebih lanjut. Untuk mengamankan rangkaian wayarles dari hacker, anda perlu mengikuti tips ini sederhana rangkaian wayarles:
1. Strategik antena penempatan:
Hal pertama yang harus anda lakukan adalah kedudukan antena titik akses di tempat yang menyekat liputan isyarat untuk pergi lebih jauh dari luas yang diperlukan. Anda tidak perlu meletakkan dekat antena ke tetingkap kerana kaca tidak boleh menghalang isyarat tersebut. Letakkan di satu lokasi pusat bangunan.
Menggunakan WEP:
WEP adalah singkatan untuk protokol enkripsi Wireless. Ini adalah teknik adat untuk menyulitkan lalu lintas pada rangkaian wayarles. Anda tidak perlu melewatkan sebagai yang akan membolehkan hacker untuk mendapatkan akses cepat ke lalu lintas melalui rangkaian wayarles.
3. Tukar SSID, mematikan broadcast dari SSID:
SSID adalah singkatan dari service set identifier. Ini adalah pengakuan benang dimanfaatkan oleh titik akses wayarles kerana yang pelanggan mampu memulakan sambungan. Untuk setiap titik akses wayarles ditetapkan, pilih eksklusif serta SSID yang unik. Juga, jika itu semua, menahan siaran dari SSID di atas antena. Ia memenangi \ t muncul dalam senarai rangkaian yang ditawarkan, ketika sedang mampu memberikan perkhidmatan seperti biasa.
4. Disable DHCP:
Dengan melakukan hal ini, para hacker harus decode TCP / parameter IP, subnet mask dan alamat IP untuk hack rangkaian wayarles anda.
5. Mematikan atau mengubah tetapan SNMP:
Tukar swasta maupun masyarakat umum tatacara SNMP. Anda juga boleh hanya mematikannya. Jika tidak para hacker akan dapat memanfaatkan SNMP untuk mendapatkan info yang signifikan mengenai rangkaian wayarles anda.
6. Memanfaatkan akses senarai:Untuk keselamatan tambahan dari rangkaian wayarles anda, dan jika pusat akses anda menyokong ciri ini, dengan menggunakan senarai akses. Sebuah senarai akses membolehkan kita menentukan secara tepat yang mesin dibenarkan untuk melampirkan ke pusat akses. pusat akses ini yang meliputi senarai akses boleh menggunakan file transfer protocol remeh (TFTP) sekarang dan kemudian dalam rangka untuk men-download senarai dimodernisasi untuk mengelakkan hacker.
p/s : komputer peribadi anda adalah seperti kereta baru-mereka memerlukan rawatan pencegahan untuk berjalan secara cekap dan untuk mengelakkan kerosakan besar.
Dalam rangka untuk melindungi rangkaian wayarles dari hacker, kita harus mengambil langkah-langkah yang tepat untuk menyelamatkan diri terhadap masalah keselamatan. Jika anda tidak mengamankan rangkaian wayarles dari hacker, anda mungkin berakhir tanpa perkhidmatan. Konsekuensinya mungkin juga merangkumi penggunaan rangkaian kami untuk menyerang rangkaian lebih lanjut. Untuk mengamankan rangkaian wayarles dari hacker, anda perlu mengikuti tips ini sederhana rangkaian wayarles:
1. Strategik antena penempatan:
Hal pertama yang harus anda lakukan adalah kedudukan antena titik akses di tempat yang menyekat liputan isyarat untuk pergi lebih jauh dari luas yang diperlukan. Anda tidak perlu meletakkan dekat antena ke tetingkap kerana kaca tidak boleh menghalang isyarat tersebut. Letakkan di satu lokasi pusat bangunan.
Menggunakan WEP:
WEP adalah singkatan untuk protokol enkripsi Wireless. Ini adalah teknik adat untuk menyulitkan lalu lintas pada rangkaian wayarles. Anda tidak perlu melewatkan sebagai yang akan membolehkan hacker untuk mendapatkan akses cepat ke lalu lintas melalui rangkaian wayarles.
