Home Blog Page 21211

Come Portatili

0

Processori Per Computer Portatile

Un IBM ThinkPad processore

Il microprocessore o CPU, funziona con il sistema operativo per controllare il computer. Essenzialmente si agisce come il cervello del computer. La CPU produce un sacco di calore, in modo che un computer desktop utilizza ricircolo aria, una ventola e un dissipatore di calore — un sistema di piastre, i canali e le alette del radiatore usato per disegnare il calore fuori del processore — a raffreddare. Dal momento che un computer portatile è molto meno spazio per ciascuno di questi metodi di raffreddamento, la sua CPU di solito:

  • Funziona a una tensione inferiore e velocità di clock – Questo riduce la produzione di calore e consumo di energia, ma rallenta il processore verso il basso. La maggior parte dei portatili anche funzionare a una tensione superiore e velocità di clock quando è collegato, e abbassando le impostazioni quando si utilizza la batteria.
  • Monta la scheda madre senza l’uso di pin — Spine e prese di prendere un sacco di spazio nel Pc desktop. Alcune motherboard, processori di montare direttamente alla scheda madre, senza l’uso di una presa di corrente. Altri usano un Micro-FCBGA (Flip Chip Ball Grid Array), che utilizza le palle invece di pin. Questi disegni di risparmiare spazio, ma in alcuni casi significa che il processore non può essere rimosso dalla scheda madre per la sostituzione o l’aggiornamento.
  • Ha una sospensione o rallentamento modalità — Il computer e il sistema operativo lavorare insieme per ridurre la velocità della CPU quando il computer non è in uso o quando il processore non è necessario eseguire il più rapidamente. Apple processore G4 priorità anche dati per ridurre il consumo della batteria.

Il Prossimo

  • Il vostro computer è costruito per rompere?
  • Come può l’acqua calda raffreddare un supercomputer?
  • Non spegnere il computer usura giù?
  • 5 Cose che Potete Fare per Mantenere il Vostro Computer Sano
  • 10 Più Popolari Computer della Storia

Alcuni portatili uso desktop Cpu impostato per funzionare a bassa velocità di clock. Anche se questo può migliorare le prestazioni di questi portatili in genere funzionano in modo molto più caldo e hanno un ridotto significativamente la durata della batteria.

Un computer portatile ventole e dissipatore di calore

Computer portatili di solito hanno piccole ventole, dissipatori di calore, dissipatori di calore o tubi di calore per aiutare a dissipare il calore dalla CPU. Alcuni di fascia superiore i modelli del computer portatile ridurre il calore ancora di più con liquido refrigerante mantenuto nei canali a fianco del tubo di calore. Inoltre, la maggior parte dei laptop Cpu sono vicino al bordo dell’unità. Questo permette la ventola per spostare il calore direttamente all’esterno invece che su altri componenti.

Come Portatili

0

All’interno di un IBM ThinkPad Vedere più immagini di computer portatili.

In un certo senso, la popolarità in crescita del computer portatile è ironico. Sono completamente portatile, e che consumano di meno e fanno meno rumore rispetto a modelli desktop. Ma, sono spesso un po ‘ più lento e meno grafica e la potenza di elaborazione del suono, anche se queste differenze possono essere troppo piccolo per la maggior parte degli utenti di preavviso.

I computer portatili sono anche più costosi rispetto ai computer desktop. La differenza di prezzo è di chiusura, anche se-portatile prezzi sono in calo più veloce rispetto i prezzi di desktop e Pc portatili effettivamente superato le vendite di modelli desktop per la prima volta nel Maggio del 2005 (Fonte: Windows IT Pro].

Più Computer

  • Costruire un Computer
  • Notebook vs Netbook
  • 10 Tipi di Computer

Come tutti gli apparecchi che si trovano in un desktop tower adattarsi in un piccolo pacchetto? E come si può portatili essere abbastanza efficiente per eseguire sola potenza della batteria? In questo articolo, potrete scoprire le risposte a queste e ad altre domande su computer portatili.

Nel complesso, laptop e computer desktop sono molto simili. Hanno la stessa base hardware, software e sistemi operativi. La differenza principale è come loro componenti si adattano insieme.

