cómo escanear para (y corregir) los archivos del sistema corruptos en las ventanas

Si su PC se ha sentido con errores o problemas durante el arranque, es posible que los archivos del sistema de Windows se ha corrompido, desaparecido, o incluso se han cambiado por una instalación de software en algún lugar a lo largo de la línea. Como la mayoría de las versiones de Windows que tiene ante sí, Windows 10 incluye una utilidad de símbolo del sistema llamado Protección de recursos de Windows que va a escanear, verificar y corregir los archivos del sistema.

Si el sistema es capaz de iniciar, incluso en modo seguro, puede ejecutar la utilidad derecha desde Windows. Si Windows no se inicia, también se puede ejecutar desde el símbolo del sistema disponible cuando se arranca desde el medio de instalación en modo de reparación.

Para ejecutar esta utilidad en Windows, tendrá que abrir el símbolo del sistema en el modo de administrador. Haga clic en el menú Inicio de Windows o presione + X en el teclado, y elegir la opción “Símbolo del sistema (Administrador)” en el menú Herramientas administrativas. También se puede simplemente utilizar esta combinación de teclas ingenioso.

Cuando se tiene el símbolo de sistema abierto en el modo de administrador, puede ejecutar la utilidad, con la siguiente sintaxis

La opción más útil es sólo para escanear todo el sistema inmediatamente, lo que va a escanear y tratar de reparar los archivos que son modificados o dañados. Usted puede hacer eso con este comando

Alternativamente, se puede utilizar el comando sfc / verifyonly para buscar problemas, pero no realizar ninguna reparación.

También se puede simplemente escanear o verificar un archivo en particular mediante el = / o SCANFILE / verifyfile = opciones junto con la ruta completa del archivo de destino, de esta

Como hemos mencionado, esta utilidad no existe para las versiones anteriores de Windows, pero pueden aparecer ligeramente diferentes opciones. Siempre se puede usar el comando sfc /? para obtener todas las opciones soportadas para su versión de Windows. Y en caso de que se esté preguntando por qué la protección de recursos de Windows utiliza el comando SFC, es debido a que la herramienta usada para ser nombrado Comprobador de archivos de sistema.

La bombilla se utiliza en proyectores de cine IMAX es de 15.000 vatios y tan brillante que si se coloca en la Luna, se podía ver en la noche de su patio trasero con el ojo desnudo.

cómo forzar el cierre de una aplicación en cualquier teléfono inteligente, ordenador, o tableta

Ctrl + Alt + Supr no es sólo necesaria en Windows y otros sistemas operativos de escritorio. Las aplicaciones pueden congelar o atascarse en malos estados modernos en iPhones, iPads y dispositivos Android también.

Cada sistema operativo tiene una forma de acabar con la fuerza aplicaciones se comportan mal. Después de hacerlo, puede relanzar ellos y esperemos que debe funcionar correctamente.

Para forzar el cierre de una aplicación que se ejecuta en un iPhone o iPad, presione dos veces el botón de inicio para abrir la lista de aplicaciones abiertas recientemente. Desplazarse hacia la izquierda y la derecha para encontrar la aplicación que desea cerrar. Toque la miniatura de la aplicación y deslice hacia arriba y fuera de la pantalla. La próxima vez que abra la aplicación, se reiniciará desde cero.

Esto no le ayudará a ahorrar recursos del sistema. No es necesario hacer esto para cerrar aplicaciones simplemente porque ya no los está utilizando. Sin embargo, si una aplicación está congelada o de otro modo atrapado en un mal estado, esta es una manera de forzar a cerrar y obligarlo a reiniciar desde un estado limpio.

La forma más fácil de forzar el cierre de aplicaciones en Android es de la reciente conmutación de aplicación, también. Toque el botón de multitarea para abrir la lista de aplicaciones se ha accedido recientemente. En algunos dispositivos, es posible que necesite a largo pulse el botón Inicio o realizar una acción diferente si no hay botón de aplicaciones recientes.

Toque una de las miniaturas de aplicaciones o tarjetas en la lista y deslizar hacia la izquierda o hacia la derecha, se mueve fuera de la pantalla. La aplicación se cerrará y se abrirá a partir de un estado limpio la próxima vez que acceda a ella.

Al igual que con el IOS, esto no es algo que debe hacer a menos que tenga una razón para hacerlo. En general, debería dejar que maneje Android procesos en su propio – es la misma razón por la que no debe usar un asesino de la tarea automática.

Utilice el Administrador de tareas para hacer esto en Windows. Usted no tiene que utilizar las teclas Ctrl + Alt + Supr para abrir el Administrador de tareas – una forma más rápida está presionando Ctrl + Shift + Escape. O, con el ratón, haga clic en la barra de tareas y seleccione el acceso directo Administrador de tareas.

Windows 8 tiene un administrador de tareas mejor aspecto, pero las obras de las ventanas 7 muy bien, también. Busque la ventana o aplicación que desea forzar el cierre y haga clic en el botón “Finalizar tarea”.

Puede forzar el cierre de “tienda de aplicaciones” en el Administrador de tareas en Windows 8. También puede colocar el dedo en la parte superior de la pantalla y moverlo hacia abajo hasta que la aplicación se convierte en una imagen en miniatura, Mover la imagen a la parte inferior de la pantalla. Cuando se cambia de una miniatura de la aplicación en ejecución a la imagen de mosaico genérica de la aplicación actual, liberarlo. Windows se cierre el Store.

En Mac OS X, pulse Comando + Opción + Escape a abrir el diálogo Forzar salida de las aplicaciones. También se puede simplemente haga clic en el menú Apple en la barra de menú y seleccione Forzar salida. Esta herramienta le ayudará a salir de esas aplicaciones.

También puede mantener pulsada la tecla Opción y haga clic en el icono de una aplicación en el muelle. y haga clic en la opción Forzar salida.

Si necesita una herramienta más poderosa que también enumera los procesos de fondo y le permite matarlos, abra la aplicación Monitor de actividad.

Linux tiene su propio conjunto de utilidades para las aplicaciones de escritorio de cierre automático de fuerzas y de matar. Cada entorno de escritorio incluye su propia herramienta de gestión de procesos – como la herramienta Monitor de Actividad de la Unidad de Ubuntu y de escritorio basados ​​en GNOME. También existe el comando xkill, lo que permite hacer clic en una ventana e inmediatamente se cierra. Y, porque se trata de Linux, hay muchos otros comandos de terminal para gestionar de forma rápida esos procesos.

Chrome OS utiliza el administrador de tareas de Chrome. Haga clic en el botón de menú, seleccione Más herramientas y seleccione Administrador de tareas para abrirlo – o simplemente pulsar Shift + Esc en un Chromebook. Seleccione uno de los procesos y haga clic en Finalizar proceso para acabar con ella.

Esto también le permite gestionar los diferentes procesos Chrome utiliza para las páginas web, aplicaciones y extensiones de Chrome cuando se ejecuta en Windows, Mac, o Linux. Si se congela una página web o aplicación, usar el propio Administrador de tareas de Chrome para identificar el proceso se porta mal y acabar con él.

Hay más potentes opciones para esto, también. Mac OS X y Linux tienen comandos de terminal de gran alcance para la gestión de procesos, y Windows tiene cmdlets de PowerShell para matar procesos. En Android, las aplicaciones de terceros pueden gestionar los procesos, y también encontrará botones para forzar aplicaciones para cerrar en la lista de aplicaciones en la pantalla de configuración de Android.

Crédito de la imagen: Jennifer 8. Lee en Flickr

No es CTRL + ALT + ESC (el día 7 o 8.1), es CTRL + SHIFT + ESC. (Para el Administrador de tareas)

Ctrl + Alt + Esc hace algo interesante. No he encontrado documentación para validar, pero parece que se trata de “mover la ventana actual a la parte de atrás”. ¡Buena atrapada! (@ChrisHoffman CC)

Al deslizar una aplicación de aplicaciones recientes en Android no obliga a cerrarlo. Para ello, vaya a Configuración> Aplicaciones, seleccione la aplicación a continuación, utilice el botón Forzar detención. Un atajo para llegar allí en Lollipop está presionando mucho tiempo el icono de la aplicación en aplicaciones recientes.

Un problema que tuve en Linux Mint hace 10 minutos logró TODO ‘atasco’, incluido el cursor. Así que no había cuestión de la utilización de terminales o cualquier otra cosa excepto una combinación de teclas. Hay que recordar que la combinación para la próxima vez.

Gracias, creo que fue simplemente un error tipográfico. Han fijado el artículo.

El revólver Colt Peacemaker ha estado en la producción de vez en cuando durante 142 años (con descansos de 1942/55 y durante 1975).

cómo crear accesos directos a programas en unidades USB

Si trabaja en varios equipos, es probable que utilice una unidad USB para llevar su software portátil favorita con usted. suites de aplicaciones portátiles como PortableApps.com, CodySafe, o Lupo PenSuite, cada uno tiene un menú que proporciona acceso principal a los programas instalados en la suite.

Sin embargo, puede haber razones por las que necesita para crear accesos directos a programas en tu memoria USB. Puede que esté utilizando un programa que no se integra en el menú principal de la suite. O bien, puede no utilizar un conjunto oficial de solicitud portátil en absoluto, y sólo colocar software portátil en una carpeta de la unidad USB. Tal vez usted prefiere el uso de accesos directos en la raíz de la unidad USB, como un escritorio portátil.

Cualquiera sea la razón, no se puede simplemente crear un acceso directo a una aplicación en la unidad USB y colocarlo en la raíz de la unidad. El acceso directo se referirá siempre a la ruta completa de la aplicación, incluyendo la letra de unidad. Diferentes equipos asignar diferentes letras a las unidades flash USB, por lo que tendría que cambiar la letra de unidad para sus atajos cuando se cambia. Puede asignar una letra de unidad estática a la unidad USB. Sin embargo, si usted prefiere no hacer eso, hay una manera de crear accesos directos a programas en una unidad USB utilizando rutas relativas.

Debido a que Windows no soporta rutas relativas en los accesos directos, le mostrará cómo crear un “acceso directo” en la raíz de una unidad USB mediante la creación de un archivo por lotes (.bat) y convertirlo en un archivo ejecutable (.exe).

Para crear el archivo por lotes, abra un editor de texto, como el Bloc de notas y escriba la ruta completa, incluyendo el nombre del archivo ejecutable, el programa para el que desea crear un acceso directo. Sin embargo, hacer de esto una ruta relativa al dejar fuera la letra de unidad y la primera barra invertida. Además, la ruta entre comillas. Vamos a utilizar el programa de extracción de icono gratis, BeCyIconGrabber, como un ejemplo. La imagen siguiente muestra un ejemplo de la ruta completa en relación con el programa en nuestra unidad flash USB.

