Jumat, 25 Januari 2013

Bagaimana Percetakan 3D Membawa Nilai?


Bagaimana bisa mencetak model 3D melayani Anda? Nah itu tergantung pada siapa Anda. Apakah Anda seorang insinyur atau artis 3D? Apakah Anda seorang konsumen? Apakah Anda dalam bisnis pengembangan produk? Apakah Anda suka barang-barang kustom? Pencetakan model 3D bukan untuk semua orang, tetapi memiliki potensi untuk mengubah dunia. Mari kita atas apa pencetakan 3D pertama.

3D mencetak gaya manufaktur aditif di mana sebuah objek tiga dimensi dibuat dengan meletakkan lapisan di atas lapisan di mana lapisan ini terbuat dari bahan-bahan tertentu. Masing-masing lapisan terikat bersama-sama dalam mesin cetak 3D. Mesin ini menghasilkan objek 3D dengan presisi yang besar, dan dapat membentuk hampir semua objek keluar dari berbagai macam bahan. Bahan yang digunakan dapat terdiri dari plastik, logam, keramik, atau bahkan logam mulia. Penggunaan mesin ini dapat menghasilkan produk pada tingkat yang jauh lebih cepat dibandingkan dengan teknologi manufaktur aditif tradisional. Pada dasarnya, cetak 3D terdiri dari lapis demi lapis perakitan benda dalam printer 3D. Dasar untuk setiap produk berasal dari desain 3D, yang akan diciptakan oleh seorang insinyur atau artis 3D. Teknologi ini memungkinkan untuk mencetak model 3D akan selesai oleh siapapun dengan pengalaman Computer Generated (CGI) Gambar.

Sebagai seniman dan insinyur desain masing-masing model, langit adalah batas! Seniman dapat merancang hampir apapun yang akan dicetak. Batas adalah murni imajinasi masing-masing desainer. Apa artinya ini? Produk yang benar-benar kustom dapat dirancang untuk konsumen. Akan ada jalan besar untuk manufaktur kustom! Jika Anda berpikir bahwa barang-barang ukiran khusus, hanya menunggu sampai pencetakan model 3D menjadi lebih luas. Desain wajah seseorang bisa mungkin! Bayangkan betapa kreatif hadiah valentine atau hadiah Natal bisa menjadi.

Ada juga aspek lain dari pencetakan model 3D - sisi bisnis. Mungkin perusahaan adalah di antara perusahaan telepon, lebih khusus, perangkat keras untuk ponsel, bukan layanan. Jika ponsel baru yang akan diluncurkan, ia tidak akan menjadi ide bagus untuk pengembang produk untuk mencetak model 3D desain dari telepon, dan memberikannya kepada investor untuk mana mereka bisa MENGADAKAN desain? Yang mungkin jauh lebih dapat diandalkan daripada melihat gambar digital dari ponsel, dan menciptakan produk yang terus-mampu dapat mempengaruhi keputusan investor.

Selain itu, mari kita lihat aspek rekayasa pencetakan model 3D. Bagaimana ini bisa mengubah permainan untuk usaha tertentu? Biarkan aku menutupi perusahaan minyak dan gas. Sumur minyak adalah tentang yang akan dibor, dan sistem katup sangat spesifik perlu dibuat. Para insinyur membutuhkan bagian SATU sangat spesifik harus dirancang, tetapi mereka tidak mau harus berurusan dengan membayar untuk produksi 50 dari mereka. Pada saat yang sama, mereka ingin dalam bahan yang sangat spesifik tanpa diukur untuk harga. Pencetakan 3D dapat menyelamatkan hari dengan memungkinkan untuk penciptaan hanya 1-3 buah, dengan harga yang jauh lebih murah.

Apakah Anda Butuh Sistem Operasi? (OS)


Periferal dan bagian-bagian sistem adalah kumpulan elektronik yang bekerja sama untuk melakukan tugas tertentu. Program yang setiap komputer digunakan untuk mengendalikan dan mengelola semua bagian ini disebut sistem operasi (OS).

Sebagai contoh, pengguna yang ingin menulis dokumen dan mencetaknya pada printer jaringan membutuhkan aplikasi seperti Microsoft Word untuk menyelesaikan pekerjaan ini. Microsoft Word bekerja dengan OS untuk mencapai semua tugas-tugas pengolah kata tersebut. Sistem operasi mengontrol semua input dan output fungsi. Semua komputer pribadi, server dan perangkat genggam memerlukan sebuah OS agar dapat berfungsi.

Sistem operasi bekerja seperti penerjemah antara aplikasi perangkat lunak dan perangkat keras. Seorang individu berinteraksi dengan perangkat keras komputer melalui aplikasi, seperti Microsoft Excel, Adobe Photoshop, dll Software aplikasi yang dibuat untuk tujuan tertentu. Di sisi lain OS bertanggung jawab untuk komunikasi antara aplikasi perangkat lunak dan perangkat keras komputer.

Ketika PC dinyalakan itu beban sistem operasi dari hard disk ke RAM. Bagian dari sistem operasi yang berinteraksi langsung dengan hardware disebut kernel. Bagian dari sistem operasi yang dapat dilihat oleh pengguna disebut shell. Pengguna dapat menggunakan shell dari antarmuka baris perintah (CLI) atau dari antarmuka pengguna grafis (GUI).

Pengguna yang menggunakan CLI berinteraksi langsung dengan OS dalam lingkungan berbasis teks dengan mengetikkan perintah pada command prompt. Komputer mengeksekusi perintah dan memberikan output tekstual. Pengguna juga dapat menggunakan GUI dan mengontrol komputer dari lingkungan yang menggunakan gambar grafis, multimedia, serta teks. Ini lebih user-friendly dan membutuhkan pengetahuan yang kurang dari CLI. Oleh karena itu, sebagian besar pengguna bekerja dengan lingkungan GUI. Microsoft Windows dan sistem operasi Linux menawarkan baik GUI dan CLI.

Semua sistem operasi modern memungkinkan pengguna untuk multitask. The OS melacak sumber daya yang digunakan oleh program perangkat lunak yang.

Rabu, 23 Januari 2013

Anak-anak muda dan Komputer

toddler on laptop
Beberapa Pro dan Kontra
Apakah mouse saja tot Anda tahu adalah Mickey atau dia jenius dengan iPad Anda, penting bagi Anda untuk mengetahui keuntungan dan kerugian dari teknologi bagi anak-anak.

    1. Balita dan Komputer - Tips untuk Sukses Tek
    2. Komputer Keamanan untuk Anak-anak
    3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita
    4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone

Hari-hari ini, pertanyaannya adalah tidak jika anak Anda akan menjadi melek komputer, saat itu - dan seberapa cepat terlalu dini untuk mulai berpikir tentang teknologi untuk anak-anak. Beberapa ahli percaya bahwa anak-anak yang menjadi komputer-savvy awal lebih siap untuk sekolah, sementara yang lain mengatakan teknologi terlalu banyak, baik, terlalu banyak pada usia yang begitu muda. Berikut adalah cara untuk memilah-milah keuntungan dan kerugian menjadi tot techno-dan mencari tahu apa yang terbaik ketika datang ke anak-anak dan komputer.

Pro

Teknologi untuk anak-anak dapat:

    Fine-fine tune-keterampilan motorik. Mendorong kunci dan memanipulasi mouse memberikan mereka tangan balita gemuk dan jari jenis yang sama dari latihan yang berharga yang mereka dapatkan dari lukisan jari atau mencoret-coret (meskipun tanpa tendangan kreatif dari upaya terampil lebih artistik). Ini motorik gerakan juga mengasah koordinasi mata-tangan, dan itu akan membayar off untuk tahun-tahun mendatang sebagai salah satu kecil Anda belajar untuk menangkap bola, gunakan gunting, atau mengumpulkan puzzle rumit.
    Ajarkan sebab dan akibat. Bukan rahasia bahwa balita dan anak prasekolah menyukai mainan mereka dapat memanipulasi (oh, rasa memuaskan kontrol!) Seperti pop-up buku dan apa-apa dengan tuas, saklar, atau tombol. Itu sebabnya anak-anak dan komputer bekerja sama dengan baik - mereka menggali ketika mereka mengklik pada karakter atau ikon (atau mungkin memilih huruf yang tepat atau warna) dan - voila! - Sesuatu terjadi.

Kontra Teknologi untuk Anak-anak

    Tidak cukup waktu orang. Permainan komputer mungkin interaktif, tetapi biasanya hanya antara pengguna dan layar. Tetapi orang-orang - terutama anak-anak kecil - perlu berinteraksi dengan orang lain untuk mengembangkan empati, membangun keterampilan sosial ... dan memiliki wajah-to-face fun! Plus, tidak ada perangkat lunak pendidikan dapat bersaing dengan Anda di departemen pengajaran.
    Tidak cukup tangan-tepat waktu. Ada alasan mengapa balita menyentuh segala sesuatu - dan masuk ke dalam segalanya: Itulah cara mereka belajar tentang dunia di sekitar mereka. Apakah itu menyekop pasir ke dalam ember (dan kemudian membuangnya keluar lagi), mencari tahu bagaimana untuk stack tiga blok sehingga mereka tidak jatuh ke bawah, atau mencampur air dengan kotoran untuk membuat lumpur (coba melakukan itu di layar komputer), sebuah tangan-pendekatan untuk belajar balita mengalahkan berteknologi tinggi tangan ke bawah.
    Terlalu banyak stimulasi. Sangat mudah untuk balita atau anak prasekolah untuk mendapatkan kewalahan oleh semua efek sensorik - suara keras, warna-warna berani, lampu berkedip, dan tindakan tak ada habisnya. Jika si kecil Anda tampaknya untuk mendapatkan rewel atau mudah frustrasi setelah sesi komputer, cobalah scaling kembali waktu layar, melainkan memiliki dia mencurahkan jam lebih kuno pengejaran balita seperti mengambil spin skuter sekitar tenda, membaca buku, atau memahat sebuah kastil tanah liat. Masalah lain yang potensial dari pencampuran anak-anak dan komputer: Anak-anak yang menjadi terlalu bergantung pada semua rangsangan yang mungkin mengalami kesulitan kemudian berfokus pada hiburan lebih tenang (seperti membaca atau menggambar) dan memperhatikan kurang berteknologi tinggi media pendidikan (katakanlah, seorang guru dan papan).
    Terlalu banyak waktu yang menetap. Tentu, komputer secara mental merangsang, tetapi balita (dan semua orang dalam hal ini) harus bisa bergerak. Permainan fisik adalah kunci untuk pertumbuhan balita - hal ini membantu membangun otot yang kuat dan itu adalah cara utama anak-anak kecil menemukan apa tubuh mereka bisa lakukan. Plus, kebiasaan didirikan awal cenderung tetap, untuk lebih baik dan lebih buruk, sehingga menjadi panutan yang baik: Batas waktu layar (TV juga) dan memasukkan banyak aktivitas fisik (lubang menggali, meluncur ke bawah slide, dan membekukan-menari count) ke setiap hari.