Un desktop computer dispone di una scheda madre, scheda video, hard disk e altri componenti in un grande caso. Il monitor, la tastiera e altre periferiche di connettersi in modalità wireless o con i cavi. Se il caso si trova in verticale o in orizzontale, ha un sacco di spazio per aggiungere le schede, cavi e la circolazione dell’aria.

Un computer portatile, tuttavia, è molto più leggero e anche più compatto PC tower. Il suo schermo è parte integrante dell’unità, come è la sua tastiera. Invece di una spaziosa caso con un sacco di spazio per la circolazione dell’aria, un computer portatile utilizza un piccolo, design piatto in cui tutti i pezzi si incastrano perfettamente.

A causa di questa differenza di progettazione fondamentali e a causa di un portatile inerenti la portabilità, i componenti sono:

  • Inserirsi in uno spazio compatto
  • Risparmiare energia
  • Producono meno calore rispetto ai componenti del desktop

Spesso, queste differenze rendono i componenti più costosi, il che contribuisce all’incremento del computer portatile prezzi. Nelle sezioni riportate di seguito, esamineremo come computer portatili gestire queste differenze.

Come Aggiungere RAM al Portatile

Come Carnivoro Lavorato

0

Preda dei Carnivori

L’FBI pensato di utilizzare Carnivoro per motivi specifici. In particolare, l’agenzia richiesta di un ordine del tribunale per utilizzare Carnivoro quando una persona è sospettata di:

  • Il terrorismo
  • Pedopornografia/sfruttamento
  • Spionaggio
  • Information warfare
  • Frode

Ci sono alcune questioni chiave che ha causato una grande quantità di preoccupazione da varie fonti:

Il Prossimo

  • Si può incidere un drone?
  • Come può un algoritmo spot troll su Internet?
  • 10 Forme di Molestie Online
  • Come Google può dimenticare di te?
  • Che cosa è doxxing?
  • Privacy – Molte persone visto Carnivoro come una grave violazione della privacy. Mentre il potenziale di abuso è di certo c’, l’ Electronic Communications Privacy Act (ECPA) fornisce protezione legale della privacy per tutti i tipi di comunicazione elettronica. Qualsiasi tipo di elettronica di sorveglianza richiede un ordine del tribunale e deve mostrare la causa probabile che il sospetto è impegnato in attività criminali. Pertanto, l’uso di Carnivoro in qualche modo che non aderiscono a ECPA era illegale e potrebbe essere considerato incostituzionale.
  • Regolamento – C’era una convinzione diffusa che il Carnivoro è stato un grande sistema che potrebbe consentire al governo degli stati UNITI per prendere il controllo di Internet e regolano il suo utilizzo. Per fare questo avrebbe richiesto una straordinaria infrastruttura, l’FBI avrebbe avuto bisogno di essere a posto Carnivoro sistemi a ogni ISP, anche privati, commerciali ed educativi. Mentre è teoricamente possibile farlo per tutti gli Isp, negli Stati Uniti, c’è ancora nessun modo per regolamentare quelle che operano al di fuori della giurisdizione degli stati UNITI. Qualsiasi mossa avrebbe anche dovuto affrontare una seria opposizione da ogni direzione.
  • La libertà di parola – Alcune persone pensano che il Carnivoro monitorati tutti i contenuti che scorre attraverso un ISP, ricerca per determinate parole chiave come “bomba” o “assassinio.” Qualsiasi sniffer di pacchetti può essere impostato per la ricerca per alcuni modelli di caratteri o di dati. Senza causa probabile, però, l’FBI aveva alcuna giustificazione per monitorare la tua attività online e sarebbe stato in grave violazione della ECPA e il diritto costituzionale alla libertà di parola, se fosse così.
  • Echelon – Questo è un segreto di rete dice di essere in fase di sviluppo da parte della National Security Agency (NSA), presumibilmente progettato per individuare e catturare i pacchetti attraversano i confini internazionali che contengono determinate parole chiave, come “bomba” o “assassinio.” Non ci sono prove concrete a sostegno dell’esistenza di Echelon. Molte persone confuse, questo dice il sistema con il Carnivoro sistema.