En el editor de texto, guarde el archivo como a.bat archivo en una ubicación de su elección. Salvamos nuestro archivo en un directorio especial en nuestra unidad flash USB.

NOTA: No importa demasiado dónde guarda el archivo por lotes. La ubicación del archivo ejecutable final es lo que importa.

Se puede poner un icono en el acceso directo al extraer el icono del archivo program’s.exe y agregarlo al archivo ejecutable que va a crear para su acceso directo. Para extraer el icono del archivo de programa, consulte nuestro artículo sobre el uso de una herramienta gratuita para extraer los iconos de alta calidad a partir de archivos. Usted debe terminar con un archivo de icono (.ico) como se muestra a continuación.

Para convertir el archivo por lotes en un archivo ejecutable, descargar el programa del palo libre de EXE Converter. El programa no necesita ser instalado. Basta con extraer los archivos de the.zip archivo y haga doble clic en el archivo .exe para ejecutar el programa.

En el bate para ventana del programa EXE Converter, haga clic en el botón Examinar (…) a la derecha del cuadro de edición de archivos por lotes.

En la página Seleccione el cuadro de diálogo de archivos por lotes, vaya a la carpeta en la que guardó el archivo your.bat, seleccione el archivo y haga clic en Abrir.

Ahora, tenemos que especificar el nombre y la ubicación del archivo resulting.exe. Por defecto, la misma ubicación que el archivo por lotes se introduce como la ubicación de almacenamiento. Sin embargo, no nos salvamos nuestro archivo por lotes en la raíz de nuestra unidad flash USB, pero queremos guardar el archivo de acceso directo ejecutable en la raíz. Para cambiar la ubicación, haga clic en el botón Examinar (…) a la derecha del cuadro de edición Guardar como.

NOTA: También puede escribir los caminos y nombres de archivo en los cuadros de edición directamente, en lugar de utilizar los botones de navegación.

En el cuadro de diálogo Guardar como, vaya a la raíz de la unidad flash USB, e introduzca un nombre para el acceso directo en el cuadro de edición Nombre de archivo. Clic en Guardar.

Para ejecutar el archivo por lotes de forma “invisible”, sin ninguna abertura de la ventana de la consola en el fondo, seleccione la opción de aplicación invisible en el cuadro de Visibilidad.

Para añadir el icono de la que extrajo el archivo .exe de acceso directo, haga clic en la pestaña versioninformations y luego haga clic en el botón Examinar (…) a la derecha del cuadro de edición de archivo de icono.

En la página Seleccione el cuadro de diálogo archivo de icono, vaya a la carpeta donde guardó el archivo extracted.ico, seleccionarlo, y haga clic en Abrir.

La ruta de acceso al archivo de icono se introduce en el cuadro de edición de archivo de icono. Haga clic en compilar para crear archivo de acceso directo your.exe.

Para cerrar Bat To Exe Converter, haga clic en el botón X en la esquina superior derecha de la ventana de diálogo.

El archivo de acceso directo new.exe está disponible en la raíz de la unidad flash USB. Haga doble clic en él para ejecutar el programa.

Este es el programa BeCyIconGrabber abierta de nuestro archivo por lotes convertido.

Ahora usted puede crear fácilmente accesos directos a programas en su unidad flash USB que trabajarán no importa qué letra de unidad asignada a la unidad en cualquier ordenador con Windows.

Gran consejo. ¡Gracias!

También tuve este problema, e hice un script utilizando AutoIT para crear y compilar pequeños scripts AutoIt para crear accesos directos relativos, de una manera mucho más sencilla (abrir su archivo ejecutable, abra el icono, hecho) .; lo publicado a la AutoIT foros, aquí está el enlace; http: //www.autoitscript.com/forum/topic/139048-portable-app-shortcut-creator/

En realidad, si se crea un acceso directo dentro de la unidad USB y moverlo a otro equipo, creo que haciendo doble clic en el enlace que se volverá a ajustar para que se apunte a la nueva ubicación de la aplicación y poner en marcha. No será, sin embargo, muestra un icono hasta que lo haga iniciar la aplicación. He intentado esto hace algún tiempo y ha funcionado.

De todos modos, este método se ve muy bien también.

LiberKey aquí! gran consejo!

En lugar de hacer esta gimnasia utilizo el programa PStart (http://www.pegtop.net/start/) para crear un menú que puedo acceder en linea de manera fácil con el ratón o las teclas de acceso directo.

@MJ Algunos pueden hacer la corrección automática de acceso directo, pero muchos no lo hacen. He tenido este mismo problema a mí mismo, antes.

Una nota con respecto a la portabilidad de este tipo de accesos directos – no hay ninguna. Si se mueve el EXE de acceso directo (o BAT, si decide no convertir) a una carpeta diferente en su unidad, tendrá que cambiar la ruta para que apunte a la nueva ruta relativa entre el acceso directo y el objetivo. Puede evitar esto en realidad incluyendo la primera barra invertida en el camino (aún con exclusión de la letra de la unidad), y especificando la ruta completa a partir del directorio raíz.

Ejemplo: acceso directo se encuentra en \ accesos directos, pero el objetivo es \ Aplicaciones \ MiPrograma \ Program.exe. Puede escribir el destino como “\ Aplicaciones \ MiPrograma \ Program.exe” o “.. \ Aplicaciones \ MiPrograma \ Program.exe”. Si posteriormente mueve el acceso directo a la raíz, la primera ruta de destino va a funcionar, pero el segundo no.

Gran consejo! El murciélago de utilidad de conversión de Exe es una joya en sí mismo.

Sería mejor utilizar “% ~ dp0 \ pathtoexe \ yourexe.exe” en el archivo por lotes.

SuperAntiSpyware encuentra un troyano en el exe creado;. Trojan.Agent / Gen-cuentagotas; Podría ser una falsa influjo positivo, pero he eliminado el programa;. I Google el sitio donde el programa viene, un montón de malas críticas;. Tenga cuidado .

Jugando hombre de hierro resultó ser muy lucrativo por Robert Downey Jr., por su papel en Iron Man se le pagó $ 500,000, cuando retomando en la secuela que se le pagó $ 10.000.000, y cuando apareció como Iron Man en Los Vengadores se le pagó $ 50 millones .

cómo determinar y cambiar la plantilla que se adjunta a un documento de Word

Cada documento en Word debe tener una plantilla adjunta. Si está utilizando una plantilla personalizada con el documento actual y que ha olvidado de cuál se trata, se puede encontrar fácilmente en Word. También puede cambiar fácilmente la plantilla que se adjunta al documento actual.

NOTA: Se utilizó la palabra 2013 para ilustrar esta característica.

Para determinar o modificar la plantilla que se adjunta al documento actual, es necesario utilizar la pestaña “desarrollador”. Una vez que haya habilitado la pestaña “desarrolladores”, haga clic en él en la cinta para activarla.

En la sección “Plantillas”, haga clic en “Plantilla de documento”.

Los “Plantillas y complementos” cuadro de diálogo muestra. El cuadro de edición “Plantilla de documento” muestra el nombre de la plantilla (o la ruta de acceso al archivo de plantilla) que actualmente se adjunta al documento. Para cambiar la plantilla que se adjunta al documento, haga clic en “Adjuntar”.

La carpeta se define como la ubicación predeterminada de plantillas personalizadas se selecciona automáticamente como la carpeta activa en el cuadro de diálogo “Adjuntar plantilla”. Seleccione una plantilla de esta carpeta, o navegar a una ubicación diferente para seleccionar otra nueva plantilla y haga clic en “Abrir”.

La ruta completa a las pantallas de archivos de plantilla seleccionado en el cuadro de edición “Plantilla de documento”. Si desea que los estilos de documentos para actualizar automáticamente cuando se cierra el cuadro de diálogo, seleccione la casilla de verificación “Actualizar los estilos automáticamente” por lo que hay una marca de verificación en la casilla. Haga clic en “OK” para aceptar los cambios y cierre el cuadro de diálogo.

El contenido de su documento cambia para reflejar los diferentes estilos de la nueva plantilla. Los estilos y las barras de herramientas y macros personalizadas (si ha guardado la plantilla personalizada con la extensión “.dotm” cuando lo creó) almacenados en la plantilla están ahora disponibles para su documento actual.

NOTA: Se puede adjuntar una plantilla a un documento no añade ningún texto o gráficos de la plantilla en el documento. Esto sólo ocurre cuando se crea un nuevo documento a partir de una plantilla.

Al cerrar Word, es posible que aparezca el siguiente cuadro de diálogo, diciendo que ha cambiado los estilos de la plantilla que ha conectado a su documento. Haga clic en “Guardar” para guardar los cambios, “No guardar” si no desea guardar los cambios, o “Cancelar” para volver al documento y no se cierre Word.

NOTA: El cuadro de diálogo anterior puede mostrar incluso si parece que no realiza ningún cambio en la plantilla. Si no desea cambiar la plantilla, simplemente haga clic en “No guardar”.

También puede utilizar este procedimiento para separar una plantilla a partir de un documento. Para ello, basta con colocar la plantilla “Normal” para el documento en su lugar. Recuerde, cada documento debe tener una plantilla que se le atribuye.

El esófagos de calamares gigantes pasan a través de un agujero en el cerebro en forma de rosquilla antes de llegar a sus estómagos.

cómo agregar un “proyecto de post al blog” botón para Windows Live Writer Beta

¿Ha tenido problemas para encontrar la opción de enviar un proyecto a su blog en el nuevo escritor beta de Windows Live? He aquí un truco que le permitirá publicar un proyecto de publicar en su blog en un solo clic.

El problema

Si utiliza Live Writer como la principal forma de escribir para su blog, es muy probable que publique proyecto de artículos a tu blog con bastante frecuencia. Acéptalo, incluso en nuestros mejores días, la mayoría de nosotros comete un error, por lo que a menudo es mejor publicar un proyecto, a continuación, leer sobre ella más tarde y asegurarse de que suena bien antes de publicar al mundo.

Esto solía ser muy fácil, en la antigua versión de Live Writer, puede hacer clic en una flecha hacia abajo al lado del proyecto botón Guardar en la barra de herramientas y seleccione Publicar proyecto al blog. Dos clics.

La nueva beta de Windows Live Writer, por desgracia, hace que sea más difícil. No hay proyecto de post al blog enlace visible en la barra de herramientas principal de la cinta.

En su lugar, usted tiene que abrir el menú Archivo, seleccione la flecha al lado de parada, y luego haga clic en Publicar proyecto al blog. Si prefiere atajos de teclado, puede pulsar Alt + F + V + B, pero eso es un loco larga acceso directo a presionar cada vez.