Komputer dan Teknologi

 
Komputer memainkan peran penting hari masyarakat untuk kehidupan sehari terutama di tempat kerja, sekolah, dan bahkan di rumah. Dua puluh abad pertama telah usia kemajuan teknologi begitu banyak ditujukan untuk membuat kehidupan orang-orang yang lebih baik. Komputer membantu mereka menjadi lebih efisien dalam pekerjaan mereka.
Teknologi komputer di bidang perbankan:
Teknologi telah membuat hidup kita mudah dan nyaman, misalnya kebutuhan perbankan kita. Sebelumnya orang perlu menjaga data penting pelanggan mereka secara manual. Tapi sekarang, hanya dalam satu klik, mereka akan dapat menemukan semua data pelanggan langsung. Para pelanggan dapat mengetahui tentang transaksi rekening mereka dengan log in ke situs bank. Selain itu, dimungkinkan untuk mengajukan pinjaman melalui online.
Perbaikan teknologi komputer:
Teknologi komputer telah meningkatkan gaya hidup kita jauh lebih baik dari sebelumnya. Karena munculnya internet dan teknologi, dunia telah menyusut ke sebuah desa global. Meskipun kemajuan internet menciptakan tantangan baru seperti masalah komputer dan ancaman virus, teknologi komputer seperti perangkat lunak antivirus yang dibuat mudah untuk mengatasi masalah ini.
Komputer di industri makanan:
Otomatisasi dan komputerisasi di unit pengolahan makanan sedang menghadapi banyak tantangan jika mereka digunakan efek air terdekat bencana pada setiap sistem komputer. Unit pengolahan makanan Kebanyakan lebih memilih komputer tahan air untuk melindungi sistem komputer mereka dari membasahi di area produksi.
Komputer di bidang medis:
Rumah Sakit adalah sebuah organisasi penting dan komputer yang digunakan untuk pengelolaan rumah sakit. Sistem akuntansi, penggajian dan persediaan rumah sakit telah terkomputerisasi dalam beberapa hari terakhir. Kami dapat mempertahankan catatan obat yang berbeda, distribusi dan digunakan dalam dll bangsal yang berbeda menggunakan komputer. Bahkan penyakit ini dapat didiagnosis dengan memasukkan gejala pasien. Selain itu, perangkat komputerisasi berbagai digunakan di laboratorium untuk tes darah yang berbeda dll
Komputer di bidang pertanian:
Saat ini industri pertanian juga membuat penggunaan komputer. Analisis yang diambil beberapa beberapa tahun sebelumnya menunjukkan bahwa 44% dari petani di Ohio menggunakan komputer untuk berbagai tujuan. Pada tahun 1991, hanya 32% dari petani yang memanfaatkan itu. Hal ini menunjukkan bahwa ada peningkatan yang cukup besar dalam petani yang menggunakan komputer. Sebagai internet menjadi sarana komunikasi, sebagian besar petani menggunakan kemajuan teknologi untuk proses transaksi atau untuk mengambil informasi. Analisis menunjukkan bahwa dari total petani yang disurvei, 80% dari mereka yang memanfaatkan internet.
Komputer dalam pendidikan:
Karena globalisasi pendidikan, begitu banyak tantangan yang ditimbulkan oleh tren baru. Dalam rangka menghadapi semua tantangan ini, teknologi informasi dalam bidang pendidikan sangat penting. Adalah penting bahwa siswa menjadi akrab dengan konsep dan penggunaan teknologi informasi dalam rangka untuk melengkapi mereka untuk pasar pekerjaan di masa depan. Demikian pula, fakultas dapat mencapai kualitas yang lebih baik dalam mengajar metodologi. Teknologi komputer telah dikembangkan di berbagai bidang. Pengembangan drastis yang telah menciptakan dampak besar di hampir semua bidang dan sehingga mengarah ke era baru.

Selasa, 22 Januari 2013

IAM :International Association of Machinists


 
IAM adalah tentang pengguna, namun IAM sistem diberlakukan 10 tahun lalu difokuskan pada account. Orang IT-minded mungkin membaca kata "akun" seolah-olah itu adalah seseorang. Dalam kebanyakan organisasi saat ini, orang menggunakan ke atas dari sembilan rekening untuk mendapatkan pekerjaan mereka selesai.
Old IAM pendekatan berkonsentrasi pada infrastruktur teknis sistem. Pendekatan ini bekerja pada account replikasi, data atribut (misalnya, nomor telepon yang terkait dengan account) dan password. Sistem IAM dijual pada kekuatan berapa banyak konektor yang mereka miliki. Konektor banyak, semakin baik, yang berarti ada sistem yang lebih dari yang mereka bisa memompa data yang masuk dan keluar. Konsistensi data dianggap manfaat untuk menyiapkan "pipa" untuk memindahkan data. Sistem sering dijanjikan Single Sign-On (SSO), dan masalah terbesar dengan yang mirip dengan apa yang mungkin Anda miliki dengan nyata Jika Anda perlu mengubah pipa Anda, Anda harus retrofit pipa Anda - dan itu tidak murah "pipa.". Demikian pula, dalam TI, dengan sistem upgrade, swapping, mengubah pemasok, dan sekarang, bahkan pindah ke awan, itu banyak uang sia-sia.
Baru sistem IAM fokus pada satu set yang berbeda dari masalah. IAM hari ini mengakui bahwa manusia adalah bagian penting dari program ini. Orang-orang yang membuat permintaan, dan IAM memberikan mereka akses mudah ke portal untuk membuat permintaan tersebut. Hal ini juga orang-orang yang menyetujui atau menolak akses ke aplikasi dan data yang mereka bertanggung jawab. Fokus pada tata kelola data dan akses aplikasi membuat semua perbedaan. Dengan fokus tersebut, orang dapat yakin nilai setiap proyek IAM disampaikan langsung ke pengguna akhir, dan bukan ke back end teknologi tak terlihat.
Baru sistem IAM mengambil sepenuhnya tantangan baru, serta:
  • Pengguna dengan akses istimewa untuk kritis sistem TI mereka bisa menggunakan "hak" untuk menyebabkan kerusakan keuangan yang serius dan tidak meninggalkan jejak kertas mengungkapkan apa yang mereka lakukan. New IAM memberikan tata kelola akses administrator, yang secara signifikan mengurangi risiko itu.
  • Mendapatkan konsistensi data untuk sistem ini masih dalam ruang lingkup untuk IAM, tetapi ada panah baru di bergetar tersebut. IAM sekarang mencoba untuk membantu mengkonsolidasikan jumlah tempat-tempat dimana data identitas ada.
  • Ada dorongan untuk menyederhanakan dan mengkonsolidasikan. Ketika itu tidak layak, Anda masih dapat mereplikasi, tetapi cocok "pipa" kustom digantikan oleh off-the-rak, pipa fleksibel yang lebih mudah dialihkan, dan sepenuhnya dikelola oleh produsen. Tukang ledeng tidak harus datang kembali dengan harga tinggi setiap kali ada masalah.
  • Pendekatan-pendekatan baru untuk IAM juga berarti bahwa tujuan SSO jauh lebih dalam jangkauan. Dengan aplikasi lainnya menggunakan sistem identitas konsolidasi dan metode menawarkan IAM untuk membentuk federasi sign-on, jumlah username dan password menyusut. Password sedikit berarti sedikit usaha untuk mendapatkan pengguna pengalaman SSO yang benar, dan kita melihat lebih banyak perusahaan mencapai hal ini.
Fokus baru IAM adalah untuk memberikan pelayanan kepada bisnis dan orang-orang diberi label oleh TI sebagai pengguna dan untuk memastikan bahwa itu memberikan layanan tersebut menggunakan sebagai bagian yang bergerak sesedikit mungkin.

IT dalam Denial Cloud

 
Itu tidak lama yang lalu ketika saya sedang berbicara dengan administrator jaringan yang menolak untuk percaya pada akses remote. Daripada merangkul mobilitas karyawan dan Aman seksi Sockets Layer (SSL) teknologi VPN hari, mereka memeluk firewall mereka dan berusaha untuk membangun parit lebih dalam sekitar benteng jaringan mereka. Kita semua tahu seberapa baik yang ternyata. Karyawan menjadi lebih mobile, dan hal ini disebut Internet menekan sekelompok lubang di firewall mereka.
Hal yang sama tampaknya terjadi dengan awan. Ada banyak manajer TI yang belum memeluk awan atau mendukung penggunaannya oleh karyawan. Dan apa yang terjadi? Karyawan yang menggunakannya pula, men-download pesan instan, file sharing, backup data dan aplikasi lain dengan atau tanpa stempel TI persetujuan.
Beberapa penelitian terbaru menaruh beberapa angka sekitar ini "kepala di pasir" fenomena, dengan 46 persen responden yang mengatakan mereka tidak di awan sebenarnya mengakui layanan awan atau aplikasi yang digunakan oleh karyawan dan departemen. Jadi ketika pertama kali ditanya tentang apakah mereka menggunakan layanan awan, tanggapan adalah "tidak", tapi ketika didorong pada apakah karyawan menggunakan layanan awan, jawabannya adalah "ya".

Apa artinya? Nah, bahwa departemen TI yang memungkinkan layanan awan untuk mengabadikan tanpa tata kelola yang baik atau kebijakan TI. Sementara pengaturan kebijakan terpusat di sekitar pemanfaatan teknologi tampaknya dasar, banyak perusahaan masih belum ada ketika datang ke cloud. Bahkan, hampir 20 persen dari semua responden dalam survei awan keamanan (baik yang mengatakan "ya" atau "tidak" untuk menggunakan cloud) memiliki kebijakan keamanan tidak atau proses yang jelas mengenai penggunaan karyawan layanan awan atau Web-enabled perangkat. Situasi ini lebih rumit oleh tumbuh Bawa Perangkat Pernah (BYOD) trend dan proliferasi smartphone dan tablet di perusahaan.


