Red de conocimiento informático - Material del sitio web - Diálogo 20

Diálogo 20

20 es demasiado. Consume mucha CPU y memoria. No tiene muchos requisitos para la tarjeta gráfica.

Te sugiero que utilices el E3-1230 v2, un procesador de cuatro núcleos y ocho hilos equivalente al i7-3770, que te alcanza para conducir a 20. También es necesario aumentar la memoria a 8G, 4G definitivamente no será suficiente. La tarjeta gráfica puede ser GTX650Ti o R7 260X. Para este juego, te sugiero que uses la tarjeta N.

Placa base: ASUS P8B75-M, chipset B75, 4 ranuras DDR3, 1 ranura para tarjeta gráfica, ¥469

CPU: E3-1230 v2 cuatro núcleos y ocho hilos, ¥1250 chip precio

Enfriador de CPU: versión mini silenciosa Overclocked Three Red Sea, ¥39

Tarjeta de video: GALAXY GTX650Ti Black General, memoria de video 1G, versión GTX650Ti, consumo de energía 100W, ¥ 899

Memoria: Kingston/ADATA 8G, DDR3-1600 8G×1, ¥480

Disco duro: Western Digital 500G SATA3 caché 16M (disco azul), ¥310

p >

Fuente de alimentación: Fuente de alimentación activa Cooler Master Tomahawk II de 400 W, nominal 400 W, máximo 500 W, ¥ 189

Chasis: chasis del juego Xianma Miracle 3 Combat Edition, ventilador de refrigeración frontal estándar de 1 × 12 cm, ¥ 109

Monitor: Acer G226HQL Lbd, pantalla de 21,5 pulgadas (16:9), panel IPS, brillo 250cd/㎡, resolución óptima 1920×1080, ¥749

El total instalado La cotización es: alrededor de ¥4494 yuanes.

El rendimiento del procesador Xeon E3-1230 v2 ha mejorado aproximadamente un 30% en comparación con el i5 de tercera/cuarta generación, y sus chips discretos son muy rentables.

E3-1230 v2 tiene la misma arquitectura IVB que i7-3770, y también es un procesador de cuatro núcleos y ocho hilos. Su rendimiento alcanza el 95% del i7-3770, pero el precio es sólo el 60% del i7 en caja, lo cual es muy rentable.

La diferencia de rendimiento entre E3-1230 v2 y v3 no es grande, es decir, alrededor del 5% considerando el costo-rendimiento, v2 es el más asequible para comprar, con un rendimiento de costo más alto y un rendimiento no débil.

Esta combinación puede reproducir sin problemas DNF, CF, LOL, PES 2013, DOTA2, Call of Duty 9, Devil May Cry 5, Island Shock .3, GTA4, NBA 2K14, The Elder Scrolls 5. , Biohazard 6, Planet Edge 2, estos juegos, todos los efectos especiales se pueden activar durante los primeros juegos. Además, el Blade Spirit también se puede conducir a la cuarta marcha sin ninguna presión. Puedes probar la quinta marcha.

El monitor también es una pantalla dura IPS, con imágenes más brillantes, menos distorsión de color y un ángulo de visión más amplio. Las pantallas de panel TN normales no son adecuadas para jugadores y algunas pantallas tienen una distorsión de color grave.

Si aún no tienes claro algo, no dudes en preguntar.