3. Tukar SSID, mematikan broadcast dari SSID:
SSID adalah singkatan dari service set identifier. Ini adalah pengakuan benang dimanfaatkan oleh titik akses wayarles kerana yang pelanggan mampu memulakan sambungan. Untuk setiap titik akses wayarles ditetapkan, pilih eksklusif serta SSID yang unik. Juga, jika itu semua, menahan siaran dari SSID di atas antena. Ia memenangi \ t muncul dalam senarai rangkaian yang ditawarkan, ketika sedang mampu memberikan perkhidmatan seperti biasa.
4. Disable DHCP:
Dengan melakukan hal ini, para hacker harus decode TCP / parameter IP, subnet mask dan alamat IP untuk hack rangkaian wayarles anda.
5. Mematikan atau mengubah tetapan SNMP:
Tukar swasta maupun masyarakat umum tatacara SNMP. Anda juga boleh hanya mematikannya. Jika tidak para hacker akan dapat memanfaatkan SNMP untuk mendapatkan info yang signifikan mengenai rangkaian wayarles anda.
6. Memanfaatkan akses senarai:Untuk keselamatan tambahan dari rangkaian wayarles anda, dan jika pusat akses anda menyokong ciri ini, dengan menggunakan senarai akses. Sebuah senarai akses membolehkan kita menentukan secara tepat yang mesin dibenarkan untuk melampirkan ke pusat akses. pusat akses ini yang meliputi senarai akses boleh menggunakan file transfer protocol remeh (TFTP) sekarang dan kemudian dalam rangka untuk men-download senarai dimodernisasi untuk mengelakkan hacker.
p/s : komputer peribadi anda adalah seperti kereta baru-mereka memerlukan rawatan pencegahan untuk berjalan secara cekap dan untuk mengelakkan kerosakan besar.
Listen
Read phonetically
Saturday, October 2, 2010
Panduan Komputer Ultimate Aktif untuk Mengatasi Masalah Komputer - Autumn 2010
Computer Active Ultimate Guide to Solving Computer Problems – Autumn 2010
PDF | 101 pages | English | 29.6 MB
The Ultimate Computeractive Panduan Mengatasi Masalah Komputer akan membantu anda menghadapi banyak isu mengganggu yang boleh berlaku, dari mesej error ke bencana komputer paling dahsyat. Pelajari bagaimana menyelesaikan rangkaian, wayarles, broadband dan masalah e-mel dan menyelesaikan masalah keselamatan - kami tunjukkan cara untuk sembuh dari dan memadam perisian berbahaya dari PC. Anda juga boleh mengetahui bagaimana memperbaiki kesalahan perisian dan peranti keras, seperti masalah dengan pencetak , disc burner, kad grafik, suara dan banyak lagi. Plus bahagian penyelesaian masalah lanjut kami memberikan nasihat tentang apa yang harus dilakukan ketika semuanya gagal serta tips tips dan trik lebih lanjut.
p/s: sesiapa berminat utk memiliki majalah ini bole mendapatkan download linknya dengan menghantar e-mail ke bk_tbncc@yahoo.com.my
CCBoot - iSCSI Boot Windows XP, 2003, Vista, Windows 7 and 2008
CCBoot membolehkan boot diskless baik Windows XP, Windows 2003, Windows Vista, Windows 7, atau Windows 2008 dari suatu mesin target iSCSI terletak jauh melalui rangkaian IP standard.Diskless boot membolehkan komputer untuk beroperasi tanpa cakera tempatan. Komputer diskless dihubungkan ke harddisk melalui rangkaian dan boot up sistem operasi dari mesin jauh berada. CCBoot adalah konvergensi dari protokol iSCSI cepat muncul dengan teknologi boot diskless gPXE.
CCBoot menawarkan boot diskless mulus. Menghilangkan keperluan hard drive tempatan membuka pelbagai kemungkinan untuk pengurusan rangkaian. Dengan menggunakan konfigurasi ini, cakera untuk banyak komputer rangkaian boleh dikendalikan secara terpusat, sehingga memudahkan backup, redundansi, dan peruntukan dinamik sumber berharga simpanan sementara pada masa yang sama mengurangkan kos untuk syarikat.
CCBoot menawarkan boot diskless mulus. Menghilangkan keperluan hard drive tempatan membuka pelbagai kemungkinan untuk pengurusan rangkaian. Dengan menggunakan konfigurasi ini, cakera untuk banyak komputer rangkaian boleh dikendalikan secara terpusat, sehingga memudahkan backup, redundansi, dan peruntukan dinamik sumber berharga simpanan sementara pada masa yang sama mengurangkan kos untuk syarikat.