Ironisnya, responden juga mengatakan bahwa perlindungan data (atau hilangnya perlindungan) adalah ketakutan terbesar mereka di pindah ke awan.
Dengan digital data pertumbuhan memukul tingkat rekor untuk perusahaan atau semua ukuran, sekarang adalah waktu untuk mencari tahu di mana data dan untuk memastikan Anda berdua bisa mengamankan dan mengembalikannya sesuai kebutuhan. Saya tidak menyarankan negara polisi awan, namun, tanpa pengawasan pada apa aplikasi atau karyawan menggunakan layanan, kemampuan Anda untuk bahkan mulai untuk mendapatkan kontrol data organisasi Anda dan tetap aman adalah pergi.
Sebelum menetapkan kebijakan untuk penggunaan cloud, IT pertama perlu memahami situasi data mereka. Saya sarankan mengajukan pertanyaan-pertanyaan berikut dan kemudian dengan hati-hati menangkap jawaban dan pelacakan informasi yang diperoleh dari analisis ini:
  1. Data apa yang ada?
  2. Dimana data?
  3. Apa bisnis / misi data penting?
  4. Apakah ini bagian data mandat kepatuhan?
  5. Siapa yang butuh akses ke sana? Dan, bagaimana mereka mendapatkan akses (jika mereka lakukan) hari ini?
  6. Berapa lama bisa fungsi bisnis tanpa akses ke data?
  7. Bagaimana Anda mengembalikan, bermigrasi atau mengintegrasikan data?
Anda bisa datang dengan beberapa area tambahan untuk menyelidiki dan menangkap, tetapi ini adalah awal yang baik. Setelah Anda memiliki informasi ini, mulai menyusun rencana strategis untuk menetapkan dan melaksanakan kebijakan untuk pengelolaan data dan keamanan, serta kriteria untuk layanan awan. Jika Anda ingin bermitra dengan bisnis, Anda akan ingin menyimpan memungkinkan mereka untuk menggunakan aplikasi dan layanan yang membantu mereka meningkatkan pendapatan dan melakukan pekerjaan mereka lebih cepat dan lebih efektif, berdasarkan metrik. Namun, Anda tidak harus menyerahkan kontrol proses.
Salah satu wilayah kunci TI perlu memiliki solusi untuk semua awan adalah kriteria vendor serta kebijakan keamanan, khususnya di sekitar kontrol akses, penyimpanan dan enkripsi. Bekerja dengan bisnis untuk mempertahankan kebijakan ini, tanpa memperlambat proses seleksi mereka.
Beberapa daerah perlu tetap terpusat di bawah kontrol TI dan manajemen ketika datang ke keamanan awan, termasuk:
  • Kebijakan TI dan tata kelola
  • Definisi "kepercayaan"
  • Keamanan dan kepatuhan mandat
  • Penjual pedoman evaluasi
  • API manajemen
  • Bersama layanan (SOA)
Dengan consumerization terus TI, realitas karyawan membawa layanan berbasis cloud dan perangkat ke perusahaan hanya akan meningkat. Mencoba untuk mengabaikannya atau berharap itu akan pergi hanya akan menghasilkan satu hal - pelanggaran data atau mutlak anarki data. Baik baik untuk perusahaan Anda atau pekerjaan Anda.
Memberdayakan penggunaan layanan awan dalam organisasi Anda, tetapi melakukannya dengan kriteria cerdas dan kebijakan, dan terlibat dalam proses. Awan memungkinkan TI untuk skala dan bisnis untuk merespon lebih cepat terhadap ancaman kompetitif dan peluang pasar yang lebih daripada sebelumnya. Tapi awan tidak harus datang pada biaya perlindungan data atau kepatuhan perusahaan.

Senin, 21 Januari 2013

Mengenal Tentang VPS


        Jika Anda selalu bekerja dengan internet, Anda mungkin telah akrab dengan VPS Hosting. Ini adalah jenis layanan internet hosting yang berhubungan dengan mesin virtual. Singkatan dari VPS adalah Virtual Private Server dan kadang-kadang juga dikenal sebagai Virtual Server Akar dan Virtual Dedicated Server. Mesin virtual agak didedikasikan untuk kebutuhan setiap pelanggan. Ada hal-hal tertentu kita harus tahu tentang VPS.

         Yang pertama adalah informasi umum dari VPS. Orang-orang akan mendapatkan privasi komputer masing-masing. Either way, mesin virtual diaktifkan untuk menjalankan perangkat lunak server. Server biasanya menggunakan core CPU individu. Ketika sistem dapat dikonfigurasi ulang, istilah ini dapat disebut sebagai server cloud. Banyak perusahaan yang menawarkan virtual hosting server pribadi. Dalam beberapa kondisi, bisa ada hanya virtual dedicated server hosting yang digunakan sebagai ekstensi untuk layanan di web hosting. The server hosting virtual private dibagi menjadi dua: hosting unmanaged dan unmetered hosting. Di hosting unmanaged, server akan dikelola oleh pelanggan. Sementara itu, di hosting unmetered, akan ada persembahan untuk meter terbatas pada jumlah data yang ditransfer dalam-garis bandwidth tetap.
         Yang kedua adalah penggunaan VPS. Hal ini sangat penting untuk menggunakan VPS cloud dalam menjalankan bisnis. Kebutuhan database akan ditangani berhak dengan menggunakan datacenter yang sesuai dengan jaringan yang tepat. Sebuah perusahaan mungkin memiliki data rahasia dan informasi. Oleh karena itu, memiliki database yang aman dapat sangat membantu untuk menjaga semua pertukaran data atau mentransfer data. Beberapa orang atau ahli TI juga akan akrab dengan server awan sebagai awan telah dimulai dengan teknologi revolusioner. Hal ini juga terkait dengan virtualisasi yang memiliki dua fitur: portabilitas dan berbagi sumber daya.
          Tak lama, orang bisa mendapatkan banyak keuntungan dengan layanan internet hosting. Pastikan bahwa semua masalah bisnis atau kegiatan akan bekerja berhak.

Ancaman Keamanan Komputer

Komputer ancaman keamanan tidak lagi terbatas pada perusahaan besar dengan ratusan karyawan. Pada kenyataannya, mereka tidak terbatas pada perusahaan sama sekali. Bahkan jika semua yang Anda miliki adalah salah satu PC dan koneksi dial-up ke AOL Anda rentan terhadap serangan yang berkisar dari virus untuk trojan horse ke gaya baru dari game con yang disebut "Phishing".

Ancaman Level: Merah

Serangan keamanan komputer datang dalam berbagai cara. Ada internet berbasis serangan, file berbasis serangan, dan berteknologi rendah serangan rekayasa manusia. Setiap jenis adalah sebagai berpotensi berbahaya seperti yang lain, tetapi mereka masing-masing memerlukan jenis mereka sendiri perlindungan.

Berbasis internet Serangan

Pada akhir hari semua internet benar-benar terdiri dari adalah jumlah luar biasa besar komputer semua dirangkai oleh benang merah yang dikenal sebagai TCP / IP atau "Transmission Control Protocol / Internet Protocol". Ini adalah satu set aturan yang menentukan bagaimana komputer berkomunikasi satu sama lain di Internet. Komputer Anda, baik itu yang ada di ruang kerja Anda, atau setiap komputer yang tersambung ke Internet di tempat kerja, perpustakaan umum, atau Internet Cafe, menggunakan TCP / IP untuk berkomunikasi dengan situs web yang Anda kunjungi setiap hari serta e- mail server yang memberikan lelucon terbaru atau e-mail lain yang berakhir pada layar Anda.
Seperti menakjubkan dan kuat sebagai Internet adalah, ini merupakan pintu terbuka untuk orang-orang jahat yang ingin mengeksploitasi Anda atau merusak komputer Anda dalam beberapa cara. Mengapa orang melakukan ini? Mengapa orang merampok rumah dan pompa bensin, mencuri mobil, atau grafiti semprot di dinding? Ada banyak orang sakit di dunia dan, terlindungi, komputer Anda adalah neon terang "Selamat datang" tanda.
Berbasis internet masalah keamanan umumnya muncul baik sebagai virus komputer, kuda trojan, spyware atau. Mari kita lihat masing-masing jenis lebih dekat:

Komputer Security Threat: Virus

Sebuah virus komputer adalah sedikit kecil dari perangkat lunak yang dirancang untuk memasuki komputer Anda secara diam-diam dan self-install. Setelah di tempat virus akan mulai mengalikan ke PC lain yang dapat dicapai melalui Anda karena mulai melepaskan apapun malapetaka itu dirancang untuk membuat. Sebuah virus komputer dapat menjadi destruktif dalam bahwa menghapus file yang dipilih, atau seluruh hard drive, atau kurang destruktif dalam semua hal ini adalah ribuan mengirim pesan email dari komputer Anda ke semua orang dalam buku alamat Anda. Di antara dua tingkat adalah virus jenis yang akan mencari file tertentu, seperti file pengolah kata, dan mengirim mereka ke semua orang yang Anda tahu.

Bagaimana Virus Komputer Dapatkan Disampaikan

Virus komputer bisa disampaikan dengan berbagai cara. Metode pilihan hari ini adalah untuk melampirkan virus untuk pesan email. Bila Anda membuka pesan virus menginstal dan mulai melakukan pekerjaan kotor. Virus A juga dapat disampaikan dari floppy disk yang datang dari seorang teman dengan komputer yang terinfeksi, dengan men-download file tertentu dari situs web ramah, dan bahkan dari beberapa hardware yang memiliki virus tersembunyi di salah satu dari chip-nya.

Cara Melindungi Diri Terhadap Virus Komputer

Baris pertama Anda pertahanan terhadap virus adalah dengan menginstal dan USE perangkat lunak berkualitas virus memeriksa. Membaca e-mail, atau berselancar di internet tanpa perlindungan virus, seperti bermain Russian Roulette. Akhirnya, Anda akan mencapai putaran hidup dan permainan berakhir.

Komputer Security Threat: Trojan Horses

Banyak orang bingung dengan virus Trojan Horses dan dimengerti. Meskipun kuda Trojan bukan tipe yang sama dari ancaman keamanan komputer mereka sering berakhir menciptakan masalah yang sama. Perbedaan utama antara kuda trojan dan virus adalah cara yang Anda menjadi terinfeksi. Seekor kuda trojan (yang mendapatkan namanya dari Trojan Horse kayu yang digunakan dalam Perang Trojan sebagai diabadikan oleh Homer dalam bukunya yang 'Iliad dan Odyssey') menyembunyikan dalam apa yang biasanya sebuah program perangkat lunak yang menguntungkan dan kemudian menginstal sendiri saat perangkat lunak host yang dijalankan. Setelah menginstal Trojan Horse yang mampu melakukan sesuatu yang virus dapat lakukan, dan lebih buruk, termasuk membiarkan menonton pencipta Trojan Horse ini apa pun yang Anda mengetik pada layar komputer Anda, termasuk informasi password sensitif, bank dan nomor rekening kartu kredit, dan banyak lagi.