Tutte queste preoccupazioni l’adozione di Carnivoro una battaglia in salita per l’FBI. L’FBI ha rifiutato di rivelare il codice sorgente e di alcuni altri pezzi di informazioni tecniche per i Carnivori, che solo aggiunto alle preoccupazioni della gente. Ma, come lungo come è stato utilizzato entro i vincoli e le linee guida dell’ECPA, Carnivoro aveva il potenziale per essere un’utile arma nella guerra contro il crimine.

Per ulteriori informazioni su Carnivoro e argomenti correlati, controllare i link sulla pagina successiva.

Come Carnivoro Lavorato

0

Il Carnivoro Processo

Ora che sapete un po ‘ di quello Carnivoro è stato, diamo un’occhiata a come ha funzionato:

L’FBI ha un ragionevole sospetto che qualcuno è impegnato in attività criminali e le richieste di un ordine del tribunale per visualizzare il sospetto attività online. Un tribunale emette la richiesta per un intero contenuto della intercettazione di e-mail al traffico e i problemi di un ordine.

Il Prossimo

  • Si può incidere un drone?
  • Come può un algoritmo spot troll su Internet?
  • 10 Forme di Molestie Online
  • Come Google può dimenticare di te?
  • Che cosa è doxxing?

Un termine usato in intercettazioni telefoniche, “content-intercettazioni” significa che tutto il pacchetto può essere catturato e usato. L’altro tipo di intercettazioni è una trappola-e-trace, il che significa che l’FBI in grado di catturare solo le informazioni di destinazione, come ad esempio l’account di posta elettronica di un messaggio inviato o il sito Web di indirizzo che il sospetto è visitato. Una inversione di forma di trappola-e-trace, chiamato penna di registro, di piste, di cui una e-mail a il sospetto è di provenienza o di visite a un sospetto sito Web di origine.

L’FBI contatti del sospetto ISP e richiede una copia di back-up dei file di sospetto di attività. L’FBI imposta un Carnivoro computer presso l’ISP per monitorare il sospetto di attività. Il computer è costituito da:

  • Un Pentium III con Windows NT/2000 sistema con 128 megabyte (MB) di RAM
  • Una applicazione software di comunicazione commerciale
  • Una consuetudine C++ applicazione che funziona in congiunzione con il programma commerciale di cui sopra per fornire il packet sniffing e filtro
  • Un tipo di fisico, sistema di blocco che richiede uno speciale codice per accedere al computer (Questo mantiene a chiunque, ma l’FBI dall’fisicamente l’accesso Carnivoro sistema).
  • Una rete dispositivo di isolamento che rende il Carnivoro sistema invisibile a qualsiasi altra cosa in rete (Questo impedisce a chiunque di introdursi nel sistema da un altro computer).
  • A 2 gigabyte (GB) unità Iomega Jaz, per memorizzare i dati acquisiti (L’unità Jaz utilizza 2 GB cartucce rimovibili che possono essere scambiati facilmente come un floppy disk).

L’FBI configura il Carnivoro software con l’indirizzo IP del sospetto, in modo che Carnivoro solo cattura i pacchetti da questa particolare posizione. Ignora tutti gli altri pacchetti. Carnivoro copia tutti i pacchetti dal sospetto sistema senza ostacolare il flusso del traffico di rete. Una volta che le copie sono fatte, si passa attraverso un filtro che mantiene solo la e-mail di pacchetti. Il programma determina i pacchetti contengono basato sul protocollo del pacchetto. Per esempio, tutte le e-mail pacchetti di utilizzare il Simple Mail Transfer Protocol (SMTP). E-mail pacchetti vengono salvate il Jaz cartuccia. Una volta ogni giorno o due, un agente dell’FBI visite ISP e riporti il Jaz cartuccia. L’agente prende la recuperati cartuccia e la mette in un contenitore che è datato e sigillato. Se il sigillo è rotto, la persona di rottura si deve inserire la data e richiuderla — in caso contrario, la cartuccia può essere considerato “compromessa.” La sorveglianza non può continuare per più di un mese, senza una proroga da parte del tribunale. Una volta completato, l’FBI rimuove il sistema dall’ISP. I dati acquisiti sono trattati con Packeteer e Coolminer. Se i risultati forniscono prove sufficienti, l’FBI possibile utilizzare come parte di una causa contro il sospetto.

