Stații de lucru

OS - Windows 8795 Solutii

Reguli si plangeri 9 Solutii

OS - OS X 409 Solutii

Reguli de configurare 11 Solutii

Licentiere 18 Solutii

Securitate 179 Solutii

Copie de rezerva (Backup) 68 Solutii

Antivirus 71 Solutii

Aplicatii specifice 4996 Solutii

Hardware 290 Solutii

Review Attack Shark X3Pro mouse

The Attack Shark X3 Pro wireless gaming mouse is an excellent budget option that delivers performance and features normally found in more expensive models. It is designed for competitive gaming while remaining comfortable and reliable for everyday use, making it a strong quality-to-price choice.

Why it’s worth buying (value for money):

  1. High-performance sensor:
    The X3 Pro is equipped with a PixArt PAW3395 optical sensor, which is widely recognized for its accuracy, low latency, and reliability. This ensures precise tracking for FPS, MOBA, and fast-paced competitive games, even at high DPI settings.
  2. Lightweight design:
    With a weight of approximately 55–60 grams, the mouse is very light, allowing for quick movements and reduced hand fatigue during long gaming sessions. This lightweight construction is a major advantage at this price point.
  3. Wireless performance:
    The mouse supports 2.4 GHz wireless connectivity, delivering a stable, low-latency connection comparable to wired mice. This makes it suitable for competitive gaming without cable drag.
  4. Long battery life:
    Thanks to efficient power management, the X3 Pro offers excellent battery life, allowing extended use without frequent charging, which is ideal for both gaming and productivity.
  5. Good build quality:
    Despite its affordable price, the mouse feels solid and well-assembled. The buttons provide crisp clicks, and the scroll wheel is precise, contributing to a premium feel relative to its cost.
  6. Customizable software:
    The companion software allows you to adjust DPI levels, polling rate, button assignments, and macros, giving users control over performance tuning and personalization.
[mai mult...]

Review Attack Shark x85 keyboard

The Attack Shark X85 wireless mechanical keyboard delivers excellent performance and features for its price class. It is a 75% layout mechanical keyboard with a compact design that retains essential keys while saving desk space, making it ideal for both gaming and daily productivity.

Why it’s worth buying (value for money):

  1. Versatile connectivity: You can use it in wired (USB-C), 2.4 GHz wireless, or Bluetooth mode, allowing seamless switching between multiple devices (PC, laptop, tablet).
  2. Premium typing feel: The keyboard uses a gasket mount structure with five layers of sound-absorbing material, which results in a smoother, quieter typing experience that punches above its price point.
  3. Hot-swappable switches: You can easily replace or customize the mechanical switches without soldering. This is rare at this price level and adds long-term value.
  4. Durable keycaps: Cherry-profile PBT keycaps are more wear-resistant than typical ABS caps, maintaining a clean look after extended use.
  5. Long battery life: A 5000 mAh battery supports extended wireless sessions.
  6. RGB lighting & control knob: Customizable RGB backlighting and an aluminum CNC volume/lighting control knob add usability and aesthetics without a high cost.

Overall, for gamers, programmers, or general users on a budget, the Attack Shark X85 offers very strong performance and features relative to its price, making it a compelling budget mechanical keyboard option.

[mai mult...]

Arduino Fingerprint Sensor

Required Components

Component Quantity Description
Arduino Uno / Nano / Mega 1 Main controller
Fingerprint Sensor (R307 / ZFM-20 / Adafruit) 1 Biometric identification
16×2 LCD with I2C Module 1 Display user messages
12V Solenoid Lock 1 Door/box locking mechanism
5V Relay Module 1 Controls solenoid lock
12V Power Supply 1 Powers solenoid
Jumper Wires Connections

The fingerprint sensor scans the user’s finger. Arduino checks if the fingerprint matches a stored ID. If it matches, the relay is activated and unlocks the solenoid lock. The LCD shows:

  • Scanning
  • Access Granted
  • Access Denied

Fingerprint Sensor → Arduino

VCC → 5V
GND → GND
TX  → D2
RX  → D3

I2C LCD → Arduino

VCC → 5V
GND → GND
SDA → A4
SCL → A5

Relay Module → Arduino

IN  → D8
VCC → 5V
GND → GND

Solenoid Lock Power Wiring

12V+ → COM on Relay
NO   → Solenoid +
Solenoid - → 12V -

IMPORTANT: Use a diode (1N4007) across solenoid terminals to prevent voltage spikes.