Bagaimana Kuda Trojan Dapatkan Disampaikan

Seperti virus, ada metode penyampaian beberapa kuda trojan. Mereka dapat diterima melalui email sebagai file lampiran yang berisi perangkat lunak dan mereka dapat didownload dari situs web, terutama situs yang menawarkan perangkat lunak bebas atau musik gratis serta perjudian dan banyak situs pornografi.

Cara Melindungi Diri Terhadap Kuda Trojan

Meskipun sebagian besar kualitas program perlindungan virus software menyediakan beberapa derajat perlindungan trojan horse, Anda terbaik adalah untuk menginstal Kuda tujuan khusus dan Trojan Scanner Spyware.

Komputer Security Threat: Spyware

Sama seperti virus dan trojan horse bisa disatukan ke dalam kategori yang sama karena kesalahan, Spyware secara teratur bingung dengan kuda trojan. Sekali lagi, ada perbedaan halus namun signifikan.
Spyware adalah kelas perangkat lunak (dan kadang-kadang hardware) yang terinstal pada komputer Anda baik tanpa Anda mengetahui tentang hal itu (Stealthware) atau dengan pengetahuan penuh bahwa ia sedang diinstal tetapi, biasanya, tanpa pemahaman penuh tentang apa yang akan dilakukan setelah terinstal.
Spyware datang dalam dua kategori dasar: legal dan ilegal. Spyware hukum adalah bahwa yang umumnya dipasang dengan izin Anda, tetapi tanpa Anda menyadari bahwa hal itu akan menyebabkan iklan pop up setiap kali Anda online, melacak situs web yang Anda kunjungi dan melaporkannya ke beberapa agen periklanan atau "kakak" , dan umumnya membuat catatan pada apa yang Anda ingin membeli jenis online dan apa dari situs yang Anda kunjungi.
Spyware ilegal dapat melakukan semua itu serta mencoba untuk mendapatkan informasi tentang rekening bank Anda, password, alamat rumah, nomor Jaminan Sosial atau Pajak lainnya ID, dll Sekarang Anda mengerti mengapa begitu banyak orang mengalami kesulitan membedakan antara Spyware dan Trojan Horses.

Bagaimana Spyware Mendapat Disampaikan

"Hukum" spyware biasanya terinstal sebagai bagian dari banyak "bebas" program perangkat lunak yang orang men-download dari Internet. Dimakamkan di baik cetak Perjanjian pengguna, yang tak pernah membaca tetapi dipaksa untuk mengklik pada kotak yang mengatakan "Saya setuju" sebelum Anda dapat menggunakannya, adalah klausa yang menyatakan bahwa sesuatu akan memata-matai Anda dan bahwa Anda memberi mereka izin untuk melakukannya.
Program seperti Kazaa, Toptext, Cursor Comet, Gator, BargainBuddy, BonzaiBuddy, ClickTillUWin dan PurityScan adalah program spyware notarious.
Spyware ilegal menemukan jalan ke hard drive Anda melalui perangkat keras dan perangkat lunak yang terinfeksi seperti pemutar MP3, game komputer, "freeware" serta situs porno dan situs judi "dialer" yang Anda harus men-download untuk mengakses situs tersebut. Para dialer biasanya memiliki suatu penipuan built-in tambahan bahwa mereka dapat diprogram untuk memanggil nomor telepon yang mungkin akhirnya mendapatkan ditagih ke rekening telepon Anda untuk ratusan dolar per jam.

Cara Melindungi Diri Terhadap Spyware

Sulit untuk melindungi diri 100% terhadap spyware. Baris pertama pertahanan adalah untuk menginstal sebuah program Spyware perlindungan kualitas. Setelah itu muncul pengkondisian diri untuk tidak men-download software file khusus melihat bahwa Anda tidak akrab dengan, tool bar disesuaikan dari pemasok yang tidak diketahui, kursor kustom, ikon email atau "emoticon", atau apa pun yang tidak berasal dari sumber yang terpercaya 100%.

Komputer Security Threat Ringkasan

Ini hanya puncak gunung es. Dalam artikel berikutnya kami akan menjelaskan bahaya dari hacking dan ancaman terbaru yang disebut "phishing" yang merupakan tipuan cerdik yang membuat Anda sendiri musuh terburuk.

Minggu, 20 Januari 2013

Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita

Ada banyak situs pendidikan untuk anak-anak, pilihan perangkat lunak, dan mainan elektronik, tetapi tidak semua dari mereka layak sepeser pun atau satu kali kecil Anda.


Blita pada laptop
Dalam Pasal ini

    1. Balita dan Komputer - Tips untuk Sukses Tek
    2. Komputer Keamanan untuk Anak-anak
    3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita
    4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone

Ini mungkin hanya masalah waktu sebelum Anda mendapatkan tot ingin tahu tentang hiburan elektronik, terutama jika ia memiliki sib tua. Kabar baiknya: The mainan elektronik terbaik untuk balita, aplikasi komputer dan smartphone, dan situs pendidikan untuk anak-anak dapat merangsang pembelajaran balita - ketika membagi-bagikan dalam dosis kecil dan seimbang dengan banyak berteknologi rendah pengejaran. Tapi ada banyak pakaian juga, jadi bijaksana untuk mengetahui fitur-fitur untuk mencari - dan yang untuk menghindari - dalam dunia mainan elektronik dan situs pendidikan untuk anak-anak.
Apa yang Harus Diperhatikan dalam Mainan Elektronik untuk Balita dan Sekolah untuk Anak

    Sederhana gambar. Dalam-Anda-wajah game dengan grafis bergerak cepat, trek menjerit-jerit suara, dan penuh sesak layar mungkin hanya hal untuk menghibur tween, tapi semua itu kebisingan dan tindakan dapat mengalahkan - dan overstimulate - balita. Carilah mainan elektronik, software, dan situs pendidikan untuk anak-anak yang menampilkan warna-warna cerah, mudah-lihat benda-benda, dan hanya satu atau dua gambar per layar. Dan perlu diingat bahwa rating usia pada kotak yang pertama Anda tip-off untuk memutuskan apakah itu adalah mainan elektronik yang baik untuk balita.
    Sederhana Cerita garis. Otak balita Anda - dan kosa kata - sedang mengembangkan mil per menit, tetapi itu tidak berarti ia akan mampu mengimbangi dengan cerita yang rumit atau super-panjang kalimat dengan banyak kata-kata besar. Ketika datang ke pelajaran menyerap, kurang lebih pada saat ini. Sebuah plotline satu-catatan tentang seorang anak yang memberikan anjingnya mandi yang banyak merangsang untuk tot techno-kecil Anda.
    Sentuh layar. Sebagai koordinasi keuntungan balita dan keyakinan, mereka cinta memiliki kesempatan untuk berada dalam kendali (bahkan untuk satu menit) dan berinteraksi lebih langsung dengan layar ("Dengar, saya membuat matahari keluar!"). Plus, mereka memperoleh kepuasan dari menguji gagasan sebab dan akibat, sehingga layar sentuh adalah hit yang pasti pada tahap perkembangan.

Apa yang harus Hindari di Mainan Elektronik untuk Balita dan Sekolah untuk Anak

    Keras suara. Untuk melindungi telinga kecil balita Anda (dan kepala Anda berpotensi sakit), melewatkan game dengan musik menggelegar dan lainnya volume tinggi suara. Atau mengecilkan suara sebelum Anda memberikan mainan bising tot Anda. Aturan praktis yang baik (atau telinga): Jika Anda harus meningkatkan suara Anda untuk didengar atas suara, itu terlalu keras.
    Mindless latihan. Mari kita hadapi itu, lurus-up menghafal adalah benar-benar membosankan (untuk anak-anak dan orang dewasa sama). Cara yang lebih baik untuk meningkatkan kekuatan otak dan retensi asuh adalah melalui bermain kreatif dan imajinasi-memprovokasi kegiatan, bukan melalui suara berulang seperti burung beo. Apakah permainan atau situs bermain seperti kartu flash elektronik? Sebaliknya, pilih salah satu yang menyentuh ke dalam drive alami tot Anda untuk belajar melalui penemuan.
    Mainan dengan terlalu banyak faktor "wow". Robot dan lainnya mainan elektronik trendi untuk balita mungkin terlihat mengesankan dalam iklan, namun anak-anak kecil kehilangan minat cukup cepat dalam gizmos yang melakukan semua pekerjaan untuk mereka. (Hei, ada alasan bahwa bangunan blok dan boneka hewan yang terus-menerus populer dengan penduduk berukuran pint.) Terlebih lagi (atau kurang): The mainan menyangkal tot Anda kesempatan untuk melenturkan keterampilan imajinasi.
    Bayar-to-play situs Web. Situs yang mengenakan biaya untuk akses yang tidak selalu buruk, tetapi mereka mungkin lebih tertarik untuk mengambil uang tunai daripada mengajar tot Anda. Ada boatloads situs pendidikan untuk anak-anak yang tidak akan bust anggaran Anda, jadi cobalah mereka keluar sebelum Anda masuk ke dalam rekening bank Anda untuk mendanai menyenangkan balita Anda

Keamanan Komputer Dasar

Tidak ada satu hal yang membuat komputer aman.

Membuat komputer aman memerlukan daftar tindakan yang berbeda untuk alasan yang berbeda. Ada aturan sekunder yang mengatakan keamanan sedang berlangsung terus proses. Tidak peduli seberapa baik sistem ini dirancang, jika tidak pernah berubah yang memberikan setiap penyusup potensial semua waktu di dunia untuk memeriksa keamanan untuk cacat.
Informasi yang dijelaskan di sini adalah tidak rinci dan tidak komprehensif. Ini harus, bagaimanapun, menjadi gambaran yang baik dari jenis langkah-langkah keamanan yang diambil kadang-kadang. Apa langkah-langkah yang tepat yang terbaik ditentukan berdasarkan kasus per kasus.