L’ISP non effettua il cliente-dati di attività, come parte del suo back-up.

L’esempio precedente mostra come il sistema identificato che i pacchetti per memorizzare.

Come Carnivoro Lavorato

0

Packet Sniffing

Computer di rete, gli amministratori hanno utilizzato packet sniffer per anni, per monitorare le loro reti e di eseguire test diagnostici o risolvere problemi. Essenzialmente, un packet sniffer è un programma in grado di visualizzare tutte le informazioni che passano attraverso la rete a cui è collegato. Come flussi di dati avanti e indietro sulla rete, il programma guarda, o “annusa,” ogni pacchetto.

Normalmente, un computer solo guarda i pacchetti indirizzati ad esso e ignora il resto del traffico sulla rete. Quando un pacchetto sniffer è impostato su un computer, il modulo di interfaccia di rete è impostata per la modalità promiscua. Questo significa che si è in cerca di tutto ciò che viene attraverso. La quantità di traffico in gran parte dipende dalla posizione del computer in rete. Un sistema client su un isolato ramo della rete vede solo un piccolo segmento del traffico di rete, mentre i principali server di dominio vede quasi tutto.

Il Prossimo

  • Si può incidere un drone?
  • Come può un algoritmo spot troll su Internet?
  • 10 Forme di Molestie Online
  • Come Google può dimenticare di te?
  • Che cosa è doxxing?

Un packet sniffer di solito può essere impostato in due modi:

  • Non filtrato – Cattura tutti i pacchetti
  • Filtrato – Cattura solo i pacchetti contenenti gli elementi di dati specifici

I pacchetti che contengono i dati selezionati vengono copiati durante il passaggio. Il programma memorizza le copie in memoria o su un’unità disco rigido, a seconda della configurazione del programma. Queste copie possono poi essere analizzati attentamente per informazioni specifiche o modelli.

Quando ci si connette a Internet, entrare in una rete gestita dall’ISP. Il provider di rete comunica con le altre reti mantenuto da altri Isp di costituire la base di Internet. Un packet sniffer situato in uno dei server del vostro ISP potrebbe potenzialmente essere in grado di monitorare tutte le vostre attività online, come ad esempio:

  • Quali siti Web che si visita
  • Che cosa si guarda sul sito
  • Che si invia e-mail a
  • Qual è l’indirizzo e-mail
  • Ciò che si scarica da un sito
  • Che cosa lo streaming di eventi che si utilizza, come audio, video e telefonia su Internet
  • Chi visita il tuo sito (se si dispone di un sito Web)

Infatti, molti Isp utilizzare il packet sniffer come strumenti di diagnostica. Inoltre, un sacco di Isp di conservare copia di dati, come la posta elettronica, come parte dei loro sistemi di back-up. Carnivoro e sua sorella sono stati i programmi di un controverso passo in avanti per l’FBI, ma non erano nuove tecnologie.

Hvordan Carnivore Arbejdet

0

Kødædende Evolution

Carnivore var tredje generation af online-detection software, der bruges af FBI. Mens oplysninger om den første version er aldrig blevet afsløret, og mange mener, at det faktisk var en let tilgængelig kommercielt program kaldet Etherpeek.

I 1997, FBI indsat den anden generation program, Omnivore. Ifølge de oplysninger, der er frigivet af FBI, Omnivore var designet til at se gennem e-mail-trafik, der rejser over en bestemt Internet service provider (ISP) og capture-e-mail fra en målrettet kilde, gemme det til et bånd-backup-drev eller udskrive det i real-time. Omnivore blev pensioneret i slutningen af 1999 til fordel for et mere omfattende system, DragonWare Suite, som gjorde FBI til at rekonstruere e-mail-meddelelser, downloadede filer eller websider.