Arduino Code (Copy & Paste)

This code controls the fingerprint module, LCD display, and solenoid lock.


#include <Adafruit_Fingerprint.h>
#include <Wire.h>
#include <LiquidCrystal_I2C.h>
#include <SoftwareSerial.h>

SoftwareSerial fingerSerial(2, 3); // RX, TX
Adafruit_Fingerprint finger = Adafruit_Fingerprint(&fingerSerial);
LiquidCrystal_I2C lcd(0x27, 16, 2);

int relayPin = 8;

void setup() {
lcd.init();
lcd.backlight();

pinMode(relayPin, OUTPUT);
digitalWrite(relayPin, LOW); // lock OFF at start

lcd.setCursor(0, 0);
lcd.print("Fingerprint");
lcd.setCursor(0, 1);
lcd.print("Access System");

delay(2000);
lcd.clear();

finger.begin(57600);
if (finger.verifyPassword()) {
lcd.print("Sensor Ready");
} else {
lcd.print("Sensor Error");
while (1);
}
delay(2000);
lcd.clear();
}

void loop() {
lcd.setCursor(0, 0);
lcd.print("Place Finger...");
lcd.setCursor(0, 1);
lcd.print(" ");

int result = getFingerprintID();

if (result >= 0) {
lcd.clear();
lcd.print("Access Granted");
unlockDoor();
} else if (result == -1) {
lcd.clear();
lcd.print("Access Denied");
delay(1500);
}

lcd.clear();
}

int getFingerprintID() {
finger.getImage();
if (finger.image2Tz() != FINGERPRINT_OK) return -1;
if (finger.fingerSearch() != FINGERPRINT_OK) return -1;

return finger.fingerID; // valid ID returned
}

void unlockDoor() {
digitalWrite(relayPin, HIGH); // open lock
delay(3000); // unlock duration
digitalWrite(relayPin, LOW); // lock again
}

You must add fingerprints before using the system.

  1. In Arduino IDE, go to File → Examples → Adafruit Fingerprint Sensor Library → Enroll
  2. Upload the sketch
  3. Open Serial Monitor
  4. Type the fingerprint ID number (1–127)
  5. Place finger twice when instructed

Fingerprint is now stored.

LCD Display Messages

Event Message
Startup Fingerprint Access System
Ready Sensor Ready
Waiting Place Finger…
Match Access Granted
No Match Access Denied

Troubleshooting

  • Fingerprint not detected: TX/RX wiring reversed
  • LCD not showing text: Wrong I2C address (try 0x3F)
  • Solenoid not activating: Check relay NO/COM wiring
  • Machine resets: Solenoid drawing current — use separate 12V supply.
[mai mult...]

Arduino Air Quality Monitoring System

Build your own Arduino-based Air Quality Monitor using sensors like the MQ-135, MQ-7, and DHT11/DHT22. This guide explains how the sensors work, how to wire them, and includes a fully commented Arduino code example.

Components Needed

Component Qty Description
Arduino Uno / Nano / Mega 1 Main microcontroller
MQ-135 Gas Sensor 1 Detects VOCs, NH₃, CO₂, smoke, pollution
DHT11 or DHT22 1 Temperature & Humidity
MQ-7 (optional) 1 Carbon Monoxide sensor
0.96″ OLED (optional) 1 Displays readings
Breadboard & Jumper Wires Wiring
USB Cable 1 Power + programming

How the Sensors Work

MQ-135 (Air Quality Sensor)

Detects harmful gases such as CO₂, NH₃, NOx, benzene, and VOCs. The analog output value increases when the air becomes more polluted. Requires a short preheat time for accuracy.

MQ-7 (Carbon Monoxide)

Detects CO gas. Optional component for advanced monitoring.

DHT11 / DHT22

Reads temperature and humidity. These values help interpret gas sensor readings more accurately.