La solución

Afortunadamente, todas las aplicaciones con la interfaz Ribbon que sea fácil de poner los comandos más utilizados de una forma fácilmente accesible barra de acceso rápido en el lado izquierdo del borde de la ventana. Simplemente encuentre el comando que desee en el menú de cinta o Archivo, haga clic en él y seleccione Agregar a la barra de acceso rápido.

Ahora se puede publicar un proyecto de publicar en su blog en un clic! Que es incluso mejor que la versión anterior.

Si usted no es aficionado a los botones de estar en la parte superior de la ventana, haga clic en la barra de herramientas y seleccione Mostrar barra de herramientas de acceso rápido por debajo de la cinta de opciones.

Ahora su proyecto botón de post está justo encima de su título del artículo, por lo que es rápido y fácil de colocar el proyecto.

Conclusión

Aunque la interfaz de cinta es una buena adición a Live Writer, puede ser molesto tener que abrir el menú Archivo cada vez que desee enviar un proyecto de artículo a su blog. Con este sencillo truco, sin embargo, puede personalizar Live Writer al igual que lo desee. De hecho, ahora se necesita menos clics para publicar un proyecto a tu blog, con la vieja edición de Live Writer, que tenía que hacer clic dos veces para publicar un proyecto. Si hay alguna otra herramienta desea un acceso más fácil en el Live Writer, tenga en cuenta que puede agregar nada en Live Writer a la barra de acceso rápido de esta manera.

Para obtener más información acerca de la versión beta de Windows Live Writer, visita nuestra pantalla Recorrido por el nuevo Windows Live Essentials Beta.

Enlazar

Descargar la nueva beta de Windows Live Writer con Live Essentials Beta

¿Cuál es el punto de publicar un proyecto en el blog? Si usted no está listo para ponerlo, que no lo haga. Usted ha dicho “a menudo es mejor para publicar un proyecto, a continuación, leer sobre ella más tarde y asegurarse de que suena bien antes de publicar al mundo.” Eso es lo que Live Writer es para – por eso que lo ponga como un borrador, y luego lo corrija, y luego ir a su blog y ponerlo de nuevo? Lo corrija en Live Writer y luego ponerlo cuando esté hecho. He estado usando Live Writer durante más de un año y nunca he publicado un proyecto de una sola vez.

@Graeme

Hay un montón de razones para enviar un proyecto al blog

– Usted trabaja para un blog de varios autores y no tienen acceso a publicar, por lo que tienen que presentar las cosas como proyecto; -. ¿Quieres trabajar en el post más adelante desde otro PC; -. Es necesario hacer algunas modificaciones en el editor de WordPress debido a varios plugins; -. usted no tiene la programación futura mensaje en frente de usted, por lo que es más fácil publicar como borrador y darse cuenta de eso en WordPress; – Un montón de otras razones.

@Graeme; Siempre me Enviar a blog en primer lugar porque el escritor vivo no da sugerencias de etiquetas (categorías: Sí Etiquetas no). Tengo que escribir un borrador y luego usar mi tema de wordpress para recoger las etiquetas;. Para mí este post es un gran ahorro de tiempo. Esto me estaba volviendo loco;. Gracias.

@Garrett Gitchell; Oh, mi escritor vivo sugiere etiquetas para mí, incluso escribo un alfabeto. ¿Por qué no se comprueba la versión más reciente? número de compilación de mina es 15.3.2804.607 y este artículo es muy bueno para mí también.

@tack mina sugieren también … si escribe en la primera carta. Las categorías surgen como una lista que sólo puede comprobar. Es cierto que la lista de etiquetas sería increíblemente largo. Con un proyecto puesto que sólo puede hacer clic en la pantalla en la nube para mi tema de WordPress.

Todos los juegos en el Campeonato Mundial de 1863 del inspector terminó en un empate; curiosamente, más de la mitad de los partidos jugados fueron, pase-por-jugada, idénticos.

cómo encontrar la oficina de comandos de 2003 en Office 2010

¿Es nuevo en la interfaz de cinta de Office 2010? He aquí cómo usted puede ponerse al día y aprender donde todo es rápido y fácil.

Microsoft ha realizado una guía interactiva de nueva interfaz de Office de 2010 para ayudar a los usuarios a aprender su camino alrededor de la nueva versión. Si ya has probado Office 2007, Office 2010 entonces será muy fácil hacer la transición a, pero si usted todavía está utilizando Office 2003 se puede encontrar la curva de aprendizaje más empinada. Con esta guía interactiva, la mejora de sus habilidades de oficina no tiene por qué ser difícil.

Aprender su camino alrededor de la cinta de Office

Abra el sitio de Office 2010 guías interactivas (enlace más abajo) en el navegador, y selecciona la aplicación de Office que desea explorar.

Las guías son alimentados por Silverlight, así que si no lo tiene ya instalado, se le pedirá que lo haga.

Una vez que la guía se haya cargado, haga clic en Inicio para comenzar.

Seleccione cualquier menú o de la barra de herramientas en la Oficina maqueta de 2003. Una información sobre herramientas aparecerá para mostrarle cómo encontrar esta opción en Word 2010.

Si hace clic en el elemento, la interfaz cambiará a una maqueta de Office 2010 y será de forma interactiva mostrará cómo acceder a esta función. La vista en miniatura no está disponible de forma predeterminada en Word 2010, por lo que nos muestra cómo, para agregarlo a la cinta. Cuando se haya calculado a cabo este comando, haga clic en cualquier lugar para volver a la maqueta Office 2003 y encontrar otro artículo.

Actualmente las guías están disponibles para Word, Excel y PowerPoint, pero el sitio dice que las guías para las otras aplicaciones de Office estarán disponibles pronto. Aquí está la demostración guía PowerPoint donde la opción Ensayar intervalos es en PowerPoint 2010.

Instalar las guías interactivas de ordenador

También puede instalar las guías a su ordenador para que pueda acceder fácilmente a ellos, incluso si no está en línea. Abra la guía que desee instalar y haga clic en el botón Instalar en la esquina superior derecha de la guía.

Elija dónde desea que los accesos directos y haga clic en OK.

Aquí está la Interactivo guía Word 2010 instalado en nuestro ordenador. La versión descargada parecía funcionar más rápido en nuestras pruebas, probablemente porque todo el contenido ya se ha guardado en el ordenador. Si decide que no lo necesita más, haga clic en Desinstalar en la esquina superior derecha.

Fichas de descarga Oficina de trucos

Si desea una hoja de trucos de comandos de Office que han cambiado o sean nuevos en Office 2010, Microsoft lo tiene eso para usted, también. Puede descargar los libros de referencia para oficina (enlace más abajo) que muestran cómo acceder a cada elemento que se encontraba en los menús de la Oficina del 2003. Aquí está la guía que muestra la palabra, donde cada uno de los comandos de Word 2003 desde el menú de ayuda son en Word 2010.

Información básica acerca de Office 2007, también!

Microsoft ofrece guías interactivas similares para el aprendizaje de la cinta en Office 2007, por lo que si usted todavía está utilizando Office 2007, pero no puede encontrar un comando, no dude en comprobar que funciona así (enlace más abajo). Las guías están disponibles para Word, Excel, PowerPoint, Access y Outlook 2007. También puede descargar hojas de trucos para Office 2007 en este sitio también. Aquí está el tutorial nos muestra dónde están las opciones de fuente en PowerPoint 2007.

Conclusión

Hemos encontrado la interfaz de cinta para ser una gran adición a la oficina, pero si usted tiene años de experiencia de Office 2003 bajo su cinturón puede que le resulte difícil localizar sus comandos favoritos. Estos tutoriales pueden ayudarle a utilizar su conocimiento antigua oficina de aprender Office 2010 ó 2007 de una manera rápida y fácil!

Campo de golf

Office 2010 guía interactiva

Descargar Office 2010 libros de referencia

Office 2007 guía interactiva

No entiendo por qué Microsoft ha decidido cambiar su interfaz para sus productos de Office. Nunca he usado un Mac, pero estoy pensando que tal vez están tratando de atraer a los usuarios de Mac? En cualquier caso, esto sólo hace que OpenOffice más atractivo, ya que todavía utiliza la misma interfaz de edad y es gratis! ¿Qué es Microsoft pensamiento?

Compré 2007 a través de un esquema de descuento corporativo por £ 8, y no podía creer lo que estaba viendo cuando se puso en marcha. Un programa que no tenía idea de cómo usar! Me tomó 5 minutos para encontrar la impresión por amor de Dios!

Lo que estaban pensando con esta idea? Sin duda, el hecho de que usted tiene que crear una maqueta de la antigua interfaz para que pueda aprender a usar la nueva dirección que debería haber sido tenido sonar las campanas de alarma en el cuartel general!

Como resultado de esto he reversión, total para el año 2003, y ahora estoy incursionando con Openoffice también.

Sin duda uno de sus mayores errores que nunca?

He “instalado” el Word, PowerPoint y guías interactivas Excal vaivén Oficina-2010 en un PC con Windows-7 y XP en un PC. Ambos han instalado Silverlight, y funciona en otras aplicaciones de Silverlight. Cuando se inicia, lo único que hacen es abierta a una pantalla en blanco. Ellos trabajan muy bien en línea, sin embargo. Ellos no indican ningún problema durante la instalación.

¿Alguien más tiene esta experiencia?

Microsoft ya ha hecho una buena añada para un cargo en 2007 para ayudar a la gente a resolver un problema en la cinta;. Que se llama “comando de búsqueda”. encontrar en la oficina de Microsoft lab.:D ser feliz

Creo que ha habido quejas menores sobre 2007, 2010. Funciona muy bien para muchos que han estado utilizando – estos son los novatos que lo utilizan en casa – lo más que hacen es formato de un párrafo un poco y revisar la ortografía. Pero con la economía de las sociedades a los que tienen todos los usuarios avanzados de Office no han cambiado terminado todavía. Sh% t realmente va a golpear el ventilador cuando esto sucede. Sus los usuarios avanzados que se ven afectados por el cambio de interfaz gráfica de usuario. Uno de mis clientes simplemente cambió. Para que un grupo techpubs que no puede hacer nada más que mi madre de 70 en este punto, la creación de un documento de aspecto profesional es casi imposible porque no se puede encontrar todos los trucos de formato ocultos. DIOS MIO. Productividad en un punto muerto. Cifras …. todo Apple tenía que hacer era estancia status quo y dejar MS traer su propia caída.

Microsoft requiere el conocimiento “MS-DOS” desde hace décadas, pero no respeta lo que ha aprendido de una interfaz antigua oficina de unos años! Estoy a favor de la innovación, pero mantener una opción para la utilización de su x-conocimiento. Lo mismo conmigo. Me di la vuelta a la oficina de 2003, debido a la nueva interfaz no tiene sentido mí- -excuse. Creo que los desarrolladores de Microsoft buscan buenos programas de televisión en lugar de transición conocimiento real de maneras lógicas.