Op Næste

  • Du kan hack en drone?
  • Hvordan kunne en algoritme stedet trolde på Internettet?
  • 10 Former for Online Chikane
  • Hvordan kan Google glemmer dig?
  • Hvad er doxxing?

DragonWare indeholdt tre dele:

  • Carnivore – Et Windows NT/2000-baseret system, der opfanger information
  • Packeteer – Ingen officielle oplysninger, der videregives, men formentlig en ansøgning til samlingen pakker ind sammenhængende beskeder eller websider
  • Coolminer – Ingen officielle oplysninger, der videregives, men formentlig en ansøgning for at ekstrapolere og analysere data findes i meddelelser

Som du kan se, embedsmænd aldrig udgivet mange oplysninger om DragonWare Suite, intet om Packeteer og Coolminer og meget lidt detaljeret information om Kødædende dyr. Men vi ved, at Kødædende dyr, var dybest set en packet sniffer, en teknologi, der er helt almindelig og har eksisteret i et stykke tid.

Hvordan Carnivore Arbejdet

0

Du har måske hørt om Carnivore, som er en kontroversiel program, der er udviklet af den AMERIKANSKE Federal Bureau of Investigation (FBI) til at give agenturet adgang til online/e-mail-aktiviteter af mistænkte kriminelle. For mange, det er uhyggeligt, der minder om George Orwells bog “1984.” Selv om Kødædende blev forladt af FBI til fordel for kommercielt tilgængelige aflytning software i januar 2005, det program, der én gang har lovet at forny FBI ‘ s specifikke indflydelse i verden af computer-overvågning er ikke desto mindre spændende i sin struktur og anvendelse.

Hvad var Kødædende? Hvor kom den fra? Hvordan virkede det? Hvad var formålet med den? I denne artikel, vil du lære de svar på disse spørgsmål og meget mere!

Op Næste

  • Du kan hack en drone?
  • Hvordan kunne en algoritme stedet trolde på Internettet?
  • 10 Former for Online Chikane
  • Hvordan kan Google glemmer dig?
  • Hvad er doxxing?

Hvordan Computertastaturer Arbejde

0

Fra Tastatur til Computeren

Et PS/2-type tastatur stik.

Som du skriver, processor i tastaturet analyserer de centrale matrix og bestemmer, hvilke tegn for at sende til computeren. Det fastholder disse tegn i sin hukommelse buffer og sender derefter data.

Mange tastaturer tilslutte til computeren via et kabel med et PS/2-eller USB (Universal Serial Bus) – stik. Bærbare computere bruger det interne stik. Uanset hvilken type af stikket, kablet skal bære magten til tastaturet, og det skal bære signaler fra tastaturet tilbage til computeren.

Op Næste

  • Hvordan Xynergi Tastatur Virker
  • Hvordan optiske mus arbejde?
  • Hvorfor er de taster, arrangeret på den måde, de er på et QWERTY-tastatur?
  • Hvordan Computer Mus Arbejde

Trådløse tastaturer, og på den anden side, oprette forbindelse til computeren via en infrarød forbindelse (IR), radio frequency (RF) eller Bluetooth – forbindelser. IR-og RF-forbindelser svarer til hvad du ville finde i en fjernbetjening. Uanset hvilken form for signal, de bruger, trådløse tastaturer kræver en modtager, enten indbygget eller tilsluttet til USB-porten, til at kommunikere med computeren. Da de ikke har en fysisk forbindelse til computeren, trådløse tastaturer har en vekselstrømsforbindelse eller bruge batterier til magten.

Microsoft wireless keyboard

Denne Microsoft wireless keyboard er batteri-drevet.

Uanset om det er via et kabel eller trådløst signal fra tastaturet er overvåget af computerens tastatur-controller. Dette er et integreret kredsløb (IC), der behandler alle data, der kommer fra tastaturet, og videresender det til operativsystemet. Når operativsystemet (OS) er meddelt, at der er data fra tastaturet, kontrollerer at se, om tastaturet data er et system niveau kommando. Et godt eksempel på dette er CtrlAltDelete på en Windows-computer, der genstarter systemet. Derefter passerer OS tastaturet data til den aktuelle anvendelse.