MQ-135 Wiring

MQ135 → Arduino
VCC   → 5V
GND   → GND
A0    → A0

DHT11 / DHT22

DHT Sensor → Arduino
VCC        → 5V
GND        → GND
DATA       → D2

OLED (I2C)

OLED → Arduino
VCC  → 5V
GND  → GND
SDA  → A4
SCL  → A5

Arduino Code (Copy & Paste)


#include <DHT.h>

#define DHTPIN 2
#define DHTTYPE DHT22 // change to DHT11 if needed
DHT dht(DHTPIN, DHTTYPE);

int mq135Pin = A0;

void setup() {
Serial.begin(9600);
dht.begin();
}

void loop() {

// --- Read MQ135 Sensor ---
int mqValue = analogRead(mq135Pin);
float airQuality = map(mqValue, 0, 1023, 0, 500);
// 0 = clean air, 500 = very polluted

// --- Read Temperature & Humidity ---
float humidity = dht.readHumidity();
float temperature = dht.readTemperature();

// --- Output Data ---
Serial.println("----------- AIR QUALITY MONITOR -----------");
Serial.print("MQ135 Raw Value: ");
Serial.println(mqValue);

Serial.print("Air Quality Index (approx): ");
Serial.print(airQuality);
Serial.println(" / 500");

Serial.print("Temperature: ");
Serial.print(temperature);
Serial.println(" *C");

Serial.print("Humidity: ");
Serial.print(humidity);
Serial.println(" %");

Serial.println("-------------------------------------------\\n");

delay(1000);
}

Understanding the Readings

MQ135 Reading Air Quality Description
0–80 Excellent Very clean air
80–150 Good Normal indoor air
150–250 Moderate Needs ventilation
250–350 Poor Polluted environment
350–500+ Hazardous High VOCs or smoke detected

Troubleshooting

  • Sensor always reads high: MQ-135 needs 1–5 minutes warm-up time.
  • No DHT readings: Check DATA pin and DHT type in code.
  • Unstable values: Add a 100nF decoupling capacitor to MQ sensor.
  • OLED not showing: Wrong I2C address — run an I2C scanner.
[mai mult...]

Tutorial pentru comanda chmod în Linux pentru începători

Comanda chmod din Linux este utilizată pentru a modifica permisiunile fișierelor și directoarelor într-un sistem de operare bazat pe Linux. Aceasta permite utilizatorilor să definească cine poate citi, scrie sau executa un fișier prin modificarea setărilor de permisiuni. Permisiunile sunt de obicei atribuite la trei categorii: proprietarul fișierului, grupul căruia îi aparține fișierul și alții (toți ceilalți).

Comanda chmod poate fi utilizată cu notație simbolică (de exemplu, chmod u+x nume_fișier pentru a adăuga permisiunea de execuție pentru utilizator) sau cu notație numerică (de exemplu, chmod 755 nume_fișier pentru a seta permisiuni specifice de citire, scriere și execuție pentru fiecare categorie). Această comandă este esențială pentru gestionarea controlului accesului pe un sistem, asigurându-se că fișierele și directoarele au setările de securitate corespunzătoare.

Vă rugăm să rețineți că toate exemplele și instrucțiunile menționate în acest tutorial au fost testate pe Ubuntu 24.04, iar versiunea chmod pe care am folosit-o este 8.25.

Noțiuni de bază despre Chmod

Luați în considerare următorul  exemplu de comandă ls :

Prima coloană din rezultat este de interes pentru noi. Lăsați deoparte semnul „-” inițial (care indică tipul de fișier). Câmpurile rămase din coloană pot fi defalcate în continuare astfel: rw- , rw- și r–. Acestea sunt permisiunile pe care le au proprietarul fișierului, grupul căruia îi aparține fișierul și alte persoane asupra acestui fișier.

Aceasta înseamnă că proprietarul are atât permisiuni de citire (r), cât și permisiuni de scriere (w), la fel ca și grupul. Alții, însă, au doar permisiuni de citire pentru fișier. Rețineți că presupunem că utilizatorul curent deține fișierul.

Acum, să presupunem că cerința este de a acorda tuturor dreptul de a executa acest fișier. Iată cum se poate face acest lucru:

chmod +x script.sh

Iată permisiunile acum:

„X”-ul suplimentar din permisiunile pentru proprietar, grup și alte persoane semnifică faptul că toată lumea are acum acces de execuție pentru acest fișier.

Totuși, cel mai probabil este să nu doriți ca toată lumea să aibă acces de execuție pentru un fișier. Ce se întâmplă dacă cerința este de a acorda acces de execuție la script.sh doar proprietarului/utilizatorului curent. Ei bine, pentru aceasta, primul pas acum ar fi să retrageți accesul de execuție de la toată lumea, lucru pe care îl puteți face folosind următoarea comandă:

chmod -x script.sh

Și apoi acordă-l explicit proprietarului:

chmod u+x script.sh

După cum ați fi ghicit, „u+x” spune să acorde (+) proprietarului/utilizatorului curent (u) acces de execuție (x) la fișier. În mod similar, pentru grup, puteți folosi „g”, iar pentru alții puteți folosi „o”.