He comprado nuevo ordenador portátil con pre-instalado Office 2010 Starter. Pero después de varias semanas de intentar usarlo por la familia y yo, Tengo la intención de desinstalar y volver a 2003. Sin embargo, podrá considerar como Open Office o, si realmente tenemos que aprender bastante bien desde el principio hacer un cambio total a la Mac como hemos necesitará otro nuevo kit también. En comparación con la mayor parte de mi familia y colegas, soy un usuario avanzado, pero parece que este toitally frustrante, yo uso una gama limitada de funcionalismo y quiero acceso fácil y rápido a ellos. Este comnpletely pierde el punto para el usuario medio. anteriormente cometí el error de adquirir una copia descontado cororate de 2007 y desinstalado después de unas semanas. molestia terrible y desesperante intentar volver al día con mi trabajo. No he tenido tiempo para ver vídeos o sudar sobre manuales (sería bueno si hay uno).

también podemos utilizar un complemento llamado Buscador de la cinta de Office para averiguar los comandos

No puedo entender por qué lo cambiaron tan drásticamente tampoco. He estado usando 2003 por cerca de 5 años y recientemente consiguió un ordenador portátil instalado con 2010. WOW lo que una diferencia que no esperaba eso. Rápidamente se frustró con él, ya que no pude encontrar nada así que instalé 2003 y tenerlo junto 2010. Si necesito un documento guardado en 2010 simplemente escribo para arriba en 2003 y luego abrirlo en 2010 y guardarlo en formato docx . Es mucho menos de una molestia de pasar horas jugando con el año 2010 tratando de averiguar sus características. Quiero decir que es muy bien si lo que desea es escribir algo rápido, pero al crear presentaciones y otras cosas que es demasiado de una molestia para encontrar lo que necesita.

Me encantó la interfaz Ribbon a primera vista. Debería ser más fácil y eficaz. Sin embargo, no lo es.

Gracias a Dios, Classic Menu for Office 2010 me ayuda enormemente. Este complemento Office 2010 trae edad menús desplegables y barras de herramientas en la pestaña Menús. Me gustaría saber todos los comandos de Office 2003 desde estos viejos menús de Office 2010.

Lo más importante es que Classic Menu for Office facilita la transición de mi Office 2003 a 2010. Puedo trabajar con Office 2010 inmediatamente sin ningún tipo de formación. Sorpresa me estoy acostumbrando a Office 2010 paso a paso de la cinta. ¡Deberías probarlo! Usted puede obtener este software desde Addintools.com.

Estoy de acuerdo en que es un usuario de negocios deben enviar con esta alternativa estándar, no tengo tiempo para aprender una nueva interfaz en el trabajo, pero con el tiempo se llega a saber que …

La palabra verbo es un sustantivo (ya que describe un miembro de una clase de palabras).

cómo elegir el mejor servicio VPN para sus necesidades

Redes privadas virtuales (VPN) son verdaderas navajas suizas cuando se trata de mejorar la privacidad, evitar la censura, el intercambio de archivos en el anonimato, y más. Pero no todas las redes privadas virtuales son creados iguales, y no tiene sentido pagar por funciones que no necesita. Sigue leyendo a medida que exploramos las entradas y salidas de elegir un servicio de VPN perfecta.

Estamos a punto de caminar a través de lo que son las VPN, ¿por qué la gente los usa, la forma de evaluar sus necesidades de VPN y las preguntas importantes cuando la compra de una VPN. Si eres impaciente y lo que desea es un muy buen VPN en este mismo segundo, siempre se puede saltar a la derecha hasta el final y echa un vistazo a nuestras recomendaciones. Una lectura cuidadosa de principio a fin, sin embargo, le mostrará qué estamos recomendando los servicios que estamos.

A través del uso de software (y, a veces, a nivel corporativo y gubernamental, hardware) una VPN crea una red virtualizada entre dos redes separadas físicamente.

el uso de VPN, por ejemplo, permite a un empleado de IBM para trabajar desde su casa en un suburbio de Chicago, mientras que el acceso a la intranet de la empresa ubicada en un edificio en la ciudad de Nueva York, como si estuviera allí mismo, en la red de la oficina de Nueva York. La misma tecnología puede ser utilizada por los consumidores para llenar sus móviles y ordenadores portátiles a su red doméstica así, mientras que en la carretera, que pueden acceder de forma segura archivos de sus ordenadores personales.

VPNs tienen otros usos de los casos, sin embargo. Debido a que cifran su conexión, redes privadas virtuales permiten a los usuarios para evitar que otros puedan ver los datos que están transfiriendo. Esto mantiene los datos seguros, sobre todo en las redes Wi-Fi públicas en lugares como cafeterías y aeropuertos, lo que garantiza que nadie puede espiar su tráfico y robar sus contraseñas o números de tarjetas de crédito.

Desde la ruta VPNs su tráfico a través de otra red, también puede hacer que parezca como si viene de otro lugar. Esto significa que si usted está en Sydney, Australia, puede hacer que su tráfico parecen provenir de la ciudad de Nueva York. Esto es útil para ciertos sitios que bloquean el contenido en función de su ubicación (como Netflix). También permite que algunas personas (que estamos mirando a ti, australianos) tienen que tratar con los impuestos de importación increíblemente altos en un software que ven pagar dos veces (o más) lo que los consumidores estadounidenses pagan por los mismos productos.

En una nota más seria, una desgracia gran número de personas que viven en países con altos niveles de censura abierta y monitoreo (como China) y los países con supervisión (como los EE.UU.) más converso; una de las mejores maneras de evitar la censura y la vigilancia es el uso de un túnel seguro para aparecer como si usted es de otro lugar por completo.

Además de ocultar su actividad en línea de un gobierno snooping también es útil para ocultar su actividad de un Proveedor de Servicios de Internet snooping (ISP). Si su ISP le gusta estrangular la conexión en base al contenido (tanquear sus descargas de archivos y / o transmisión de velocidades de vídeo en el proceso) una VPN elimina por completo ese problema como todo su tráfico está viajando a un solo punto a través del túnel encriptado y sus restos ISP ignorantes de qué tipo de tráfico que es.

En resumen, una VPN es útil en cualquier momento que desee, ya sea ocultar su tráfico de personas en su red local (como la tienda libre de café Wi-Fi), su ISP, o su gobierno, y también es increíblemente útil para engañar a los servicios en el pensamiento de que ‘re justo al lado cuando estás un océano de distancia.

Cada usuario va a tener un poco diferentes necesidades de VPN, y la mejor manera de escoger el servicio ideal VPN es tomar cuidado de un balance de lo que son sus necesidades antes de ir de compras. Es posible incluso que no es necesario para ir de compras ya que las soluciones basadas en enrutadores que ya tiene de cosecha propia o son un ajuste perfecto. Vamos a correr a través de una serie de preguntas que debe preguntarse a sí mismo y poner de relieve cómo las diferentes funciones de VPN satisfacer las necesidades destacadas por esas preguntas.

Para ser claros, muchas de las siguientes preguntas pueden ser satisfechas en niveles múltiples por un único proveedor, pero las preguntas están formuladas para hacerle pensar sobre lo que es más importante para su uso personal.

Si el único caso de uso que te importa es acceder con seguridad a su red doméstica para, a continuación, a pesar de todo no es necesario invertir en un proveedor de servicios VPN. Esto no es ni siquiera un caso de la herramienta es excesivo para el trabajo; se trata de un caso de la herramienta es adecuada para el trabajo. Un proveedor de servicio remoto VPN le da un acceso seguro a una red remota (como un nodo de salida en Amsterdam), no el acceso a su propia red.

Para acceder a su propia red doméstica, usted quiere un servidor VPN se ejecuta en cualquiera de su router o un dispositivo conectado (como un Frambuesa Pi o incluso estar siempre en una computadora de escritorio). Idealmente, se encontrará con el servidor VPN a nivel del enrutador para obtener mejor seguridad y el consumo mínimo de energía. A tal efecto, se recomienda ya sea intermitente el router para DD-WRT (que es compatible con el modo servidor y el cliente VPN) o la compra de un router que tiene incorporado un servidor VPN (como los routers Netgear X6 Nighthawk Nighthawk y revisadas previamente).

Si esta es la solución que necesita (o incluso si sólo desea que se ejecute en paralelo con soluciones remotas para otras tareas), sin duda la salida de nuestro artículo Cómo configurar su propio servidor principal VPN para obtener información adicional.

Incluso si usted no es particularmente consciente de seguridad o privacidad, todos deben tener una VPN si se utilizan regularmente las redes Wi-Fi públicas. Cuando se utiliza Wi-Fi en la cafetería, el aeropuerto o el hotel se aloja en mientras viaja a través del país, usted tiene cero idea de si o no la conexión que está utilizando es seguro.

El router puede estar ejecutando el firmware anticuado y comprometida. El router en realidad podría ser malicioso y oler activamente paquetes y el registro de sus datos. El router puede ser configurado incorrectamente y otros usuarios de la red podría estar oliendo sus datos de sondeo o su ordenador portátil o dispositivo móvil. Usted nunca tiene ninguna garantía de que un punto de acceso Wi-Fi no es desconocida, ya sea por malicia o mala configuración, exponiendo sus datos. (Una contraseña no indicar una red es segura, ya sea, incluso si tiene que introducir una contraseña, usted podría estar sujeto a cualquiera de estos problemas.)

En estos escenarios, no se necesita un proveedor de VPN bestial con gran ancho de banda para garantizar su correo electrónico, Facebook, y las actividades de navegación web. De hecho, el mismo modelo de servidor VPN casa hemos destacado en la sección anterior le servirá tan bien como solución de pago. La única vez que se podría considerar una solución de pago es si tiene necesidades de gran ancho de banda que la conexión de casa no puede seguir el ritmo (como ver a grandes volúmenes de video streaming a través de la conexión VPN).

Si su objetivo es que aparezca como si estuviera en otro país para que pueda acceder al contenido disponible sólo en que son (por ejemplo, la cobertura de la BBC Olímpico cuando no estás en el Reino Unido), entonces tendrá un servicio de VPN con servidores ubicados en la región geográfica a la que desea salir de la red virtualizada.

¿Necesita acceder Reino Unido para que la cobertura olímpica de su Crave? Asegúrese de que su proveedor tiene servidores del Reino Unido. Necesita una dirección IP de Estados Unidos para que pueda ver los vídeos de YouTube en paz? Escoja un proveedor con una larga lista de nodos de salida de los Estados Unidos. Incluso el más grande proveedor de VPN alrededor es inútil si no se puede acceder a una dirección IP en la región geográfica que necesita.

