WordPress database error: [Table './meandr_base/anzpz_usermeta' is marked as crashed and last (automatic?) repair failed]
SELECT user_id, meta_key, meta_value FROM anzpz_usermeta WHERE user_id IN (1) ORDER BY umeta_id ASC

1

Ремонт источника питания PA-1650-66 (+19 В, 3.42 А) ноутбука ASUS

В статье, автор описывает схему источника питания модели PA-1650-66 ноутбука ASUS, с выходным напряжением +19 В и максимально допустимым током 3.42 А, а также описывает его ремонт. Схему автор составил из осмотра монтажной схемы. Этот источник питания (ИП), китайского производства,… Continue Reading

0

Ремонт импульсного блока питания DSO-0121-03B 24-портового коммутатора LG модели LS-3124A

В статье приведены технические характеристики, принцип работы, монтажная и принципиальная схемы, назначение радиоэлементов и ремонт импульсного блока питания DS0-0121-03B, коммутатора LS-3124A фирмы LG.Статья предназначена как для мастеров-ремонтников, так и для обычных компьютерных пользователей, которые сами хотят отремонтировать поврежденный блок питания… Continue Reading

0

USB-накопители. Устройство, неисправности, восстановление и ремонт

Флеш-память (англ. Flash–Memory) – разновид­ность твердотельной полупроводниковой энерго­независимой перезаписываемой памяти. Она мо­жет быть прочитана сколько угодно раз, но писать в такую память можно лишь ограниченное число раз (обычно около 10000 раз). Флеш-память – это основа USB-накопителей, которые пользователи ласково называют… Continue Reading

0

Что такое клавиатурные «шпионы»

Клавиатурные шпионы образуют категорию вредоносных про­грамм, представляющую большую угрозу для безопасности пользо­вателя. Они не являются вирусами, т. к. не обладают способностью к размножению. Определение. Клавиатурные шпионы— это программа для скрытной записи информации о нажимаемых пользователем клавишах. У термина «клавиатурный шпион»… Continue Reading

0

Программы-шпионы и методика борьбы с ними

Данная статья посвящена вредоносному программному коду, актуальной в настоящий момент проблеме. Еще недавно ситуация была достаточно простой — суще­ствовали прикладные программы и компьютерные вирусы (программы, способные заражать другие приложения путем внедрения в них своего машинного кода). Но послед­нее время появилось… Continue Reading