Booting dari iSCSI membuat sistem pentadbiran jauh lebih mudah. Membebaskan pelayan kelantangan boot membolehkan pentadbir untuk menguruskan pelaburan di SAN mereka iSCSI, mencapai peningkatan keselamatan data, integriti dan pemulihan, ketersediaan tinggi, penyebaran cepat pelayan & repurposing, dan penggunaan lebih efisien sumber simpanan.
Manfaat
1. Secara signifikan mengurangkan modal awal dan kos pelaksanaan.
1. Secara signifikan mengurangkan modal awal dan kos pelaksanaan.
2. Mengurangkan daya dan keperluan pendinginan.
3. Mempercepat penyebaran, upgrade, dan pelayan repurposing.
4. Mengurangkan kerumitan dan risiko.
5. Meningkatkan ketersediaan sistem kritikal.
6. Menerapkan penyelesaian dipertingkatkan Pemulihan Bencana.
p/s : artikel ini telah di-translate bulat² dari http://www.ccboot.com/ .. :)
Wednesday, September 15, 2010
3 jenis facebook ringan untuk line internet yang slow (lembab)
Dari pemerhatian saya ada 3 jenis facebook yang ringan untuk di gunakan ketika line Internet atau broadband anda terlalu slow
1. Lite facebook Facebook agak ringan dari facebook utama
2. m.facebook selalu di guna untuk mobile telefon tapi
boleh digunakan juga di komputer, sangat ringan tapi paparan terlalu basic.
3.x.facebook mengunakan alamat ini lebih ringan dari
litefacebook dan lebih baik dari mengunakan m.facebook kerana ianya
agak sederhana dari segi penampilan, antaramuka dan kelajuan.
Anda boleh cuba ketiga tiga ini terutama bila line internet terlalu slow.
atau line anda ada satu atau 2 bar sahaja
sekurang kurannya anda tak terputus hubungan dengan facebook
Wednesday, September 8, 2010
Ylmf OS 3.0 Final LiveCD x86 (Windows XP Clone)
OS ni dah hampir sebijik macam xp ....
Microsoft Not Planning Legal Action Against Ylmf OS
Late last year, news got out that an infamous Chinese pirate has moved beyond pirating Windows, moving on to creating an Ubuntu distribution that is almost a pixel-perfect copy of Windows XP, called Ylmf OS. Ars Technica contacted Microsoft about possible legal actions, but it seems Microsoft isn't really bothered by all this.
If you look at the screenshots below, then you can see just how well this clone has been made. Quite a lot of craft has gone into this - even the login screen looks perfect.
Obviously, Microsoft can do little in the sense of stopping piracy here, since this is not their code. Still, the company could take the other intellectual property route, namely the one of copying copyrighted imagery and GUI elements. Ars spoke to Microsoft, and the Redmond giant has no plans to do anything about Ylmf OS.
"We have not really evaluated the code here, but assuming that this is a Linux implementation, we agree that the existing laws against software piracy are unlikely to apply here," Microsoft told Ars Technica, "So we'd have to look to the protection offered under intellectual property law generally in the relevant jurisdictions. But it would be difficult to talk about the legal options in a general sense as each instance is unique, depending not only on the local IP laws in play (in this case in China) but also the technical implementation itself. We'd need to drill down into the specifics to understand better what Microsoft IP rights may be at stake here."
The company added that it currently has no plans to drill down: "While we can't comment on the future, we have no current litigation efforts in place about this."
What is Ylmf OS?
YLMF open source operating system (Ylmf OS) English Edition is released!The interface operation is clean and clear.The adjustment and creation is based on the user's experience and usage.
We firmly believe that Linux can do as well as Windows through our efforts and give customers more choices.
System Requirements:
Bare Minimum
- 300 MHz x86 processor,128 MB RAM
- At least 4 GB of disk space
- VGA graphics card capable of 640x480 resolution
Recommended
- 700 MHz x86 processor
- 8 GB of disk space,512 MB RAM or bigger
- Graphics card capable of 1024x768 resolution or higher
Subscribe to:
Posts (Atom)