Si sus necesidades son más graves que viendo Netflix o mantener alguna para niños guerra en la cafetería de espionaje en su actividad en los medios sociales, una VPN no puede ser para usted. Muchas redes privadas virtuales prometen el anonimato, pero pocos realmente pueden proporcionarla, y que todavía están confiando en el proveedor de VPN con acceso a su tráfico, que no es lo ideal. Por eso, es probable que desee algo más parecido a Tor, which- aunque no es perfecta -es una solución mejor el anonimato de las VPNs.

Muchos usuarios, sin embargo, se basan en las VPN para crear cierta negación plausible al hacer cosas como compartir archivos en BitTorrent. Al hacer que parezca como si su tráfico que viene de una dirección IP diferente, se puede poner un ladrillo más en la pared ocultándolos de los demás en el enjambre. Una vez más, no es perfecta, pero es útil.

Si eso suena como usted, usted quiere un proveedor de VPN que no llevan un registro y tiene una base de usuarios muy grande. Cuanto más grande sea el servicio, más gente estudiando detenidamente a través de cada nodo de salida y la más difícil es para aislar un único usuario de la multitud.

Una gran cantidad de personas a evitar el uso de proveedores de VPN basados ​​fuera de los Estados Unidos en la premisa de que la legislación estadounidense obligaría a los proveedores de registrar toda la actividad de VPN. Counterintuitively, no existen tales requisitos de registro de datos para proveedores de VPN basados ​​en Estados Unidos. Ellos podrían ser obligados bajo otro conjunto de leyes para convertir los datos sobre si tienen alguna a entregar, pero no hay ningún requisito incluso mantienen los datos en el primer lugar.

Además de las preocupaciones de registro, una preocupación aún mayor es el tipo de protocolo VPN y cifrado que utilizan (ya que es mucho más probable un tercero malicioso a tratar de desviar su tráfico y analizarlo más tarde que van a aplicar ingeniería inversa a su tráfico en una intentar localizar a usted). Teniendo en cuenta las normas de registro, protocolo, y cifrado es un gran punto de hacer la transición a la siguiente sección de nuestra guía, donde cambiamos de preguntas se centraron en nuestras necesidades a las preguntas se centraron en las capacidades de los proveedores de VPN.

Lo que lo convierte en un proveedor de VPN? Aparte de la cuestión más obvia, un buen punto de precio que se sienta bien con su presupuesto, otros elementos de selección VPN puede ser un poco opaco. Veamos algunos de los elementos que usted querrá tener en cuenta.

Es hasta usted para responder a estas preguntas mediante la lectura sobre la documentación proporcionada por el proveedor de servicios VPN antes de registrarse en el servicio. Mejor aún, lea su documentación y luego buscar las quejas sobre el servicio para asegurarse de que a pesar de que afirman que no hacen X, Y o Z, que los usuarios no están informando de que son, de hecho, hacer precisamente eso.

No todos los protocolos VPN son iguales (no por mucho). Las manos hacia abajo, el protocolo que desea ejecutar con el fin de alcanzar altos niveles de seguridad con una baja carga de procesamiento es OpenVPN.

Desea omitir PPTP, si es posible. Es un protocolo muy anticuado que utiliza el cifrado débil y por motivos de seguridad debe ser considerada en peligro. Puede ser que sea suficiente para garantizar su navegación por la web no esencial en una cafetería bueno (por ejemplo, para mantener al hijo del dueño de la tienda de oler sus contraseñas), pero no es hasta el tabaco para la seguridad grave. Aunque L2TP / IPsec es un importante mejoras sobre PPTP, carece de la velocidad y las auditorías de seguridad que se encuentran abiertas con OpenVPN.

Larga historia corta, OpenVPN es lo que quiere (y se debe aceptar ningún sustituciones hasta que algo aún mejor viene). Si desea que la versión larga de la historia corta, definitivamente echa un vistazo a nuestra guía de protocolos VPN para una mirada más detallada.

Hay actualmente sólo hay un escenario en el que entretener a utilizar L2TP / IPsec en lugar de OpenVPN y eso es para dispositivos móviles como los teléfonos iOS y Android. Actualmente ni Android ni iOS es compatible con OpenVPN nativa (aunque no hay soporte de terceros para ello). Ambos sistemas operativos móviles hacen, sin embargo, apoyan L2TP / IPSec de forma nativa y, como tal, es una alternativa útil.

Un buen proveedor de VPN ofrecerá todas las opciones anteriores. Un excelente proveedor de VPN podrán disponer de una buena documentación y dirigirlo lejos de usar PPTP por las mismas razones que acabamos de hacer. También debe comprobar las claves pre-compartidas que utilizan para esos protocolos, ya que muchos proveedores de VPN utilizan claves inseguras y fáciles de adivinar.)

Si usted está buscando para acceder a los medios de comunicación de EE.UU. fuentes como Netflix y YouTube sin geo-bloqueo, a continuación, un servicio de VPN con la mayoría de sus nodos en África y Asia es de muy poca utilidad para usted.

Aceptar nada menos que un establo diverso de servidores en varios países. Teniendo en cuenta la solidez y servicios VPN ampliamente usados ​​se han convertido no es razonable esperar que cientos, si no miles, de servidores en todo el mundo.

Además de comprobar el número de servidores que tienen y donde se encuentran los servidores, también es aconsejable comprobar en donde la empresa se basa y si ese lugar se alinea con sus necesidades (si está usando una VPN para evitar la persecución por su gobierno, entonces sería prudente evitar un proveedor de VPN en un país con estrechos vínculos con su país).

Usted podría estar pensando: “Sólo necesito una conexión, ¿no?” ¿Qué pasa si desea configurar el acceso VPN en más de un dispositivo, por más de un miembro de la familia, en su router, o similar? Tendrá que múltiples conexiones simultáneas con el servicio. O, tal vez, si está orientado sobre todo la seguridad, desea configurar varios dispositivos diferentes para utilizar varios nodos de salida por lo que el tráfico de su personal o doméstico colectiva no es todo incluido junto.

Como mínimo, usted quiere un servicio que permite al menos dos conexiones simultáneas; hablando en términos prácticos en cuanto más mejor (para dar cuenta de todos sus dispositivos móviles y ordenadores) y con la posibilidad de enlazar el router a la red VPN es preferible.

estrangulamiento ISP es una de las razones muchas personas recurren a redes VPN, en primer lugar, por lo que pagar más por un servicio de VPN en la parte superior de su factura de banda ancha sólo para obtener estrangulado todo de nuevo es una terrible proposición. Este es uno de esos temas algunos VPNs no son perfectamente transparentes, sobre lo que ayuda a hacer un poco de investigación en Google.

restricciones de ancho de banda podrían no haber sido un gran problema en la era pre-streaming, pero ahora que todo el mundo es el streaming de vídeos, música y más, el ancho de banda se quema muy rápido. Evitar las VPN que imponen restricciones de ancho de banda a menos que las restricciones de ancho de banda son claramente muy alta y la única finalidad de permitir que el proveedor para las personas que abusan de policía del servicio.

En ese orden de ideas, un servicio VPN pagada que la restricción al GBS valor de los datos no es razonable a menos que sólo está utilizando para la navegación de vez en cuando, básico. Un servicio con letra pequeña que se restringe a un número X de TB de datos es aceptable, pero se debe esperar ancho de banda realmente ilimitadas.

Por último, leer la letra pequeña para ver si restringen los protocolos o servicios que desea utilizar el servicio para. Si desea utilizar el servicio para compartir archivos, leer la letra pequeña para asegurarse de que su servicio de intercambio de archivos no está bloqueado. Una vez más, mientras que era típico ver a los proveedores de servicios de VPN restringen en su día (en un esfuerzo por reducir el ancho de banda y los gastos generales de computación) es más común hoy en día para encontrar VPN con una política de todo vale.

La mayoría de las VPN no mantendrá ningún registro de la actividad del usuario. Esto no sólo es beneficioso para sus clientes (y un gran punto de venta) también es de gran beneficio para ellos (como el registro detallado puede consumir rápidamente el disco después de disco vale de los recursos). Muchos de los más grandes proveedores de VPN le dirá tanto: no sólo tienen ningún interés en mantener los registros, pero dado el gran tamaño de su operación que ni siquiera pueden empezar a dejar de lado el espacio de disco para hacerlo.

Aunque algunos VPNs se darán cuenta de que se mantengan los registros de una ventana muy mínimo (por ejemplo un sólo unas pocas horas) con el fin de facilitar el mantenimiento y asegurar su red está funcionando sin problemas, hay muy poca razón para conformarse con nada menos que la tala cero.

Si va a comprar una VPN para asegurar el tráfico de contra espionaje nodos Wi-Fi durante el viaje, o para enrutar el tráfico de seguridad de nuevo a los EE.UU., los métodos de pago anónimos no es probable una prioridad muy alta para usted.

Si va a comprar una VPN para evitar la persecución política o desean permanecer en el anonimato como sea posible, entonces usted estará mucho más interesado en los servicios que permitan el pago a través de fuentes anónimas como criptomoneda o tarjetas de regalo.

Nos oído derecho en que el último bit: una serie de proveedores de VPN tienen sistemas en el lugar donde se acepten tarjetas de regalo de los minoristas más importantes (que son totalmente ajenos a su negocio) como Wal-Mart o Target a cambio de crédito VPN. Usted podría comprar una tarjeta de regalo para cualquier número de grandes tiendas que utilizan dinero en efectivo, crédito redimir para VPN, y evitar el uso de su tarjeta de crédito personal o control de la información.

Si usted está en función de la VPN para mantener sus actividades incluso ligeramente anónima, es necesario un cierto sentido de seguridad que la VPN no es sólo va a ir hacia abajo y volcar todo su tráfico hacia fuera en el Internet regular. Lo que queremos es herramienta conocida como un “sistema de interruptor de apagado”. Los buenos proveedores de VPN tienen un sistema de interruptor de apagado en su lugar de tal manera que si la conexión VPN falla por alguna razón que se bloquee automáticamente la conexión para que el equipo no sea por defecto utilizando la conexión a Internet abierta y no segura.

En este punto, la cabeza podría ser comprensible a girar a la idea de que todas las tareas que tienes por delante. Entendemos que la selección de un servicio VPN puede ser una tarea de enormes proporciones y que, incluso armado con las preguntas que hemos esbozado más arriba que simplemente no está seguro a dónde acudir.

Estamos más que felices de ayudar a cortar a través de toda la jerga y el texto del anuncio para ayudar a conseguir el fondo de las cosas y, con este fin, hemos seleccionado tres proveedores de servicios VPN que tenemos la experiencia personal directa con y que cumplan con nuestra selección de VPN criterios. Además de cumplir con los criterios señalados (y superior a nuestras expectativas de calidad de servicio y facilidad de uso) todas nuestras recomendaciones aquí han estado en servicio durante años y han permanecido muy valorado y recomendado durante todo ese tiempo.