Anvendelsen bestemmer om tastaturet data er en kommando, som Altf, som åbner menuen Fil i en Windows-applikation. Hvis data er ikke en kommando, ansøgningen accepterer, at det er indhold, som kan være alt fra at skrive et dokument for at indtaste en URL-adresse til at udføre en beregning. Hvis det aktuelle program ikke accepterer tastatur data, er det simpelthen ignorerer de oplysninger. Hele processen, fra at trykke på tasten for at indtaste indholdet i en ansøgning, der sker næsten øjeblikkeligt.

For at lære mere om computere og tastaturer, tjek links på næste side.

Hvordan Computertastaturer Arbejde

0

Ikke-Traditionelle Tastaturer

Den SafeType tastatur steder de to halvdele af tastaturet vinkelret på skrivebordet overflade.

Foto høflighed www.safetype.com

En masse ændringer til den traditionelle tastatur design er et forsøg på at gøre dem sikrere, eller nemmere at bruge. For eksempel, nogle mennesker har, der er forbundet øget brug af tastatur med gentagne belastningsskader som karpaltunnelsyndrom, selvom videnskabelige undersøgelser har givet modstridende resultater. Ergonomisk tastatur design er beregnet til at holde en person i hænderne i en mere naturlig position mens du skriver i et forsøg på at forhindre skader. Mens disse tastaturer kan helt sikkert holde folk fra at holde deres hænder i en “praying mantis” position, studier er uenige om, hvorvidt de rent faktisk forebygge skader.

Den enkleste ergonomiske tastaturer, ligner traditionelle tastaturer, der har været delt midt over, at holde en persons hænder længere fra hinanden, og justering af håndled med underarmene. Mere komplekse designs sted de to halvdele af tastaturet i forskellige vinkler i forhold til hinanden og til overfladen, hvor tastaturet hviler. Nogle går endnu videre, at placere de to halvdele af tastaturet på armlæn stole, eller at gøre dem helt vinkelret på skrivebordet overflade. Andre, som Datahand, ikke ser meget gerne tastaturer på alle.

Op Næste

  • Hvordan Xynergi Tastatur Virker
  • Hvordan optiske mus arbejde?
  • Hvorfor er de taster, arrangeret på den måde, de er på et QWERTY-tastatur?
  • Hvordan Computer Mus Arbejde

Saitek Truview baggrundsbelyst tastatur knapper

Foto høflighed www.saitek.com

Nogle ændringer, mens du ikke nødvendigvis ergonomisk, er designet til at gøre tastaturer mere mobile, mere alsidig eller bare cooler:

  • Das Keyboard er en helt sort tastatur med vægtede tangenter, der kræver mere pres fra en persons stærkeste fingre og mindre pres fra de svagere.
  • Den Virtuelle Laser Keyboard projekter en repræsentation af et tastatur på en flad overflade. Når de anvendes korrekt, en persons fingre passere gennem den infrarøde stråle af lys over den forventede overflade, og en sensor, der fortolker det som et tastetryk.
  • De True-touch-Roll-up keyboard er fleksibel og kan rulles op for at passe ind i en rygsæk eller taske. Blå baggrundsbelyst tastatur ‘på’ Blå baggrundsbelyst tastatur til ‘off’,
  • Illuminated keyboard, ligesom Ion Oplyste Tastatur, skal du bruge lys-emitterende dioder eller selvlysende film til at sende lys gennem nøgler eller mellemrum mellem tasterne. Foto høflighed www.artlebedev.com Optimus keyboard programmerbare genvejstaster
  • Optimus keyboard har organiske lysdioder (Oled) i tasterne. Brugere kan ændre det bogstav, kommando eller handling hver tast repræsenterer, og OLED kan ændre sig til at vise de nye oplysninger.

Dette Optimus tastatur er indstillet til tastetryk, der bruges til at spille Quake.