Rețineți că ori de câte ori doriți să acordați/revocați un set comun de permisiuni către/de la toți, puteți folosi „a” în loc de „ugo”. Ceea ce vreau să spun este:

chmod ugo-x script.sh

poate fi înlocuit cu acesta:

chmod ax script.sh

De asemenea, rețineți că, dacă niciuna dintre acestea („u”, „g”, „o” și „a”) nu este specificată explicit, atunci se presupune că și valoarea implicită este „a”. Continuând, dacă doriți, puteți, de asemenea, să copiați pur și simplu permisiunile acordate, de exemplu, proprietarului/utilizatorului curent și să le păstrați pentru grup sau pentru alții. Pentru aceasta, utilizați semnul „=”.

De exemplu, pentru a copia permisiunile de proprietar/utilizator într-un grup, utilizați următoarea comandă:

chmod g=u script.sh

Un alt scenariu ar putea fi copierea permisiunilor pentru un anumit fișier și păstrarea acestora pentru fișierul dvs. Pentru aceasta, utilizați opțiunea de linie de comandă –reference . Iată șablonul general pentru utilizarea acestei opțiuni de linie de comandă:

chmod --reference=[fișier-sursă] [fișier destinație]

În comanda de mai sus, fișier-sursă este fișierul ai cărui biți de permisiune doriți să îi copiați, iar fișier-destinație este fișierul ai cărui biți de permisiune doriți să îi modificați.

Mergând mai departe, există și o notație numerică (cunoscută și sub numele de reprezentare octală) folosind care poți spune lui chmod să modifice permisiunile. Există trei numere cu care te joci în acest mod: 4, 2 și 1. În timp ce 4 este pentru citire, celelalte două sunt pentru scriere și respectiv executare.

De exemplu, luați în considerare următorul exemplu:

Acum, să presupunem că sarcina este de a adăuga permisiunea de execuție pentru proprietar/utilizator, de a elimina permisiunea de scriere, dar de a adăuga permisiunea de execuție grupului și de a elimina toate permisiunile de la ceilalți. Acest lucru se poate face după cum urmează:

chmod 750 script.sh

În comanda de mai sus, „7” este pentru utilizator, rezultatul a 4+2+1, deoarece cerința pentru utilizator este să dețină toate permisiunile. În mod similar, „5” este pentru grup, rezultatul a 4+0+1, deoarece cerința este de a acorda grupului doar permisiuni de citire și execuție. În cele din urmă, „0” este pentru ceilalți, rezultatul a 0+0+0, deoarece cerința este de a revoca toate permisiunile celorlalți.

Pentru cei care lucrează cu linkuri simbolice, iată câteva lucruri de știut:

chmod nu modifică niciodată permisiunile legăturilor simbolice; apelul de sistem chmod nu poate modifica permisiunile acestora. Aceasta nu este o problemă, deoarece 
permisiunile legăturilor simbolice nu sunt niciodată utilizate. Cu toate acestea, pentru fiecare legătură simbolică listată în linia de comandă, chmod modifică permisiunile 
fișierului indicat. În schimb, chmod ignoră legăturile simbolice întâlnite în timpul traversărilor recursive de directoare.

Referință linie de comandă

Comanda chmod din Linux are mai multe opțiuni în linia de comandă care îi modifică comportamentul. Iată o listă cu cele mai frecvent utilizate opțiuni:

  • -R, –recursive: Această opțiune aplică recursiv modificările permisiunilor tuturor fișierelor și directoarelor din directorul specificat. Este utilă atunci când doriți să modificați permisiunile unui director și ale întregului său conținut dintr-o dată.Exemplu: chmod -R 755 /calea/către/director
  • -c, –changes: Această opțiune raportează doar când se face o modificare. Dacă permisiunile sunt modificate cu succes, afișează un mesaj care indică modificarea.Exemplu: chmod -c 644 numefișier
  • -v, –verbose: Această opțiune oferă informații detaliate despre fiecare fișier procesat, indiferent dacă permisiunile au fost modificate sau nu.Exemplu: chmod -v 755 numefișier
  • -reference=RFILE: În loc să specificați direct permisiunile, această opțiune vă permite să setați permisiunile unui fișier sau director pentru a se potrivi cu un alt fișier sau director (RFILE).Exemplu: chmod –reference=file1 file2
  • -f, –silent, –quiet: Această opțiune suprimă majoritatea mesajelor de eroare, făcând comanda să se execute fără a afișa rezultatul pentru erori.Exemplu: chmod -f 755 numefișier

Aceste opțiuni permit utilizarea flexibilă a chmod în diverse scenarii, de la ajustări ale unui singur fișier până la modificări ale permisiunilor directorului la scară largă.