Nuestra primera recomendación actual, ya que cumple con las necesidades de los usuarios avanzados y los usuarios casuales, es StrongVPN. Los precios comienzan en $ 10 por mes y caen rápidamente, cuando usted compra un año de servicio a la vez, de $ 5.83 al mes. La facilidad de instalación es fantástico, si usted es nuevo a las VPN y / o no tiene tiempo para quejarse con ajustes manuales, que sólo puede descargar su aplicación de configuración para Windows, OS X, iOS y Android para automatizar la configuración proceso. Si desea un control más granular o si necesita configurar manualmente los dispositivos como el router, puede seguir una de sus muchas guías para diferentes sistemas operativos y hardware que hacerlo manualmente.

StrongVPN tiene nodos de salida en 43 ciudades, 20 países, y es compatible con PPTP, L2TP-usted protocolos, SSTP, IPSec, y OpenVPN ser difícil encontrar un dispositivo que no se puede configurar para utilizar su servicio. No hay tapas de ancho de banda, límites de velocidad, o restricciones de protocolos o servicios (torrenting, Netflix, lo que sea, que no les importa). Además, StrongVPN no mantiene registros del servidor.

Aunque StrongVPN lo limita a dos conexiones simultáneas por cuenta (no la instalación de dos dispositivos, eso sí, dos conexiones diferentes a la vez), puede configurar su router para conectarse a su servicio, por lo que es realmente más como usted tiene una conexión en el hogar y una conexión para el dispositivo mientras estás fuera de casa.

Si usted está buscando un servicio VPN con un gran nombre detrás de ellos, SurfEasy podría ser sólo el servicio que está buscando. Usted puede recordar mucho la charla en la primavera de 2015, cuando anunció que Opera navegador web ahora vendría con un servicio VPN gratuito e ilimitado. Ese servicio integrado es impulsado por SurfEasy, la empresa que adquirieron para la tarea. A pesar de la adquisición, sin embargo, la compañía aún se ejecuta el servicio VPN de acceso completo para los usuarios no Opera y por $ 11,99 al mes (o $ 6.49 mes cuando se paga por año), puede utilizar SurfEasy en un máximo de cinco de sus dispositivos.

SurfEasy no registro, no bloquea protocolos como BitTorrent, y no tiene restricciones de ancho de banda o límites. Hay servidores en 13 países con miles de servidores disponibles para apoyar el uso de alta velocidad por una gran base de clientes. Además tiene aplicaciones fáciles de usar para Windows, OS X, iOS y Android.

Hay menos variedad de usuarios de energía en términos de cuál es el protocolo que pueden utilizar, en comparación con StrongVPN, pero en la práctica la restricción de Windows, Mac y dispositivos Android a OpenVPN y los dispositivos IOS a IPsec no es motivo de preocupación. Y lo que se pierde en el poder, lo compensas con una aplicación muy fácil de usar.

De interés para el consciente particularmente privacidad, se puede pagar en efectivo por una tarjeta de regalo SurfEasy en lugares de Estados Unidos como Best Buy y OfficeMax para redimir forma anónima.

Si usted está buscando algo gratis, no busque más. Si StrongVPN y SurfEasy son como como un sedán de clase media sólida, TunnelBear se parece más a la econo-coche (si usted compra una suscripción TunnelBear) o en el autobús de la ciudad (si utiliza su generoso programa gratuito). Eso no es un golpe en TunnelBear, desde hace años, ya sea-han y su nivel de servicio gratuito ha sido de gran utilidad para las personas necesitadas en todo el mundo.

El servicio TunnelBear gratuita ofrece hasta 500 MB por mes. Eso no es una gran cantidad de datos, pero es suficiente para navegar por la luz de vez en cuando en las redes públicas. Si necesita más datos que los que se puede actualizar a sus cuentas profesionales por $ 7.99 al mes o $ 4.16 por mes si se facturan anualmente.

La cuenta gratuita está limitada a un único usuario, mientras que la prima de activar ancho de banda ilimitado para un máximo de cinco ordenadores o dispositivos móviles. TunnelBear no muestra el número total de servidores en su sitio, pero ofrecen servidores en 20 países. Su cliente de Windows y Mac OS X está basado en OpenVPN y su sistema VPN móvil utiliza L2TP / IPsec. A diferencia de las dos recomendaciones anteriores, sin embargo, TunnelBear tiene una postura más firme contra las actividades de intercambio de archivos BitTorrent y se bloquea. Sus velocidades también no son tan rápido como los demás, por lo que podrían experimentar una conexión más lenta con TunnelBear.

Desde un punto de vista-estelar por dólar, oferta premium de TunnelBear no superó a nuestros dos recomendaciones anteriores. StrongVPN y SurfEasy son mejores apuestas si usted está dispuesto a pagar. Pero, TunnelBear sí ofrece una capa gratuita, no mantiene registros, y es muy fácil de poner en marcha con sus aplicaciones muerto simples para equipos de sobremesa y los usuarios móviles por igual.

Ya sea que esté usted está enfermo de su ISP estrangulamiento su conexión, desea asegurar sus sesiones de navegación, mientras que en la carretera, o simplemente quiere descargar lo diablos que desee sin el hombre sobre su espalda, no hay sustitución para una con seguridad desplegado una red privada virtual. Ahora que usted está armado con el conocimiento necesario para escoger un buen VPN (y con tres recomendaciones sólidas, por cierto), es el momento para asegurar el tráfico de Internet una vez por todas.

Créditos de las imágenes: Jared Scheel; Mike Mozart.

En cuanto a torrentes y el deseo de tener algún tipo de privacidad ¿cuál es su opinión sobre cajas de semillas?

Casi se podría hacer un artículo sobre los diferentes tipos de privacidad hablando Usenext, caja de semillas, etc.

¿Cuál sería su recomendación sobre una VPN libre?

@rawlwear Si está en su presupuesto y usted es un usuario avanzado, un seedbox es una idea bastante sólida. La “moneda” de BitTorrent, al menos en trackers privados, es la relación que mantiene y no hay mejor manera de mantener una relación estelar que tener una conexión 24/7 en una línea de alto ancho de banda. Si usted no está usando trackers privados a través, incluso si un seedbox sería más estable que la conexión de casa, eres un poco de suerte: seedboxes suelen prohibir el uso de rastreadores públicos.

@SammyTheBEAST Si sólo necesita una VPN para el uso de la luz, a continuación, nos gustaría recomendar el uso de la opción libre de TunnelBear.

Más allá de que es difícil recomendar un servicio de VPN libre (especialmente cuando se puede obtener servicios VPN de calidad para $ 3-4 al mes). No es barato para alojar un servicio VPN, manejar todo el tráfico, manejar la logística de miles de usuarios, y así sucesivamente. Es una cosa que confiar en los servicios gratuitos para que no crítica (como recordatorios por correo electrónico o transmisión de música), pero cuando se trata de proteger su privacidad (especialmente si tiene razones de peso para hacerlo) es simplemente no vale la pena utilizar una solución gratuita y unvetted donde hay que asumir algunos (o muchos) esquinas se han cortado con el fin de entregar un producto libre en un mercado costoso.

Gran artículo como de costumbre. He utilizado Witopia por un tiempo y que tiene las características que usted menciona en el artículo. Cualquier experiencia con Witopia? En el uso de un par de VPN largo de los años siempre me di cuenta de una desaceleración de la velocidad. Sería una de las empresas que usted recomienda ser más rápido que el otro? Gracias.

Cuando dice que ha notado una desaceleración de la velocidad, Bobcat, qué quiere decir el servicio se vuelve más lento el paso del tiempo o la velocidad de Internet en general simplemente se cae cuando se está utilizando de la VPN?

Si es esto último, eso es sólo un hecho de la vida con el uso de VPN. Que no se consigue la máxima velocidad de su conexión durante el uso de una VPN, ya que X% del ancho de banda se consume a través de la sobrecarga necesaria para encriptar la conexión (cuando se utiliza el cifrado fuerte que no es raro que perder una cuarta parte de su ancho de banda disponible sólo para el sobrecarga de procesamiento del túnel VPN).

Si se trata de la primera, su velocidad disminuye con el tiempo que está utilizando el servicio … entonces eso es un problema con el proveedor y usted podría considerar la obtención de un proveedor más grande con más recursos a su disposición para manejar una base de clientes cada vez mayor.

He usado CyberGhost de forma intermitente durante un largo tiempo con muy buenos resultados. Tienen una versión gratuita y otra de pago. Tengo este correo electrónico con una interesante comparación entre diferentes proveedores de VPN.

Podría valer la pena un vistazo ver. http://blog.cyberghostvpn.com/dns-ipv6-leak-cyberghost-not-affected/#post-3351

Solía ​​Witopia durante algunos años y recientemente se cambió a PIA. Estoy encontrando PIA a ser mucho más rápido – en mi conexión de 30Mbps, pruebas de velocidad mostrarían que estaba recibiendo en el mejor rendimiento sobre 5-8Mbps con Witopia pero hasta ahora estoy viendo sobre 12-17Mbps través de PIA. Yo estaba cada vez más frustrado con Witopia debido a la falta de fiabilidad de los servidores, lo cual fue un factor importante en la decisión de cambiar (había muchas veces cuando me conecto a un servidor y luego no pueda conectarse a cualquier sitio web hasta que me desconecto y traté otro) y la velocidad y la fiabilidad de su servicio parecían estar empeorando con el tiempo. He estado usando PIA menos de una semana y hasta ahora tan bueno – ninguno de los servidores que he iniciado sesión en se han roto efectivamente la forma en que estaba viendo con frecuencia Witopia.

Yo podría estar comparando manzanas con naranjas aquí, ya que estaba usando el servicio un poco más barato de Witopia (la que le permite utilizar IPSec / L2TP y PPTP única – que estaba usando IPSec) y estoy usando OpenVPN en PIA. No estoy seguro de si es factible para que dar cuenta de gran parte de una diferencia de velocidad. plan de OpenVPN de Witopia cuesta aproximadamente lo mismo que el PIA, pero Witopia sólo ofrece como un servicio de prepago de 6 meses, y quería que pagar mensualmente, por lo que sólo podía conseguir OpenVPN por cambiar de proveedor.

Personalmente me acabo de cambiar de Torguard VPN para Hide My Ass!

Hide My Ass tiene una característica interesante llamada IPbinding no permitir que las aplicaciones se conecten a la Internet, si la VPN no está conectado.

La caída de la que ahora es si usted trata de navegar o publique en ciertos sitios web que bloquean los IP.

He empezado a utilizar el artículo ForceBindIP HTG sobre cómo utilizar ForceBindIP (muy fácil)

Esto le permitirá tener un navegador web especificado no usar la IP VPN para los sitios que son muy sensibles a esas cosas. Usted no puede incluso navegar por craigslist mientras está conectado a uno de estos de VPN.

