Si miras la vieja computadora NeXT, dos cosas sobresalen sobre el factor de forma: es un cubo, y se ve realmente genial. Igual que la máquina de conexión original.
Si miras, bueno, absolutamente todas las demás computadoras producidas desde e...
La mayoría de los relés de 12v que he encontrado requieren 4v para encenderse. No tengo un voltímetro a mano para probar la salida de voltaje de las placas base de mi computadora, y si se diera + 4v y se mantuviera durante un tiempo suficienteme...
Los microprocesadores modernos con los que he tratado podrían tener 2 modos: Usuario y superusuario (y, a veces, esta diferencia fue solo en el manual y no se implementó como el Nios II, que establece que tiene 2 modos pero solo implementa 1) ....
Al leer el libro de Hennesy "Organización y diseño de computadoras" se menciona "Register.Rd" y "Register.Rs", pero ¿qué significa? Las partes .Rd, .Rt y .Rs que no entiendo, en la página 365:
Hace poco compré un ventilador de computadora pequeña de 12V (aproximadamente 1 "X1") y estaba funcionando bastante lento cuando lo revisé con un 9V. El paquete dice que el ventilador requiere 12V para funcionar a una velocidad optimizada, así q...
Tengo una pregunta sobre la conexión de un auricular Logitech USB para trabajar con dos computadoras al mismo tiempo. Pensaría que esto podría lograrse de la misma manera en que funciona un KVM, pero no estoy seguro. Intenté los conceptos básico...
¿Es posible controlar la salida de un puerto USB de la computadora? Por ejemplo, si tengo un USB, puedo hacer que parpadee o hacer cualquier cosa con él. Cada vez que envío una señal alta, se encenderá y cada vez que envíe una señal baja, se apa...
Solo quiero preguntar si hay una forma en que una computadora vieja pueda ser como un microcontrolador. En el sentido de que tiene una gama de pines (estándar, PWM y analógico), el sistema operativo podría emular tanto la entrada como la salida....
Introduction
Este es un giro de mi pregunta en security.se . Para dar más contexto:
Si tengo un modelo de amenaza donde
el adversario
quiere corromper la computación o robar información
no quiere que se le note en...