Fisik keamanan

Pencurian adalah ancaman fisik paling memprihatinkan dan memang seharusnya begitu. Menjaga kamar terkunci adalah ide yang baik, tetapi tidak selalu layak. Menjaga komputer terkunci ke dinding atau meja adalah pencegah yang baik terhadap pencurian, kasual gaya mengutil, tetapi tidak akan menghalangi seorang profesional dengan daftar belanja. Kami telah melihat pencuri menggunakan linggis untuk menghapus komputer bersama dengan sebagian dari atas meja formika (mereka kemudian cukup bodoh untuk bawa ke bengkel dengan atas meja masih terpasang). Ada alarm yang sangat keras terdengar ketika kabel listrik dicabut. Kombinasi kunci dan alarm adalah sistem pencegahan pencurian baik untuk laboratorium komputer yang harus dapat diakses oleh publik, terutama pada akhir jam. Perangkat keras komputer yang dilindungi dari kerusakan akibat kebakaran oleh detektor asap dan sistem sprinkler seperti peralatan lainnya. Komputer yang unik karena kerusakan yang paling mahal adalah hilangnya data yang dapat dicegah dengan menyimpan kembali kaset di lokasi terpencil.
Surge pelindung dan pasokan listrik uninterruptable adalah investasi biaya rendah yang dapat menghemat kerusakan peralatan yang sangat mahal. Ini sangat penting jika komputer harus digunakan terus menerus atau jika wilayah Anda rentan terhadap badai guntur parah atau pemadaman listrik sering. Beberapa pelindung gelombang memiliki kemampuan untuk melindungi saluran telepon akan modem juga. Dewan modem dan ibu dapat lebih mudah rusak oleh petir memukul saluran telepon dibandingkan petir memukul tiang listrik karena power supply komputer menyediakan minimal perlindungan.

Integritas data

Back up data adalah langkah yang paling penting dalam mencegah kehilangan data. Seluruh perusahaan telah gulung tikar karena kehilangan informasi yang berharga. Sejumlah besar jam kerja yang dihabiskan setiap tahun mereproduksi informasi yang hilang dalam beberapa cara. Kembali up bisa di removable disk, kaset, cetakan kertas atau sistem komputer lainnya. Hal ini penting untuk secara berkala menempatkan salinan tersebut kembali up di lokasi fisik jauh untuk mencegah kehilangan data orignal dan back up melalui api, dll Dalam dunia sekarang ini, perlindungan virus merupakan kebutuhan bagi setiap PC atau Macintosh dan virus yang mulai muncul pada sistem UNIX juga. Tidak ada sistem yang benar-benar aman dari virus karena produsen telah inadvertantly dikirim komputer baru dengan virus pada hard drive dan CD dicetak dengan virus.
Untuk data yang sangat penting, sistem RAID digunakan. RAID singkatan dari "Redundant Array of Inexpensive Disk". Sebuah sistem raid adalah sebuah komputer dengan delapan atau lebih hard drive dan perangkat lunak untuk menyimpan data pada drive tersebut. Setiap byte data tersebar accross semua drive bersama dengan bit paritas yang memberitahu jika itu adalah byte ganjil atau genap. Dalam hal bahwa disk gagal, isi itu dapat benar-benar direkonstruksi dari data pada tujuh disk lainnya. Ini adalah cara yang baik untuk menyimpan data penting yang tidak dapat direproduksi, namun biaya tidak dapat dibenarkan sebaliknya.

Keamanan data

Ancaman utama untuk keamanan data adalah hacker komputer ilegal. Studi menunjukkan bahwa persentase terbesar dari hacker adalah laki-laki muda yang termotivasi oleh status dengan hacker lainnya, niat jahat atau kegembiraan permainan yang menantang. Ada juga kasus bahkan lebih berbahaya dari mata-mata perusahaan dan penggelapan dana. Account pada kedua mesin dan komputer mikro multiuser dapat dilindungi oleh password. Password bisa sangat efektif atau tidak efektif sama sekali. Sandi yang tidak aman termasuk orang-orang yang mudah ditebak, tidak pernah berubah, berbagi atau ditulis di suatu tempat. Beberapa sistem, khususnya UNIX, memiliki file sandi yang dienkripsi, tetapi dibaca oleh semua pengguna. Hacker telah mengembangkan program otomatis, seperti "retak", untuk memecahkan password dalam file-file dengan kekerasan sidang baku, teknik & error. Karena itu bisa memakan waktu berbulan-bulan untuk memecahkan password dipilih dengan baik, beberapa sistem menggunakan sistem sandi penuaan yang mengharuskan semua pengguna untuk mengatur password baru secara berkala. Ada juga program untuk mencegah pengguna dari pengaturan password yang mudah ditebak, seperti kata-kata dalam kamus nama, umum atau permutasi pada nama akun.
Sistem memegang data milik beberapa pengguna, seperti UNIX atau Windows NT, menetapkan pemilik untuk setiap file dan izin mendefinisikan siapa yang diperbolehkan untuk membaca atau menulis untuk itu. Banyak serangan hacker yang berpusat di sekitar menemukan kekurangan dalam sistem izin file. Ada beberapa cara untuk mengatur hak akses default dan cara untuk mengontrol berapa banyak pengguna individu dapat mengontrol hak akses mereka sendiri file.
Karena serangan keamanan yang paling sekarang dimulai dari lokasi remote melalui jaringan, banyak organisasi sekarang memisahkan jaringan internal mereka dari internet dengan firewall. Firewall adalah software yang berjalan pada mesin khusus dengan dua papan jaringan. Perangkat lunak ini dapat menyaring lalu lintas jaringan yang diperbolehkan untuk melewati antara jaringan internal dan eksternal. Ini adalah tindakan keamanan yang sangat efektif, tetapi ada kecenderungan menguntungkan bagi organisasi untuk membuat firewall keamanan satu-satunya ukuran membuat setiap pelanggaran keamanan di firewall pelanggaran untuk setiap mesin di seluruh organisasi. Tingkat yang lebih tinggi dari keamanan dapat dicapai dengan tidak memiliki hubungan antara jaringan internal dan internet atau bahkan tidak memiliki jaringan internal.
Data enkripsi menyediakan lapisan kedua keamanan. Setelah seseorang mendapatkan akses ke data, bahwa data tidak berguna jika telah diacak oleh program enkripsi yang membutuhkan password kedua untuk menguraikan itu. Password sendiri harus selalu disimpan dalam bentuk terenkripsi. Sistem enkripsi saat ini mirip dengan sistem kode militer, tetapi tidak begitu canggih seperti sistem yang digunakan oleh angkatan bersenjata. Hampir semua data dienkripsi dapat terenkripsi tanpa password dengan menggunakan jumlah yang sangat besar waktu pada komputer yang sangat kuat. Keamanan disediakan dengan membuat enkripsi kompleks cukup bahwa tidak ada yang akan cenderung memiliki daya komputer cukup untuk memecahkan mengatakan pesan tentang merger bulan depan dalam waktu kurang dari enam bulan, pada saat pesan tidak lagi berharga.
Harus selalu ada seseorang yang mampu memperbaiki sistem komputer dengan menggunakan akun yang dilindungi password kedua yang disebut "sistem", "administrator", "root" atau "superuser" yang bypasses sistem izin file. Salah satu serangan keamanan yang paling serius adalah salah satu yang memperoleh password untuk akun ini. Serta keamanan particularily ketat untuk akun ini, sistem enkripsi yang disebutkan di atas memastikan bahwa ada lapisan kedua perlindungan terhadap jenis serangan. Ini juga menyediakan untuk sistem keamanan tersegmentasi internal, jika seperti diperlukan.
Email sangat tidak aman. Pesan email adalah file ascii sederhana yang melakukan perjalanan di seluruh jaringan di mana tidak ada password yang diperlukan untuk sampai ke mereka. Email mudah ditempa dan dapat diubah. Tentu saja, tak seorang pun akan memiliki alasan tertentu untuk merusak pesan pribadi banyak, tetapi orang yang melakukan transaksi bisnis sensitif melalui email akan bijaksana untuk menggunakan beberapa jenis sistem enkripsi email, seperti PGP. Sistem ini memiliki beberapa fungsi, termasuk enkripsi pesan itu sendiri, memverifikasi yang mengirim pesan dan memverifikasi bahwa itu tidak dirusak.
Audit adalah suatu cara untuk administrator sistem untuk mengetahui apakah keamanan telah dilanggar dan berapa banyak kerusakan yang dilakukan. Audit adalah catatan yang dibuat oleh berbagai potongan perangkat lunak untuk login yang masuk ke sistem, dari mana dan apa file yang diakses.

Bagaimana Hacker masuk

Berikut adalah urutan khas langkah yang digunakan untuk mendapatkan masuk secara ilegal ke dalam sistem komputer.
  1. Pelajari tentang sistem. Mencoba untuk terhubung ke sistem menggunakan utilitas jaringan seperti telnet dan ftp akan berhasil tanpa password, tetapi bahkan berhasil login akan sering masih menampilkan produsen mesin, dan versi dari sistem operasi.
  2. Carilah bukaan. Cobalah kelemahan keamanan yang dikenal pada sistem mesin dan operasi tertentu. Kecuali administrator sistem sangat rajin tentang cara menginstal patch keamanan, banyak mesin memiliki bukaan dalam keamanan hanya menunggu untuk ditemukan.
  3. Cobalah mengendus untuk mendapatkan password. Sniffing adalah ketika mesin memiliki software untuk menonton semua lalu lintas jaringan dan menyimpan pesan sesuai dengan pengguna yang valid memasukkan password mereka dari lokasi terpencil.
  4. Cobalah spoofing. Banyak mesin berbagi disk dengan mesin lain yang diklasifikasikan sebagai "host dipercaya". Dalam rangka untuk berbagi data pada disk ini dua mesin harus berkomunikasi tanpa password. Spoofing adalah ketika seseorang mengkonfigurasi mesin ketiga untuk menggunakan alamat jaringan dari salah satu host dipercaya untuk meniru mesin itu. Jika mesin spoofing merespon lebih cepat dari tuan rumah dipercaya benar, komunikasi akan dilakukan dengan itu tanpa diketahui. Spoofing mensyaratkan bahwa penyusup memiliki akses fisik ke jaringan di lokasi yang jatuh dekat mesin target dalam topologi jaringan, yang biasanya berarti secara fisik dekat dengan mesin target.
  5. Masuk ke sistem dan trek penutup. Setelah salah satu teknik di atas adalah sukses dalam memperoleh akses ke sistem, urutan pertama bisnis adalah untuk mengubah setiap catatan yang akan mengungkapkan adanya entri ilegal ke administrator sistem.
  6. Cobalah untuk mendapatkan akses superuser. Sama seperti ada banyak cara untuk masuk ke akun pengguna, ada banyak cara untuk masuk ke akun tingkat akar atau mendapatkan akses setara dengan mesin.
  7. Membuat pintu belakang. Setelah entri telah diperoleh, akses yang dapat digunakan untuk sengaja menginstal pelanggaran keamanan sehingga hacker masih bisa kembali ke sistem jika metode asli masuk terputus.
  8. Gunakan sistem. Pada titik ini, hacker dapat mencuri data, merusak informasi, mengubah file, gunakan waktu CPU, kunci orang lain keluar dari sistem, dll

