今天第二次下單時,有直接附加一個停損單,但是後來電腦網路有問題,有斷線,但沒多久又回復了,下單軟體又自己重新連線了,可是因為有斷線,所以原本的停損單也就取消了,實在太可怕了,還好這筆單是獲利的,如果走勢剛好是往反方向狂殺,我就GG了。
這時後就想起海期IB的好,預掛的單除非時間到或自己手動取消,不然軟體斷線或當機都不會有影響,倒是比較安全的作法。
今天第二次下單時,有直接附加一個停損單,但是後來電腦網路有問題,有斷線,但沒多久又回復了,下單軟體又自己重新連線了,可是因為有斷線,所以原本的停損單也就取消了,實在太可怕了,還好這筆單是獲利的,如果走勢剛好是往反方向狂殺,我就GG了。
這時後就想起海期IB的好,預掛的單除非時間到或自己手動取消,不然軟體斷線或當機都不會有影響,倒是比較安全的作法。
今天做1口小台,因為是抓時間點進場,所以是直接用市價單進,但剛好是在現貨開盤的時間點,結果跟自己想要的價位滑了7點,雖然最後是賺錢,但滑7點算蠻多的,看來要把進場點調早一點點,才可以避免開盤時間容易產生較多滑價的問題。
拿到了贈送的pc-cillin 2021雲端版 ,想說裝在家裡電腦好了,因為家裡電腦都用免費的小紅傘防毒,用個付費的效果應該會更好,誰知道裝了以後,電腦三不五時就很頓,完全影響了電腦的操作,所以就移掉換成免費版的卡巴,結果又變順了。
看來電腦cpu太弱不太適合用pc-cillin 2021雲端版。
有些電腦,在右下角的小圖示中,會無法正常顯示,變成一堆空白,點了也沒東西。
解決辦法就是先刪掉"C:\Users\%username%\AppData\Local\IconCache.db",刪完後就重新啟用explorer.exe,就行了,連重開機都不用就生效了。
Windows 2008R2 的DC主機有Zerologon 漏洞(CVE 2020 1472),所以要做windows更新。
更新的檔案是KB4571719。
但在更新時,都會出現錯誤,錯誤代碼是"0x800b0109",在事項檢視器裡的錯誤訊息是"從 <http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab> 上的自動更新 CAB 中將協力廠商根清單解壓縮時失敗,錯誤為 憑證鏈結已處理,但憑證鏈結在根憑證時被終止,因為憑證不受信任提供者信任。"
查了一下,其他人發生這個錯誤主要是在更新net framework,大部份都是說要改機碼或是去下載一個憑證來匯入,所以跟自己的狀況不太一樣。
後來有查到一個很關鍵的資訊,就是要先安裝 KB4474419,裝完後再安裝KB4571719,就不會有原本的錯誤,但出現另一個錯誤訊息"必須更新 Windows 模組安裝程式,才能安裝此套件"。
因為要裝KB4571719,必須先有其他的更新,可以參考"https://support.microsoft.com/en-us/help/4571719/windows-7-update"這一篇。
簡單的說,就是還要裝KB4490628、KB4565354、KB4538483,前面該裝的都裝好,就可以解決無法安裝的問題了。
剛剛下了一口小台,到了停損點卻沒自動停損,覺得非常奇怪,後來多賠了快20點才自己手動平倉,愈想愈不對,之前用都正常啊。
後來才發現,原本停利的格子在上面,停損的在下面,結果居然變了,兩個格子反過來了。
結果停利設很大變成停損設很大,所以一直沒打到原本預計的停損點,吐血了我。
之前海期的策略,用在微那效果很差,所以就來想想新的策略,因為震盪大,所以就想做短一點的。
還真的想出了一個新策略,因為不知道怎麼用程式去試算,只好就資料弄在excel上,自己人工篩選然後計算,因為短線,所以主要都是小賺小賠居多,然後配上偶爾的賺多一點,這都還沒什麼,重點是勝率太高,居然有六成,讓我覺得不可思議。
所以隔了幾天在重新算一次,果然就發現了一些漏算的,3個月的資料目前已有1個月重算好了,目前還是賺,但還是要把剩下的2個月也重算一次在來看看有沒有差很多,希望這是個可行的策略。
因為筆電送修,有把硬碟拔掉,後來修好裝回去後,其中一個磁區的檔案,原本的資料都可以看,但若要刪除,都會出現 "錯誤 0x80070751: 磁碟結構損毀而且無法讀取。"
可以新增,讀取,但卻不能刪,直覺就覺得硬碟應該沒壞,加上又有錯誤代碼,所以就來查一下,處理方式蠻簡單的,就是在叫是指令視窗,執行 chkdsk X: /f ,針對有異常的那個磁區做修復就行了,/f 是修復的參數,x: 就看要修哪個槽而不同。
可能是硬碟本身沒什麼問題,所以不到30秒就修好了。
最近看到了這一篇CVE-2020-1472漏洞,所以就要來更新一下AD。
更新檔可以直接在這個網站下載,主要就是2020年8月的更新。
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-1472