En la fuerza de su recomendación, he cobrado en una tarjeta de regalo Grupo de entretenimiento Regal durante dos meses del servicio de pago de la PIA. (¿Hay alguien allí compran en el PGA Superstore?) Yo nunca he utilizado la tarjeta de todos modos, por lo que debe tener en cuenta el cambio de una ganga. Tengo un MacBook OSX, un PC (Win 8.1), y un Android, así que voy a ponerlo a prueba en las distintas plataformas (aunque el MacBook es la esposa # 1, por lo que preveo el mayor Useage en la plataforma OSX). He encontrado las recomendaciones anteriores de h2g bien pensado, así que espero que esto no será un completo desastre.

Teddy Roosevelt nombró la Casa Blanca como tal en 1901, antes de la Roosevelt, la residencia del presidente se conoce oficialmente como la mansión ejecutiva.

cómo desactivar las notificaciones de aplicaciones en Android

Cansado de todas las notificaciones de aplicaciones molestas que sigue viniendo? Además molestando, sino que también puede agotar la batería del teléfono. Si desea desactivar algunas notificaciones que no necesita, le mostraremos cómo hacer esto en los dispositivos de Google y los dispositivos de Samsung.

Deslizar hacia abajo en el lado derecho de la barra de estado y toque el icono de “Configuración”.

En la sección “Dispositivo” de la sección “Configuración” de pantalla, toque “Aplicaciones”.

En la pantalla de “Aplicaciones”, desplazarse por la lista de aplicaciones y toque la aplicación para la que desea dejar de recibir notificaciones.

Aparece la pantalla “Información de la aplicación” para la aplicación seleccionada. Toque la casilla de verificación “Mostrar notificaciones” así que no hay marca de verificación en el cuadro.

Un cuadro de diálogo asegurándose de que realmente quieren desactivar las notificaciones. Toque “OK” para desactivar las notificaciones para esta aplicación.

La “Mostrar notificaciones” casilla de verificación está seleccionada-DE. Para volver a la pantalla de inicio, toque el botón “Atrás” en el dispositivo de tres veces o toque el botón “Inicio” del dispositivo multifuncional.

Para desactivar las notificaciones para una aplicación en un dispositivo de Samsung, desliza el dedo hacia abajo desde la barra de estado y toque el botón Configuración de engranaje en la esquina superior derecha.

En la sección “Device” de los “Ajustes” de la pantalla, toque “Aplicaciones”.

En las “Aplicaciones” de pantalla, toque “Gestor de aplicaciones.”

Los “Gestor de aplicaciones” muestra la pantalla con listas de aplicaciones, “transferencia”, aplicaciones en la “tarjeta SD” continuo “, aplicaciones, y” “Todas las aplicaciones”. Seleccione una aplicación para la que desea dejar de mostrar notificaciones de una de estas listas tocando la aplicación.

Aparece la pantalla “Información de la aplicación” para la aplicación seleccionada. Toque la casilla de verificación “Mostrar notificaciones” así que no hay marca de verificación en el cuadro.

Un cuadro de diálogo asegurándose de que realmente quieren desactivar las notificaciones. Toque “OK” para desactivar las notificaciones para esta aplicación.

La “Mostrar notificaciones” casilla de verificación está seleccionada-DE. Para volver a la pantalla “Inicio”, pulse el botón “Atrás” en el dispositivo de cuatro veces o toque el botón “Inicio” del dispositivo multifuncional.

También puede recibir las notificaciones desde su teléfono en su PC o Mac, si el teléfono emite un sonido o la vibración con una notificación, pero que está trabajando en su PC o Mac. Si usted está esperando un correo electrónico importante en tu cuenta de Gmail, puede configurar Gmail sólo a notificarle de correos electrónicos importantes, en lugar de que le notifica cada vez que un correo electrónico entra en acción.

La luna de Neptuno, Tritón tiene volcanes activos que no arrojan magma caliente como familiares volcanes con destino a la Tierra lo hacen, pero los chorros gigantes de nitrógeno líquido en vez de hielo.

cómo extender sin problemas el juicio servidor de ventanas para 240 días

Las versiones de evaluación de Microsoft de sus productos son herramientas muy valiosas y útiles, ya que le permiten tener un número ilimitado de entornos de prueba, demostración y desarrollo para trabajar con sin costo alguno. El único inconveniente es lanzamientos de evaluación son por tiempo limitado, así que cuanto más tiempo se puede exprimir de ellos, el más útil que puede ser.

Aquí vamos a mostrar cómo extender el tiempo de uso de la versión de evaluación de Windows Server 2008 R2 a su máximo.

Una vez activado el servidor de Windows 2008 R2 Evaluación (o prueba) tiene una duración de 180 días, después de lo cual se debe o bien introducir una clave de licencia válida o el servidor va a cerrarse a sí mismo después de una hora de uso.

Con la mayoría de cada producto de Microsoft que requiere la activación, hay un período de gracia de varios días en los que el producto se puede utilizar (sin restricciones) antes de la activación es necesaria. En el caso de Windows Server 2008 R2 evaluación, este período de gracia es de 10 días que pueden ser puestos a cero (o re-armado) 5 veces antes de la activación es necesaria. Cuando se utiliza plenamente, le da un extra de 60 días de tiempo de uso.

Para poner su mente en la facilidad, esta práctica es completamente legal y de hecho promovido por Microsoft. Simplemente estamos acercando a esto con un proceso automatizado que “configurar y olvidarse”.

Nuestra primera tarea, “restablecer la activación del temporizador” se aprovecha de todos los 5 de cada uno de los períodos de gracia de 10 días. Cada instancia de esta tarea es una sola vez, llamada específica fecha. La primera llamada se debe establecer en 10 días desde el primer arranque del sistema con cada llamada posterior está situado a 10 días después de la anterior.

Nota: Hemos incluido herramientas para calcular esta información para usted, que se discuten más adelante en el artículo.

El comando real es una llamada a la secuencia de comandos “slmgr.vbs” con el parámetro -rearm seguido de un reinicio del sistema.

El resultado es la tarea se restablecerá el número de días que quedan para la activación …

Nota: La siguiente captura de pantalla muestra 8, pero en la práctica la cuenta atrás llegaría a 0.

… De nuevo a 10.

Una vez que hemos utilizado todo el reset / rearmarse comandos, tenemos que realmente activar el servidor. Esto se hace en la tarea “Activar servidor”.

Esta tarea debe ser ajustado de 10 días desde la última llamada a la tarea de “restablecer la activación del temporizador”.

El comando de se llama de nuevo la secuencia de comandos “slmgr.vbs” pero con el parámetro -ato (que lleva a cabo la activación) seguido de un reinicio.

El resultado final es la activación de servidor limitada 180 durante el día.

Aunque se pueden crear las tareas apropiadas programada manualmente, para su conveniencia, hemos incluido las tareas en formato XML importables (véase la sección de enlaces en la parte inferior).

Para importar estos, basta con abrir el Programador de tareas, haga clic derecho sobre el elemento del programador de tareas Biblioteca y seleccione la tarea de importación.

Vaya a la carpeta Tareas extraído y seleccionar uno.

Una vez seleccionado para la importación, tendrá que cambiar la cuenta de la tarea se ejecuta como para ser coherente con su servidor. En el cuadro de diálogo Crear tarea (que se abre después de recoger una tarea para importar), haga clic en el botón Cambiar o grupo de usuarios.

Enter “administrador” y haga clic en Comprobar nombres seguido de OK.

Debería ver la cuenta de administrador correspondiente a su máquina como la cuenta de efectivo.

Cuando se aplica la configuración de la tarea, se le pedirá la contraseña de administrador.

Repita estos pasos para cada uno de los archivos de tareas XML.

Ajuste de las fechas

El cambio más notable que tendrá que hacer es actualizar las respectivas fechas de las tareas programadas. Para que esto sea fácil, hemos incluido una herramienta como parte de nuestro paquete de descarga que calculará las fechas exactas para cada tarea. Basta con ejecutar ActivationDates_RunMe.bat del archivo zip se extrae y verá una salida como la muestra más abajo.

Actualizar las fechas de la tarea programada respectiva en consecuencia para maximizar el tiempo de uso.

Los correos electrónicos de advertencia de caducidad

Después de 240 días, el servidor de activación caducará. Si bien se puede ver el tiempo restante de sesión en el servidor, después de 8 meses que puede ser fácil olvidarse de hacer esto. Así que para automatizar el proceso de recordándote de la inminente expiración, hemos incluido una tarea programada que le avise automáticamente a través de un correo electrónico a diario como los enfoques de caducidad.

Para que esto funcione, sin embargo, debe tener Blat (una herramienta de línea de comandos de correo electrónico) configurado en su sistema.

La configuración es sencilla, sólo tiene que descargar Blat y extraerlo en el directorio C: \ Windows (o en otro lugar establecido en la variable PATH) y desde la línea de comandos, establezca las propiedades de envío

Blat -install

Por ejemplo, para configurar Blat para enviar correo electrónico a través del servidor “smtp.myemail.com” usar el correo electrónico “notify@myemail.com”, el comando sería el siguiente

Blat-instalar smtp.myemail.com notify@myemail.com

Una vez Blat está configurado, bajo la etiqueta de acciones de la tarea, editar la acción.

Bajo la línea Añadir argumentos, desplazarse hasta el final y actualizar el valor siguiente: para el parámetro a la dirección de correo electrónico de las advertencias deben ser enviados a. Además, si se desea editar el cuerpo del mensaje y / o asunto del correo electrónico resultante, se puede hacer eso aquí también.

Una vez que se aplican los ajustes, puede probar la tarea de correo electrónico mediante la visualización de la principal biblioteca de tareas programadas, haga clic en la tarea de alerta de correo electrónico y seleccionar Ejecutar.

Si todo funciona, usted debe recibir un correo electrónico a la dirección especificada anteriormente.

Una vez más, por defecto, esta acción se ejecutará todos los días a partir de 10 días antes de que expire el servidor.

Descargar herramientas de activación del servidor de How-To experto (incluye archivos XML tarea programada y herramientas de cálculo de la fecha)

Descargar Windows Server 2008 R2 Evaluación de Microsoft

Descargar Blat línea de comandos herramienta de correo electrónico

Jason de Niza, a pintadas Esto conseguir el máximo fuera de uso de la evaluación de 2008 R2. Hice una guía similar sobre al UWHS unos 6 meses atrás para Windows Home Server 2011 y Small Business 2011 Esencial (no Evaluaciones) …

http://usingwindowshomeserver.com/2011/08/10/extending-the-activation-grace-period-in-whs-2011-and-sbs-2011-essentials/

Me hubiera gustado haber sabido acerca de las herramientas de activación del servidor, lo habría hecho el scripting un poco más fácil para mí, pero en toda la casa de aperos trabajado.