Bagaimana untuk memerangi masuk secara ilegal

Berikut adalah daftar cara untuk membuat komputer lebih aman dan beberapa saran untuk minimal ketika mereka harus digunakan. Untuk sistem yang sangat penting untuk operasi, semua ini dan lebih dapat dibenarkan.
  1. Fisik keamanan. Menjaga pintu terkunci jika memungkinkan. Instal kunci pada mesin diakses tapi dihadiri. Instal kunci dan alarm pada mesin ditinggalkan.
  2. Back up file. Hal ini harus dilakukan pada semua komputer.
  3. Gunakan penekan lonjakan. Semua komputer.
  4. Menggunakan power supply uninterruptable. Sistem kritis.
  5. Periodik memeriksa virus. Semua PC dan komputer Macintosh. Tinggi volume atau mesin multiuser kritis.
  6. Memori Continual penduduk virus memeriksa. PC atau Mac yang digunakan oleh banyak orang, seperti di laboratorium publik. Ketika data secara rutin berasal dari berbagai sumber.
  7. Firewall. Untuk organisasi yang dapat melakukan bisnis dengan batasan pada layanan internet dapat diakses dari dalam organisasi. Dimana akses luar untuk data perusahaan bisa melakukan bahaya yang signifikan terhadap bisnis.
  8. Setelah tidak ada koneksi internet atau tidak ada jaringan internal di semua dilakukan ketika data sangat sensitif atau keandalan adalah kunci penting. Sistem pencatatan bank dan sistem kontrol lalu lintas udara adalah beberapa contoh.
  9. Program untuk menegakkan penggunaan password yang baik. Sistem dengan sejumlah sedang sampai besar pengguna.
  10. Sandi penuaan. Sistem yang memiliki sejumlah besar pengguna atau sasaran yang mungkin untuk masuk secara ilegal.
  11. Hapus rekening lama. Tua, rekening yang tidak terpakai adalah password hanya itu banyak lagi bagi seseorang untuk mencari tahu. Jika tidak layak untuk menghapus account lama, password masih bisa dihapus. Hal ini dilakukan dengan menetapkan password nol yang tidak ada password mungkin akan memberikan acccess ke rekening.
  12. Smart card. Ada berbagai varietas smart card untuk bertindak sebagai password elektronik. Salah satu contoh adalah kartu dengan nomor yang berubah setiap sepuluh detik dan memiliki jam internal yang disinkronisasi ke satu di komputer pusat. Dengan cara ini, bahkan jika seseorang mendapatkan password, itu hanya baik selama sepuluh detik. Biaya ini hanya diperlukan ketika seseorang akan memiliki motif yang jelas untuk mencoba masuk ke sistem.
  13. Instal patch keamanan untuk sistem operasi. Patch keamanan terlihat harus dipasang kapan sistem yang ditingkatkan. Pada sistem dengan banyak pengguna atau yang merupakan target kemungkinan karena masuk secara ilegal, administrator sistem harus menginstal patch baru sering atau mungkin langsung bila tersedia. Istirahat ins Banyak terjadi dalam waktu 24 jam dari saat lubang keamanan dan patch diumumkan. Hal ini terjadi ketika seseorang telah ditargetkan mesin tertentu dan berharap untuk mencari tahu bagaimana untuk mengambil keuntungan dari cacat sebelum administrator sistem upgrade sistem. Untuk alasan ini, banyak kekurangan yang tidak diumumkan sampai patch atau pekerjaan sementara sekitar dapat diumumkan dengan mereka. Jaringan patch dan uprgrades jaringan lunak yang particularily penting.
  14. Keamanan memeriksa software. Ada beberapa program, seperti setan, yang akan menguji sistem bagi banyak kelemahan keamanan dikenal. Program-program ini diciptakan sehingga administrator dapat menguji integritas sistem, tetapi mereka juga merupakan alat favorit untuk langkah pertama dalam menyusup sistem. Ini adalah ide yang baik untuk melakukan hal ini secara berkala. Perangkat lunak ini dapat diatur untuk memeriksa banyak mesin di dalam sebuah jaringan tanpa mengganggu orang yang menggunakan mesin-mesin. Ada program untuk memeriksa sistem dari dalam serta memeriksa kerentanan jaringan.
  15. Istirahat dalam perangkat lunak pendeteksi. Ada juga buah perangkat lunak untuk memperingatkan adminstrators sistem keamanan saat ini sedang diuji dengan teknik yang dikenal. Ini adalah cara yang baik untuk mengetahui serangan sebelum mereka telah mendapatkan entri.
  16. Beberapa tingkat jejak audit harus disimpan pada setiap sistem multiuser dan setiap sistem dengan data yang sensitif. Beberapa tingkat audit dibangun ke dalam sistem operasi multiuser banyak. Sebuah jejak audit harus dipertahankan sebelum istirahat di terjadi dalam rangka untuk melakukan yang baik.
  17. Gunakan perangkat lunak untuk mencegah mengendus, seperti Kerberos atau shell aman. Paket-paket perangkat lunak yang memungkinkan remote login untuk disahkan, tanpa mengirim password terenkripsi melalui jaringan. Kami telah melihat peningkatan situs menggunakan sistem ini, particularily di mana banyak pengguna login ke mesin jarak jauh. Kesulitan adalah menyiapkan sebuah sistem yang aman dan dapat diandalkan serta tidak merepotkan pengguna.
  18. Enkripsi file disk. File disk harus disimpan dienkripsi saat data sangat penting. Password, nomor jaminan sosial dan nomor kartu kredit harus selalu dienkripsi. Banyak sistem akuntansi menggunakan enkripsi.
  19. Jangan gunakan kartu kredit Anda melalui web browser anda kecuali (tidak halaman web mereka) mengidentifikasi sebagai server yang aman. Bahkan pada saat itu disarankan hanya untuk melakukannya dengan perusahaan terkemuka yang Anda kenal. Anda seharusnya tidak perlu nomor kartu kredit untuk mendapatkan sesuatu yang gratis.
  20. Software email terenkripsi harus digunakan ketika seseorang akan memiliki alasan untuk ingin melihat, menempa atau mengubah pesan email.
  21. Random panduan pemantauan. Untuk beberapa bisnis yang berhubungan dengan informasi yang sangat sensitif dan harus menggunakan jaringan, administrator keamanan sesekali akan secara manual melihat informasi yang melewati jaringan, khususnya melalui firewall. Ini mungkin tidak dibenarkan kecuali keamanan cukup penting untuk membayar seseorang semata-mata sebagai manajer keamanan.
  22. Mempekerjakan tim harimau. Sebuah tim harimau adalah sekelompok hacker ahli jujur ​​yang disewa untuk masuk ke sistem Anda untuk memberikan analisis keamanan Anda. Hal ini umumnya dilakukan oleh bank atau orang lain dengan data yang sangat sensitif.

Sabtu, 19 Januari 2013

Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone


Dari cara memilih 'mereka untuk cara bermain mereka, inilah panduan Anda untuk men-download aplikasi untuk anak-anak dan memperkenalkan mereka untuk Anda teknisi-pelatihan-.


    1. Balita dan Komputer - Tips untuk Sukses Tek
    2. Komputer Keamanan untuk Anak-anak
    3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita
    4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone

Hari-hari ini, balita dan teknologi yang hampir sama terkait dengan tots dan mainan - dan tidak ada alasan untuk memisahkan mereka jika Anda memilih aplikasi untuk anak-anak cerdas. Periksa panduan ini untuk memilih dan menggunakan permainan smartphone:

Carilah aplikasi interaktif. Permainan keuntungan terbesar smartphone memiliki lebih dari TV untuk balita (dan bahkan beberapa buku) adalah bahwa mereka menawarkan kesempatan untuk berinteraksi. Carilah aplikasi untuk anak-anak dengan banyak untuk mengklik, beberapa hasil setelah klik tersebut (seperti suara atau grafis berubah), dan keterampilan banyak praktek (mendengarkan, pencocokan, menghitung, dan banyak lagi). Elektronik kartu flash dan game smartphone terlalu berulang tidak melibatkan pikiran sedikit sebanyak. (Meskipun jika Anda perlu untuk menenangkan balita Anda menjerit saat Anda berada di pesawat, dengan segala cara, biarkan dia pop gelembung maya jika menenangkan dia turun.)

Stick untuk produsen terpercaya. Cukup banyak orang dengan akses komputer dapat membangun dan memasarkan aplikasi mobile untuk anak-anak, ada sedikit kontrol kualitas, tidak peduli seberapa pendidikan sebuah aplikasi diklaimnya. Jadi sama seperti Anda akan ketika memilih situs web untuk balita, mencari aplikasi dari merek yang sudah Anda percaya, seperti Sesame Street, PBS, dan Nickelodeon, untuk usia yang sesuai dan benar-benar menarik konten.

Baca review dari aplikasi untuk anak-anak. Sebelum Anda men-download - atau lebih buruk, buang uang Anda pada permainan dibayar - iTunes memeriksa untuk melihat peringkat orang tua 'dari aplikasi iPhone khusus untuk balita. Kunjungi CommonSenseMedia.org (terutama jika Anda sedang mencari aplikasi pada jenis smartphone) untuk mendapatkan nilai objektif pada faktor-faktor kunci permainan seperti nilai pendidikan dan kemudahan bermain.

Cobalah mereka. Hanya Anda yang tahu apa yang mungkin melemahkan atau menakut-nakuti tyke Anda, sehingga bermain dengan aplikasi anak-anak 'diri sendiri sebelum menyerahkan mereka kepada mahasiswa dengan semangat Anda. Sayangnya, itu berarti Anda mungkin harus membeli game di smartphone Anda terlebih dahulu dan makan biaya jika mereka berubah menjadi menakutkan atau pakaian.

