Os dispositivos ELM327 Bluetooth fornecem uma maneira fácil de escanear o sistema Onboard Diagnostics II OBD-II de um veículo para obter códigos, ler PIDs e auxiliar no diagnóstico. Esses dispositivos representam uma maneira de baixo custo para os DIYers lidar com diagnósticos de computador, e eles podem até ser úteis para técnicos experientes que se encontram longe de suas ferramentas de digitalização dedicadas. No entanto, existem alguns problemas ELM327 relacionados ao Bluetooth que você precisa estar ciente antes de sair e comprar um. O problema mais comum com os dispositivos Bluetooth ELM327 é que alguns scanners de baixo custo incluem clones de microcontroladores ELM327 não autorizados . Esses chips clonados…
Autor: Kayobrussy Guedes
Solicitações HTTP são como os navegadores pedem para ver suas páginas. Quando sua página da web é carregada em um navegador, o navegador envia uma solicitação HTTP ao servidor da web para a página no URL. Em seguida, conforme o HTML é entregue, o navegador o analisa e procura solicitações adicionais de imagens, scripts, CSS , Flash e assim por diante. Reduza o número de componentes em suas páginas Cada vez que ele vê uma solicitação para um novo elemento, ele envia outra solicitação HTTP para o servidor. Quanto mais imagens, scripts, CSS, Flash, etc. sua página tiver, mais solicitações serão feitas e mais devagar suas…
O User Datagram Protocol (UDP) foi introduzido em 1980 e é um dos protocolos de rede mais antigos existentes. É um protocolo de camada de transporte OSI simples para aplicativos de rede cliente / servidor, é baseado no protocolo da Internet (IP) e é a principal alternativa ao TCP. Uma breve explicação do UDP pode explicar que é um protocolo não confiável quando comparado ao TCP. Embora isso seja verdade, uma vez que não há nenhuma verificação ou correção de erros envolvida nas transmissões de dados, também é verdade que definitivamente existem aplicações para este protocolo que o TCP não pode igualar. UDP (às vezes referido como UDP/IP) é frequentemente usado em aplicativos…
O Mozilla Thunderbird está se recusando a iniciar e mostrando uma mensagem de erro enigmática – ou nada? Não entre em pânico, pelo menos não ainda. Provavelmente, uma extensão problemática está causando estragos. Livre-se da extensão e você livrará o Thunderbird de seus problemas. Porém, como alguém pode desinstalar um complemento sem os menus e caixas de diálogo do Mozilla Thunderbird que tornam isso possível? Felizmente, ele inclui um modo “seguro” que desativa todas as extensões antes (esperançosamente) de iniciar o aplicativo. Você pode então desinstalar as extensões problemáticas. Inicie o Mozilla Thunderbird no modo de segurança Para iniciar no modo de segurança e se livrar das extensões…
O iPad pode substituir muitas das funções de um laptop durante uma viagem, mas pode ser uma ferramenta útil para fotógrafos? A resposta está em se você planeja usar o iPad para tirar fotos, editá-las ou armazená-las e visualizá-las. Embora os primeiros modelos tenham pouca capacidade para fotógrafos sérios, o iPad Pro e o iOS, começando com o iOS 10, oferecem recursos que certamente agradarão aos fotógrafos fotógrafos. As especificações da câmera do iPad Pro O iPad Pro contém duas câmeras: uma câmera de 12 megapixels para capturar imagens e uma câmera FaceTime de 7 MP. Com estabilização ótica avançada de imagem, a câmera de 12…
Na quinta-feira, a empresa de segurança cibernética Check Point Research divulgou um relatório detalhando 23 aplicativos Android com configurações e implementações de nuvem ruins que potencialmente deixam milhões de dados de usuários em risco. As informações que podem ter vazado incluem registros de e-mail, mensagens de bate-papo, informações de localização, imagens, IDs de usuário e senhas. Vulnerabilidades de segurança acontecem. É apenas parte da programação de qualquer aplicativo. No entanto, quando as falhas resultam de práticas de codificação ruins, o problema pode ser particularmente irritante. A codificação de chaves de autenticação no aplicativo ou a falha ao configurar a autenticação em um banco de dados online…
No início da Internet, os provedores de Internet a cabo suportavam velocidade de rede de banda larga tão baixas quanto 512 Kbps (0,5 Mbps) para downloads. Essas velocidades aumentaram ao longo dos anos por um fator de 100 com melhorias na tecnologia de rede da Internet. Qual é a velocidade da Internet a cabo? O cabo continua sendo um dos tipos mais populares de acesso de alta velocidade à Internet nos Estados Unidos, Canadá e outros países. A velocidade nominal das conexões de internet a cabo geralmente varia entre 20 Mbps e 100 Mbps. As taxas de dados reais variam, dependendo do provedor e das condições da…
Um cabo crossover Ethernet, também conhecido como cabo cruzado, conecta dois dispositivos de rede Ethernet um ao outro. Esses cabos foram criados para oferecer suporte à rede host a host temporária em situações em que um dispositivo intermediário, como um roteador de rede , não esteja presente. Os cabos cruzados parecem quase idênticos aos cabos Ethernet normais, diretos (ou patch), mas as estruturas de fiação interna são diferentes. O que é um cabo crossover? Um patch cable comum conecta diferentes tipos de dispositivos, por exemplo, um computador e um switch de rede. Um cabo cruzado conecta dois dispositivos do mesmo tipo. As extremidades de um cabo patch podem ser…