@ John M. Keller – He encontrado que la MS proporcionado tarea programada para el rearme no funcionó la caja. Lo que lo mantiene de manera indefinida es el símbolo del cuadro de mensaje _unless_ está utilizando CScript como su motor de secuencias de comandos predeterminado (que es probable que no) .; Esta es la razón por envuelvo el comando en el “cmd / c start” por lo que un proceso separado será puesto en marcha y no interferir con el reinicio independientemente de su motor de secuencia de comandos.

Aparte de eso, sólo tienes que asegúrese de ajustar las fechas de tal manera que siempre se extienden el período de gracia al máximo. Una tarea perfecta para ser automatizado.

De acuerdo, Lo que tomar un montón de reequipamiento para conseguir que funcione. Sin embargo el proceso es mucho más ágil y automatizado, y lo que más me gusta es el recordatorio por correo electrónico integrado en su método. De nuevo gran trabajo!

Win 2008 R2 es un excelente sistema operativo del servidor. Yo uso de Active Directory todos los días en mi trabajo y siempre hay algo nuevo por descubrir y aprender.

@ John M. Keller – Gracias. Me imagino que usted será capaz de utilizar un método similar para las futuras versiones del sistema operativo.

Es bueno saber acerca de la Cómo extender sin problemas la prueba de Windows Server para 240 Días

@ Jason Faulkner – Sí, lo haré. También me gustaría mencionar y hacer referencia a su artículo en UWHS como una alternativa más para stremlined y automatizado en la ampliación de los períodos de evaluación de Windows Home Server 2011 y Microsoft nueva línea de servidores para pequeñas empresas como esencial y estándar. Como probablemente ya saben todos ellos están basados ​​fuera de la de Windows Server 2008 R2 y Código Inicio / pequeñas empresas podrían encontrar de gran valor en este artículo.

Es bueno saber acerca de la Cómo extender sin problemas la prueba de Windows Server para 240 días.

La máquina Zamboni, el dispositivo tractor que se usa para repintado de las pistas de hielo, fue inventado por Frank Zamboni, un vendedor de hielo que, gracias a la llegada de frigoríficos, entró en el negocio de la pista de hielo.

cómo poner notas cortas en la barra de tareas de Windows

Hay un montón de programas de terceros y otros widgets que pueden ayudar a mantener la información a mano. Aquí es un buen truco para mantener breves notas u otras pequeñas piezas de información accesible desde la barra de tareas sin ningún software adicional.

Usted puede estar familiarizado con la barra de inicio rápido que estaba disponible en versiones anteriores de Windows, pero está escondida o eliminado desde entonces. ¿Sabía que puede traer de vuelta, o incluso hacer su propia barra de herramientas como él? Esta misma funcionalidad nos permitirá crear una barra de herramientas que contiene elementos con pequeños trozos de información que queremos tener a mano. Comience por hacer una nueva carpeta donde desea guardar la información, y hacer una nueva barra de herramientas que apunta a la misma.

A efectos de demostración, usaremos “C: \ Notes \ números de teléfono”

Después de haber preparado la barra de herramientas y la colocó en la que desea, tendrá que crear un archivo de plantilla para sus notas. Este archivo se puede colocar en cualquier lugar que desee, pero para mantener su barra de herramientas de aspecto limpio es posible que desee ponerlo en algún lugar que no sea la carpeta de la barra de herramientas. Aquí la plantilla se guardará en la carpeta principal de la barra de herramientas, “C: \ Notes”.

Para crear la plantilla, sólo tiene que abrir un nuevo ejemplo de Bloc de notas y guarde el documento en blanco con una extensión de “.lnk”. Asegúrese de especificar la extensión en el “Nombre de archivo:” campo y cambiar “Guardar como tipo:” a “todos los archivos”.

Cuando nos fijamos en el archivo en el Explorador, verá que Windows piensa que es un acceso directo. Dado que no deja de ser un archivo de texto vacío, sin embargo, tratar de abrirlo no hará nada – es inofensivo. Hacer el archivo como un acceso directo le permite elegir un icono personalizado para él.

Una vez hecha la plantilla a su satisfacción, la creación de las notas en tu barra de herramientas es una simple cuestión de la copia de la plantilla en la carpeta de la barra de herramientas y cambiar el nombre de la copia a lo que usted desea que la nota para decir.

A medida que crea nuevos billetes, que serán visibles en la barra de herramientas haciendo clic en la flecha junto al nombre de la barra de herramientas.

Es fácil de tomar una gran parte del trabajo manual fuera de este proceso, una vez que se crean el archivo de plantilla y la barra de herramientas. Para el escenario anterior, donde las notas están en “C: \ Notes \ Números de teléfono” y la plantilla se encuentra en “C: \ Notes \ Template.lnk”, la siguiente secuencia de comandos por lotes trabajará para facilitar la creación de una nueva nota

Guarde eso en un archivo con la extensión “.bat” – es probable que desee para ponerlo en la carpeta de su barra de herramientas para facilitar el acceso – y ejecutarlo en cualquier momento que necesita para hacer una nueva nota.

Las notas creadas de esta manera tienen las mismas restricciones que cualquier nombre de archivo en Windows. En particular, tendrá que tener en cuenta que los siguientes caracteres no son válidos

Además, hay un límite a la longitud de las notas pueden tener antes de que se truncará en la pantalla barra de herramientas. Nuestras pruebas vio este límite en alrededor de 410 píxeles, o 38-71 caracteres (dependiendo de que se utilizaron caracteres), pero su experiencia puede variar. Para ver el texto completo de las notas que superen esta longitud, se le tiene que abrir la barra de herramientas en el Explorador. La forma más sencilla de hacerlo es hacer clic derecho en la barra de herramientas y seleccione “Abrir carpeta”.

En última instancia, la longitud de cada nota está limitado por los límites superiores de sistema de archivos. Para NTFS (el valor por defecto para las versiones modernas de Windows), el máximo extremo para un nombre de archivo con una extensión de tres caracteres es de 251 caracteres. El actual máxima para la mayoría de los archivos es más corto, sin embargo, ya que la longitud de la ruta de la carpeta puede reducir el límite.

Si la lista de notas se vuelve lo suficientemente que supera la altura de la pantalla larga, se convertirá en desplazable.

En este punto, es probable que desee para obtener toda la lista ordenada por lo que es más fácil para usted para encontrar elementos que contiene. En cualquier momento que desee ordenar los elementos de la barra de herramientas, simplemente haga clic derecho en uno y elegir la opción “Ordenar por nombre”.

Así que ahora hay una lista de números de teléfono (o cualquier otra cosa que usted quiere poner allí) que es sólo un clic de distancia no importa qué otras ventanas están abiertas!

¿Hay alguna forma para obtener el archivo por lotes para poner un icono en particular en el acceso directo creado?

Un poco de nit. En el ejemplo de código, que terminan usando comillas tipográficas, y los que tienen que ser modificado a las cotizaciones ASCII mudos. De lo contrario, el comando no funciona.

Se puede asignar un icono para el archivo template.lnk haciendo clic derecho en el Explorador, seleccionando Propiedades, y eligiendo Cambiar icono en la ficha Acceso directo (por defecto). ¿Se puede modificar mediante programación? Posiblemente, pero yo no lo veo a través de un archivo por lotes. Si usted tiene un número limitado de iconos que desea elegir, sólo puede hacer copias del archivo batch utilizando diferentes archivos de plantilla, y establecer los archivos de plantilla con diferentes iconos.

primero

Segundo

Y así.

Se podría llamar a uno makephone.cmd para hacer un icono de teléfono, makeemail.cmd para hacer un icono de correo electrónico, y así sucesivamente.

Como dijo @bytehead, no hay realmente una manera de elegir arbitrariamente iconos a través de un archivo por lotes. Aunque PowerShell tiene muchas más funciones y capacidades, dudo que sea fácil (si es posible) para hacerlo allí, tampoco.

La cosa más fácil de hacer si quieres una opción icono es crear múltiples archivos de plantilla con los iconos se planea utilizar a menudo, y hacer un archivo por lotes separados para cada plantilla. También es posible usar un comando de opción en el archivo por lotes para permitir la selección de una plantilla sin necesidad de tener archivos por lotes separados para cada uno. (Se podría todavía necesita plantillas separadas para cada icono preferido sin embargo.)

Sí, si usted desea conseguir en PowerShell o VBS (realmente sólo estaba buscando en cmd.exe …), puede manipular el icono. Si usted sabe lo que está haciendo.

Edición de acceso directo (.lnk) propiedades con PowerShell

Puede rellenar el número de icono y el icono de.

Por ejemplo: $ shortcut.IconLocation = “% SystemRoot% \ system32 \ shell32.dll 160’would establecer el icono a la utilizada en el ejemplo en Windows 7.

Jugando con esto me ha demostrado que: ( ‘. \ Tempfile.lnk’) $ acceso = $ shell.CreateShortcut realmente crear el enlace en la raíz de la unidad C:. E:. \ Tempfile.lnk lo pondrá en la raíz de E

Realmente creo que uno podría estar mejor con múltiples archivos de plantilla.

Tomé la mía sólo un pequeño paso más allá. Yo uso un Prog de escritorio para enviar mensajes de texto a través de mi proveedor de telefonía móvil sin tener que ir a su sitio web, se llama col. He incluido la ruta a ese Prog en mi archivo de plantilla de modo que cuando abro mi lista de contactos de la barra de tareas, si hago clic en cualquiera de los números que abre la col Prog. No es perfecto, pero al menos me da un poco más de amillaramiento de los accesos directos.

¿Has mirado en la documentación para el programa? Podría tener una opción de línea de comandos que permite el acceso directo a la creación de un nuevo texto (es decir .: pre-llenar el número de teléfono).

Si es así, usted podría utilizar PowerShell según las instrucciones vinculadas en el post @bytehead ‘s con la costumbre-construir esos accesos directos. Por otra parte, en realidad se podría utilizar un script por lotes para construir otras secuencias de comandos por lotes (en lugar de los accesos directos) que va a hacer el mismo trabajo. O puede utilizar una secuencia de comandos por lotes para escribir esas secuencias de comandos por lotes, y ponerlos en otra carpeta, a continuación, crear accesos directos bonitas para las secuencias de comandos por lotes en la carpeta de la barra de tareas.

Lo que dice Jacob. opciones de línea de comandos pueden hacer uso de la col de esta manera más fácil. Incluso si usted tiene que manipular manualmente los accesos directos después de crearlos, es un uno y trato hecho. Sólo asegúrese de realizar una copia de ellas una vez que los tienes la forma que desee.

Aullido de los lobos fuera de sincronía entre sí, con cada lobo unirse en el aullido de unos momentos detrás del último lobo, con el fin de crear la ilusión de que hay más lobos en la manada.