Tetapkan batas. The American Academy of Pediatrics menyarankan menjaga waktu layar anak-anak tidak lebih dari dua jam per hari (dan jika Anda tot ada di bawah dua, AAP menghambat waktu layar sama sekali). Sejak menit menghabiskan mengutak-atik pada jumlah ponsel Anda ke arah tunjangan itu, membatasi waktu bermain si kecil sel Anda. Mengatur waktu selama lima atau sepuluh menit untuk setiap sesi untuk membiarkan anak Anda tahu kapan dia harus mematikan.

Bermain dengan aplikasi bersama-sama. Tentu, game smartphone yang besar untuk menjaga si kecil Anda sibuk saat Anda buang air kecil, menyelesaikan percakapan, atau melakukan rambut Anda, tetapi Anda bisa sampai hasil bagi pembelajaran jika Anda melakukan aktivitas yang lebih sosial. Untuk pengalaman belajar balita tertinggi, mengajukan pertanyaan ("Apa yang terjadi jika Anda klik pada bunga itu?") Dan menawarkan dorongan ("Great job - Anda memilih jawaban yang benar!"). Lain bonus bagus untuk ini: Ini mengajarkan techno-tot Anda bahwa tidak ada yang lebih menyenangkan daripada tatap muka bermain.

Keamanan Komputeruntuk Anak-anak

 

The World Wide Web adalah tempat yang besar untuk sedikit orang. Misi Anda: untuk membuatnya tetap dilindungi dengan kebutuhan-untuk-tahu komputer peraturan keselamatan.

balita pada laptop
Dalam Pasal ini

    1. Balita dan Komputer - Tips untuk Sukses Tek
    2. Komputer Keamanan untuk Anak-anak
    3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita
    4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone

Kebanyakan ahli setuju: Dalam dosis kecil, komputer, situs internet untuk anak-anak, dan mainan elektronik untuk balita dapat menjadi alat belajar yang besar balita - belum lagi seluruh banyak menyenangkan. Namun, ada banyak peraturan keamanan komputer untuk dipertimbangkan sebelum balita pencampuran dan komputer - termasuk apakah waktu layar penebangan si kecil adalah sesuai dengan usia dan aman.

Komputer Keselamatan Aturan untuk Ikuti

    Membuat waktu layar Mommy-(atau Daddy-) dan-aku waktu. Balita Anda mungkin menempel pada Anda seperti lem - dan itu hal yang baik ketika mempertimbangkan keamanan komputer untuk anak-anak. Web ini memang di seluruh dunia, dan mencakup halaman dan halaman konten yang pasti tidak dimaksudkan bagi mereka (dan mudah dipengaruhi) mata menggemaskan. Kontrol orangtua dan langkah-langkah keamanan dapat membantu, tetapi Anda akan terkejut betapa mahir bahkan hacker littlest dapat berada di sekitar mereka mendapatkan, jika hanya secara tidak sengaja - dan hal-hal kadang-kadang dipertanyakan, mengganggu, atau kumuh hanya muncul secara tidak sengaja. Mencermati selama setiap sesi surfing tidak hanya salah satu aturan komputer yang paling penting keselamatan, tapi itu satu-satunya cara untuk menjamin bahwa situs internet untuk anak-anak adalah halaman hanya ia memandang.
    Istirahatkan mata kecilnya. Kau tahu bagaimana sakit peepers Anda dapatkan setelah waktu layar terlalu banyak. Hal yang sama berlaku untuk mata sensitif Sayang Anda, terutama bila melihat berwarna cerah, flash-animasi situs. Tarik steker jauh sebelum ban kecil Anda penyadap keluar baby blues nya (atau cokelat, Hazels, atau hijau) - ingat tot adalan sering tot rewel. Tetaplah mencari untuk masalah mata potensial, seperti menyipitkan mata atau duduk super dekat ke layar.
    Periksa dengan ahli. Tidak yakin apa yang benar dan apa yang busuk? Untuk deskripsi handal dan review dari situs perangkat lunak dan internet untuk anak-anak, pergi ke www.commonsensemedia.org, www.childrenssoftware.com, dan www.cmch.typepad.com / askthemediatrician. Pro ada tahu semua tentang keamanan komputer untuk anak-anak dan dapat membimbing Anda ke program terbaik dan situs internet untuk anak-anak.

Electronic-Gadget Keselamatan Aturan untuk Ikuti

    Kehilangan mainan elektronik keras. Mainan keras tidak hanya mengganggu - mereka berpotensi berbahaya. Mainan yang mengeluarkan suara 100 desibel atau lebih secara permanen dapat merusak pendengaran supersensitif anak. Tidak ada informasi desibel pada paket mainan? Gunakan tip ini sebagai panduan Anda: Jika kebisingan mainan yang mengejutkan Anda di toko - atau Anda tidak bisa berbicara dengan nyaman di atasnya - tidak membelinya. Jika mainan keras telah menemukan jalan ke rumah Anda (terima kasih banyak, Paman Brad), mengatur volume ke pengaturan terendah (jika Anda bisa) atau keluarkan baterai jika mainan masih bekerja tanpa suara (hey, mungkin balita Anda tidak melihat perubahan). Jika semuanya gagal, melemparkannya.
    Mengecilkan musik. Apakah anak Anda mengambil sepasang speaker mini Anda atau dia memiliki iPod sendiri, mengingat arti anak pendengaran masih berkembang dan sehingga lebih rentan daripada orang dewasa. Aturan praktis yang baik (dan ingatlah ini sebagai mini Anda musik-kekasih mendapat tua): Jika Anda dapat mendengar nada sementara anak Anda mengenakan headphone, itu terlalu keras.
    Membuat baterai yakin tinggal diam. Baterai dapat menjadi bahaya tersedak dan asam kebocoran (baterai tombol yang sangat berbahaya, tapi tidak ada baterai adalah baterai aman di tangan anak muda), sehingga mereka harus tinggal di balik pintu tertutup rapat. Selalu periksa bahwa baterai dari setiap mainan elektronik atau gadget tidak dapat dengan mudah copot dengan jari mencongkel sebelum Anda menyerahkannya kepada anak Anda. (Dan menjaga baterai cadangan baik di luar jangkauan.)

Jumat, 18 Januari 2013

FSAA Teknologi Kartu Grafis

Pada pertengahan tahun 2000, 3dfx berusaha untuk membalas nVidia saingan dalam pertempuran untuk supremasi di grafis arena dengan T-Buffer teknologi, diresmikan pada Voodoo5 jangkauan kartu. T-Buffer memungkinkan beberapa efek digital kunci untuk meningkatkan photorealism secara real-time rendering grafis 3D. Sampai saat ini, efek ini belum tersedia di tingkat konsumen PC secara real-time frame rate. Ini termasuk:
  • motion blur - untuk menambahkan blur realistis untuk benda bergerak yang dinyatakan didefinisikan lebih tajam daripada mereka akan jika mereka benda nyata sebenarnya difoto pada film kimia
  • kedalaman lapangan - untuk menambahkan isyarat visual yang membantu menentukan jarak ke setiap objek dalam sebuah adegan dengan cara berbagai tingkat ketajaman, atau derajat fokus, pada kedalaman yang berbeda, dan, mungkin yang paling penting dari semua
  • layar penuh anti-aliasing (FSAA).
Artefak aliasing datang dalam dua bentuk: jaggies, atau stairstepping dari garis diagonal, dan berkedip atau muncul dari poligon sangat tipis. Ini disebut sebagai artefak spasial karena mereka terjadi karena adegan yang diberikan adalah berdasarkan sampel. Sebelumnya hanya tersedia dalam profesional sistem simulasi visual - seperti simulator penerbangan militer - FSAA menghaluskan garis bergerigi dan menghilangkan gemilang dari objek yang sangat tipis dengan mengambil sampel banyak kejadian dan pencampuran mereka bersama-sama. Hasilnya adalah gambar, lebih halus jauh lebih realistis dan menyenangkan.
Pelaksanaan 3dfx tentang FSAA teknologi menggunakan panggilan teknik Diputar Grid Holiday Sampling (RGSS) gambar komputer alias anti. Dengan RGSS, foto tersebut diambil beberapa kali dan gambar disajikan sedikit untuk mengurangi ukuran jaggies di tepi obyek, hampir menghilangkan artefak visual yang dihasilkan dari gambar alias. Gambar yang dihasilkan diklaim jauh lebih foto-realistis dari gambar FSAA disampaikan oleh menggunakan grid memerintahkan Super sampling (OGSS) teknik.
Apa yang begitu signifikan tentang FSAA adalah bahwa ia bekerja langsung dari kotak - perangkat lunak aplikasi tidak perlu kode khusus untuk memanfaatkannya. Pengguna dapat mengkonfigurasi driver kartu grafis untuk menggunakan jumlah FSAA mereka inginkan: none, dua sampel atau empat sampel. Semakin besar jumlah sampel, semakin mulus gambar yang dihasilkan akan muncul. 

Ketika panel LCD pertama kali muncul, mereka terhubung ke grafis kartu melalui konektor VGA nya. Ini, tentu saja, diperlukan bahwa kartu grafis pertama yang mengubah sinyal analog ke melalui RAMDAC nya. Karena LCD - tidak seperti monitor CRT , fundamental digital di alam, sinyal analog segera dikonversi ke digital. Sirkuit internal yang diperlukan untuk melakukan hal ini meningkatkan biaya LCD display , impinges pada kualitas gambar - khususnya di bidang akurasi warna - dan menyajikan masalah sinkronisasi yang dapat sulit untuk menyesuaikan pada beberapa kartu grafis. Sementara LCD digital sepenuhnya menampilkan dijanjikan gambar, lebih baik, lebih dapat diandalkan, mereka juga membutuhkan konektor baru dan sirkuit internal pada kartu grafis.