上篇: ¿Qué opinas de las recientes noticias de actualidad? 下篇: ¿Cómo hacer proxy de la IP de otras personas para acceder a Internet en la computadora de mi casa? Puedes utilizar un firewall. Una vez configurado, otros no podrán entrar. También puedes instalar un sistema lunix para que no puedan entrar. Puedes usar un cable separado y alguien que quiera espiarte puede hacerlo fácilmente. Si está comprando en línea, puede vincular su teléfono o algo así y usar USB-Shield. No es tan aterrador. 1 recurso le permite ver información detallada del ataque. La capacidad de proteger y controlar proactivamente a los clientes contra nuevas amenazas es algo que los productos antivirus simples no pueden hacer. Desktop Firewall proporciona capacidades integrales de firewall para redes y aplicaciones y se integra perfectamente con la tecnología de detección de intrusiones. Evita que los clientes envíen o reciban flujos de red ilegales o ataques maliciosos realizados en aplicaciones. También evita que intrusos exploten aplicaciones legítimas para enviar o recibir ataques en la red. McAfee ePolicy Orchestrator proporciona capacidades de generación de informes, implementación y administración centralizadas y escalables para firewalls de escritorio. Además, Desktop Firewall se integra con McAfee VirusScan Enterprise y ePolicy Orchestrator para ofrecer seguridad al cliente y retorno de la inversión sin precedentes. 8.Descripción del software Phil's Personal Firewall Pro: potentes funciones de nivel profesional, conceptos de diseño personalizados y herramientas de seguridad de red de primer nivel para individuos. Su herramienta de seguridad de red personal de referencia. El software es completamente gratuito y todo el programa fuente se vende a bajo precio. 1. Casi todas las potentes funciones del software de firewall profesional 2. Presentamos un "osciloscopio de tráfico" exclusivo para aclarar el tráfico de la red de un vistazo y mostrar vívidamente el estado de la red 3. Optimización del proxy de Internet, los usuarios ya no tienen que quejarse de que sus correos electrónicos están ciegos interceptado por servidores proxy 4. Interceptación ciega por servidor proxy 4. Control integral sobre los recursos compartidos de los vecinos en línea, haciendo que la administración de LAN sea más libre y segura 5. Filtrado doble de capa de aplicación/capa central, control completo de los paquetes de datos de red TCP/IP 6. Anti -pared externa/Doble protección contra paredes internas para evitar fugas de información y ataques externos 7. Controle estrictamente ICMP (PING) para proteger eficazmente las direcciones IP contra la detección 8. Generador de reglas de control automático totalmente interactivo que puede generar reglas de control de forma dinámica, interactiva y automática para una máxima comodidad de operación 9. La configuración de funciones complejas y la organización y clasificación efectivas facilitan el uso para los usuarios comunes y permiten a los profesionales realizar configuraciones de seguridad complejas 10. Interfaz de operación hermosa y fluida, diseño humanizado múltiple, simple y conveniente de usar. Además, vale la pena señalar que: el programa fuente de todo el conjunto de firewalls personales, incluido el módulo central, está completamente abierto a la venta, con un estilo de programación internacional, ideas de diseño estructuradas y comentarios de código fuente exquisitos y detallados con documentos de diseño. una gran cantidad de diagramas están abiertos para usted sin reservas, lo que le brinda una experiencia integral desde el análisis del sistema hasta la ejecución del código, lo cual es un fuerte apoyo para que usted mejore su tecnología y obtenga oportunidades comerciales. 9.AnyView (Network Police) V3.34 Introducción al software: AnyView es un software de monitoreo de red de nivel empresarial. Puede monitorear, registrar y controlar el comportamiento de Internet de otras computadoras en la red de área local. Se utiliza para evitar la fuga de información importante, documentos confidenciales, etc.; monitorear y revisar el comportamiento restringido de la red y realizar copias de seguridad de archivos importantes de recursos de la red. Las principales funciones son: a. Monitoreo integral de todos los correos electrónicos entrantes y salientes en la red. AnyView puede registrar todos los correos electrónicos enviados y recibidos en la LAN en tiempo real (incluidos los correos electrónicos que utilizan el protocolo POP3/SMTP y el protocolo HTTP), mientras detecta y registra la dirección IP, la hora de envío y recepción, el encabezado del correo electrónico, el destinatario/remitente, el archivo adjunto y el contenido. y tamaño y otra información. En segundo lugar, supervise el uso de diversas herramientas de chat. AnyView puede monitorear el uso de varias herramientas de chat por parte de los usuarios de LAN en tiempo real. Puede ver y guardar las herramientas de chat, los ID de chat, el tiempo en línea y otra información utilizada por los usuarios en línea. C. Registrar las páginas web visitadas por cada empleado y guardar los archivos cargados y descargados (protocolo FTP). AnyView puede registrar las páginas web navegadas por todos los usuarios en la LAN en tiempo real (incluidos títulos de páginas web, contenido de páginas web, sitios web afiliados, tamaños de páginas web, etc.) y proporcionárselas a los administradores en forma de instantáneas de páginas web. IV. Control de acceso a Internet a nivel de puerto.