[mai mult...]

Linux env Command Tutorial For Beginners

Comanda Linux env este utilizată pentru a afișa și gestiona variabilele de mediu într-o sesiune shell. Variabilele de mediu sunt valori dinamice care afectează procesele sau programele care rulează în shell, cum ar fi căile către fișierele executabile, setările specifice utilizatorului și comportamentul sistemului. Prin rularea comenzii env fără argumente, aceasta listează toate variabilele de mediu curente și valorile acestora. În plus, env poate fi utilizat pentru a executa o comandă cu un mediu modificat prin setarea temporară sau suprascrierea anumitor variabile de mediu pe durata comenzii respective. Acest lucru este util pentru testarea sau rularea programelor într-un mediu specific fără a modifica configurația globală.

Dar înainte de a face asta, merită menționat faptul că toate comenzile și instrucțiunile din acest tutorial au fost testate pe Debian 12 și Ubuntu 24.04.

Comandă Linux env

Prin definiție, comanda env vă permite să rulați un program într-un mediu modificat. Sintaxa comenzii, așa cum este menționată pe pagina sa de manual, este următoarea:

mediu [OPȚIUNE]... [-] [NUME=VALOARE]... [COMANDĂ [ARG]...]

Și iată ce spune pagina de manual despre mediu:

Setați fiecare NAME la VALUE în mediu și executați COMMAND.

Următoarele exemple în stil Întrebări și Răspunsuri ar trebui să vă ofere o idee mai bună despre cum funcționează această comandă:

Î1. Cum se accesează toate variabilele de mediu folosind comanda env?

Mediul Bash, după cum probabil știți deja, constă din intrări VARNAME=VALUE. Pentru a accesa toate variabilele de mediu, precum și valorile asociate acestora, executați comanda env fără nicio opțiune.

mediu

Iată rezultatul comenzii de mai sus în cazul nostru:

Î2. Cum se schimbă temporar mediul folosind env?

Caracteristica cheie a programului env este capacitatea de a modifica temporar mediul unui proces. De exemplu, am creat un mic fișier executabil — denumit env — care afișează valoarea variabilei de mediu USER la execuție.

Iată rezultatul în scenariul normal:

Acum, ceea ce am făcut a fost să folosim comanda env pentru a schimba temporar valoarea variabilei de mediu USER de la „himanshu” la „HTF” pentru executabil/proces. Iată comanda pe care am folosit-o în acest caz:

mediu UTILIZATOR=HTF ./mediu

Și iată rezultatul produs în acest caz:

Deci puteți vedea că executabilul a returnat noua valoare.

Notă: Așa cum sugerează sintaxa generică a instrumentului, puteți modifica valorile mai multor variabile de mediu și puteți face ca procesul să utilizeze aceste valori noi.

Î3. Cum se poate face ca un proces să ignore mediul existent folosind env?

Dacă doriți, puteți face ca un proces să ignore mediul existent/moștenit și să înceapă cu unul gol. Acest lucru se poate face folosind opțiunea -i sau –ignore-environment .

De exemplu:

Î4. Cum se face ca env să utilizeze NUL în loc de caracterul newline în ieșire?

În primul exemplu discutat mai sus, liniile de ieșire produse de env sunt separate prin linie nouă. Totuși, dacă doriți, puteți face ca env să utilizeze caracterul NUL ca separator. Această funcție poate fi accesată folosind opțiunea de linie de comandă –null .

mediu --nul

Mai jos este un exemplu de captură de ecran;

Î5. Cum pot afla eroarea pe baza stării de ieșire a comenzii env?

Comanda env produce următoarele coduri de ieșire: 0, 125, 126 și 127. Următoarele sunt descrierile erorilor asociate:

0 dacă nu este specificată nicio COMANDĂ și mediul este afișat 
125 dacă 'env' în sine eșuează 
126 dacă COMMAND este găsită, dar nu poate fi invocată 
127 dacă COMMAND nu poate fi găsită

Dacă primiți un cod de eroare diferit de cele menționate mai sus, aceasta este starea de ieșire returnată de procesul/comanda care a fost executată cu un mediu modificat.

[mai mult...]