Foto høflighed www.artlebedev.com

Med undtagelse af den Virtuelle Laser-Tastatur, som har sin egen sensing system, hver af disse tastaturer bruger den samme type teknologi, som de traditionelle modeller gøre for at kommunikere med computeren. Vi vil se på, at teknologien på næste.

Hvordan Computertastaturer Arbejde

0

Tastatur Switche

Dette tastatur bruger gummi dome skifter.

Keyboards bruge en bred vifte af switch-teknologi. Kapacitiv skifter anses for at være ikke-mekaniske, fordi de ikke fysisk fuldføre et kredsløb, som de fleste andre tastaturet teknologier. I stedet nuværende konstant flyder gennem alle dele af de centrale matrix. Hver tast er fjederbelastet og har en lille plade fastgjort til bunden af det. Når du trykker på en tast, er det denne plade bevæger sig tættere på den plade under den. Som de to plader bevæger sig tættere sammen, og den mængde af strøm, der flyder gennem matrix ændringer. Processoren registrerer ændringen og fortolker det som en tast til den pågældende placering. Kapacitiv skift tastaturer er dyre, men de har en længere levetid end nogen anden tastaturet. Også, de ikke har problemer med at hoppe, da de to overflader aldrig komme i den faktiske kontakt.

Alle de andre typer af kontakter, der anvendes i tastaturer er mekanisk i naturen. Hver indeholder en forskellig grad af akustisk og taktil respons-lyde og fornemmelser, at skrive skaber. Mekanisk nøgle parametre omfatter:

Op Næste

  • Hvordan Xynergi Tastatur Virker
  • Hvordan optiske mus arbejde?
  • Hvorfor er de taster, arrangeret på den måde, de er på et QWERTY-tastatur?
  • Hvordan Computer Mus Arbejde
  • Gummi dome
  • Membran
  • Metal kontakt
  • Skum element

Dette tastatur bruger gummi dome skifter.

Gummi dome switche er meget almindelige. De bruger små, fleksible gummi kupler, hver med en hårdt carbon center. Når du trykker på en tast et stempel i bunden af de vigtigste skubber ned mod kuplen, og kulstof center presser mod en hård, flad overflade under den centrale matrix. Så længe nøglen holdes, carbon center fuldender kredsløbet. Når tasten slippes, gummi-dome springer tilbage til sin oprindelige form, tvinge nøglen tilbage til sin i-resten position. Gummi dome skift tastaturer er billig, har temmelig god taktil respons og er forholdsvis modstandsdygtige over for spild og korrosion på grund af lag gummi, der dækker de vigtigste matrix.

Snarere end at have en kontakt for hver nøgle, membran tastaturer bruge en kontinuerlig membran, der strækker sig fra den ene ende til den anden. Et mønster trykt i den membran, der fuldender kredsløbet, når du trykker på en tast. Nogle membran tastaturer bruge en flad overflade, der er trykt med repræsentationer af hver nøgle-snarere end tasterne. Folietastaturer ikke har en god taktil respons, og uden yderligere mekaniske komponenter, de ikke laver en kliklyd, at nogle mennesker kan lide at høre, når de skriver. Men de er generelt billige at lave.

Metal kontakt og skum element tastaturer er stadig mindre fælles. Metal kontakt, skifter du blot have en fjederbelastet knap med en stribe af metal i bunden af stemplet. Når tasten er trykket, metal strimmel forbinder de to dele af kredsløbet. Skum element skifte er dybest set det samme design, men med et lille stykke svampet skum mellem bunden af stemplet og metal strimmel, der giver en bedre taktil respons. Begge teknologier har god taktil respons, gøre satisfyingly hørbart “klik”, og er billig at producere. Problemet er, at de kontakter, der har tendens til at bære ud eller korroderer hurtigere end på keyboards, at bruge andre teknologier. Også, der er ingen barriere, der forhindrer, at støv og væsker i at komme i direkte kontakt med kredsløb af de vigtigste matrix.

Forskellige producenter har brugt disse standard-teknologier, og et par andre, for at skabe en bred vifte af ikke-traditionelle tastaturer. Vi vil tage et kig på nogle af disse ikke-traditionelle tastaturer i næste afsnit.