  • Dengan LCD memperoleh pangsa pasar dengan kecepatan yang mempercepat, tekanan pada produsen graphics adapter untuk menghasilkan produk yang memungkinkan hal ini, dan pada akhir 1990-an beberapa telah mulai bekerja pada digital kartu grafis solusi - baik khusus digital, dual digital / analog atau analog dengan digital add-ons. Namun, perselisihan standar yang diperlukan mengancam untuk menunda kemajuan.
    Pada akhir 1997, Video Electronics Standards Association (VESA) komite menyetujui konektor 32-pin baru yang disebut Plug and Display (P & D), yang akan mendukung digital LCD dan CRT standar, dan rute USB dan FireWire sinyal melalui kabel tunggal. Pada pertengahan-1998, Compaq dan grafis ATI Technologies produsen mulai Panel Initiative Digital (DFP) datar, yang kemudian berubah menjadi konsorsium vendor (IBM sangat mencolok oleh ketidakhadiran nya) mendukung konektor 20-pin sederhana yang hanya mentransmisikan sinyal digital dan menjatuhkan USB dan dukungan FireWire. Pada akhirnya, kurangnya DFP tentang dukungan untuk resolusi lebih besar dari SXGA terbukti terlalu besar cacat, terutama dengan kebutuhan untuk kompatibilitas dengan teknologi seperti HDTV , yang memiliki resolusi 1920 × 1080.
    Pada akhirnya pertempuran standar tampaknya menjadi dua kuda balap antara transisi diminimalkan diferensial sinyal (TMDS) - juga dikenal sebagai PanelLink - yang sudah diterima oleh VESA sebagai DFP-2 standar untuk notebook, dan Nasional Semikonduktor 'tegangan rendah diferensial sinyal (LVDS) - juga digunakan pada beberapa notebook - yang didukung oleh Silicon Graphics dan, # 9 antara lain. Ada keuntungan dan kerugian untuk kedua teknologi:
    • LVDS menggunakan empat pasang kabel daripada tiga, tetapi teknologi tidak transisi baik untuk desktop display eksternal.
    • PanelLink tidak mendukung resolusi di atas 1280 × 1024 dan tergantung pada produsen komponen tunggal (Silicon Image) untuk elemen utama, namun, itu mampu berjalan di atas kabel hingga lima meter, sehingga lebih cocok untuk menampilkan jarak jauh.
    Masalah ini akhirnya diselesaikan oleh Kelompok Digital Display Working (DDWG) - dibentuk dengan tujuan mengembangkan standar universal untuk memasang layar datar ke PC. Spesifikasi dari Digital Visual Interface (DVI) standar diterbitkan pada musim semi 1999 dan itu tidak lama sebelum kartu grafis dan display panel datar dengan konektor DVI mulai muncul.

Komponen Kartu Grafis

Sistem VGA awal yang lambat. CPU memiliki beban kerja yang berat pengolahan data grafis, dan jumlah data yang ditransfer di seluruh bus ke kartu grafis menempatkan beban berlebihan pada sistem. Masalah itu diperparah oleh fakta bahwa DRAM memori grafis biasa tidak dapat ditulis dan dibaca dari simultan, yang berarti bahwa RAMDAC akan harus menunggu untuk membaca data sementara CPU menulis, dan sebaliknya.
Banyak kali per detik, RAMDAC membaca isi dari memori video, mengubahnya menjadi sinyal RGB analog dan mengirimkannya melalui kabel video ke monitor. Hal ini dilakukan dengan menggunakan tabel look-up untuk mengubah sinyal digital ke tingkat tegangan untuk setiap warna. Ada satu Digital-to-Analog Converter (DAC) untuk masing-masing dari tiga warna utama CRT digunakan untuk membuat spektrum lengkap warna. Hasil yang dimaksud adalah campuran yang tepat diperlukan untuk menciptakan warna piksel tunggal. Tingkat di mana RAMDAC dapat mengubah informasi, dan desain prosesor grafis itu sendiri, menentukan kisaran tingkat refresh bahwa kartu grafis dapat mendukung. The RAMDAC juga menentukan jumlah warna yang tersedia dalam resolusi yang diberikan, tergantung pada arsitektur internal.
Masalah ini dipecahkan oleh pengenalan grafis dedicated pengolahan chip pada kartu grafis modern. Alih-alih mengirim gambar layar mentah menyeberang ke frame buffer, CPU akan mengirimkan satu set kecil instruksi menggambar, yang ditafsirkan oleh driver proprietari kartu grafis dan dijalankan oleh on-board prosesor kartu.
Operasi termasuk transfer bitmap dan lukisan, mengubah ukuran jendela dan reposisi, gambar garis, skala font dan gambar poligon dapat ditangani oleh prosesor grafis kartu, yang dirancang untuk menangani tugas-tugas di hardware pada kecepatan jauh lebih besar daripada perangkat lunak yang berjalan pada CPU sistem . Prosesor grafis kemudian menulis data frame ke frame buffer. Sebagai data ada yang kurang untuk mentransfer, ada kurang kemacetan pada sistem bus, dan beban kerja CPU PC sangat berkurang.A modern grafis kartu perangkat lunak driver sangat penting ketika datang ke kinerja dan fitur. Untuk sebagian besar aplikasi, driver menerjemahkan apa aplikasi yang ingin ditampilkan pada layar menjadi petunjuk bahwa prosesor grafis dapat digunakan. Cara driver menerjemahkan instruksi ini adalah sangat penting. Modern prosesor grafis melakukan lebih dari mengubah piksel pada satu waktu, mereka memiliki lini canggih dan kemampuan bentuk gambar, mereka dapat memindahkan blok besar informasi sekitar dan banyak lagi selain. Ini adalah tugas pengemudi untuk memutuskan cara yang paling efisien untuk menggunakan fitur prosesor grafis, tergantung pada apa aplikasi memerlukan untuk ditampilkan.
Dalam kebanyakan kasus, seorang sopir yang terpisah digunakan untuk setiap resolusi atau kedalaman warna. Ini berarti bahwa, bahkan dengan mempertimbangkan overhead yang berbeda terkait dengan resolusi yang berbeda dan warna, kartu grafis dapat memiliki kinerja yang sangat berbeda pada resolusi yang berbeda, tergantung pada seberapa baik driver tertentu telah ditulis dan dioptimalkan.

Kamis, 17 Januari 2013

Graphic Card Memory

Para memori yang memegang gambar video juga disebut sebagai frame buffer dan biasanya diimplementasikan pada grafis kartu itu sendiri. Sistem awal dilaksanakan memori video DRAM standar. Namun, ini memerlukan terus-menerus menyegarkan dari data untuk mencegah dari yang hilang dan tidak dapat diubah selama proses refresh. Konsekuensi, terutama pada kecepatan clock sangat cepat dituntut oleh modern kartu grafis , adalah bahwa kinerja buruk terdegradasi.
Keuntungan dari penerapan memori video pada kartu grafis itu sendiri adalah bahwa hal itu dapat disesuaikan untuk tugas tertentu dan, memang, ini telah menghasilkan perkembangan teknologi memori baru:
  • Video RAM (VRAM): tipe khusus dari DRAM dual-porting, yang dapat ditulis dan dibaca dari pada waktu yang sama. Hal ini juga membutuhkan jauh lebih sering menyegarkan dari DRAM biasa dan akibatnya melakukan jauh lebih baik
  • Jendela RAM (WRAM): seperti yang digunakan oleh Millennium Matrox sangat sukses card, juga dual-porting dan dapat berjalan sedikit lebih cepat daripada VRAM konvensional
  • EDO DRAM: yang menyediakan bandwidth yang lebih tinggi dari DRAM, dapat clock lebih tinggi dari DRAM normal dan mengelola membaca / menulis siklus lebih efisien
  • SDRAM : Mirip dengan EDO RAM kecuali memori dan chip grafis berjalan pada jam yang umum digunakan untuk latch data, memungkinkan SDRAM untuk berjalan lebih cepat daripada RAM EDO biasa
  • SGRAM: Sama seperti SDRAM, tetapi juga mendukung blok menulis dan menulis-per-bit, yang menghasilkan kinerja yang lebih baik pada chip grafis yang mendukung fitur yang disempurnakan
  • DRDRAM: Direct RDRAM adalah, benar-benar baru untuk keperluan umum arsitektur memori yang menjanjikan peningkatan 20 kali lipat kinerja dari DRAM konvensional.
Beberapa desain mengintegrasikan sirkuit grafis ke motherboard itu sendiri dan menggunakan sebagian dari RAM sistem untuk frame buffer. Ini disebut arsitektur memori terpadu dan digunakan untuk alasan pengurangan biaya saja. Karena implementasi tersebut tidak dapat mengambil keuntungan dari teknologi memori video khusus mereka selalu akan menghasilkan kinerja grafis rendah.
Informasi dalam buffer memori video frame adalah gambar apa yang muncul di layar, disimpan sebagai bitmap digital. Tapi sementara memori video berisi informasi digital output media nya, monitor, menggunakan sinyal analog. Sinyal analog membutuhkan lebih dari sekedar atau menonaktifkan sinyal, seperti itu digunakan untuk menentukan di mana, kapan dan dengan apa intensitas senjata elektron harus dipecat karena mereka memindai menemukan dan di bagian depan monitor. Di sinilah RAMDAC masuk
Tabel di bawah ini merangkum karakteristik dari enam jenis populer memori yang digunakan dalam subsistem grafis:

EDO VRAM WRAM SDRAM SGRAM RDRAM
Max. Throughput
(MBps)
400 400 960 800 800 600
Dual-atau single-porting tunggal rangkap rangkap tunggal tunggal tunggal
Khas data Lebar 64 64 64 64 64 8
Kecepatan (khas) 50-60ns 50-60ns 50-60ns 10-15ns 8-10ns Clock speed 330MHz
1998 melihat perubahan dramatis di pasar memori grafis dan pergeseran pasar diucapkan terhadap SDRAMs disebabkan oleh runtuhnya harga SDRAMs dan menghasilkan gap harga dengan SGRAMs. Namun, keterlambatan dalam pengenalan RDRAM, ditambah dengan biaya premi yang signifikan, melihat SGRAM - dan SGRAM DDR khususnya, yang melakukan transaksi I / O pada kedua tepi naik dan jatuh dari siklus clock - memulihkan posisinya memori grafis pilihan selama tahun berikutnya.
Semakin banyak jumlah warna, atau resolusi yang lebih tinggi atau, memori video lebih akan diperlukan. Namun, karena merupakan sumber daya bersama mengurangi satu akan memungkinkan peningkatan yang lain. Tabel di bawah ini menunjukkan kemungkinan kombinasi untuk jumlah khas memori video:
Video memori Resolusi Warna kedalaman Nomor warna
1mb 1024 × 768 800 × 600 8-bit 16-bit 256 65,536
2Mb 1024 × 768 1280 × 1024
800 × 600
8-bit 16-bit
24-bit
256 65,536
16,7 juta
4Mb 1024 × 768 24-bit 16,7 juta
6MB 1280 × 1024 24-bit 16,7 juta
8mb 1600 × 1200 32-bit 16,7 juta
Meskipun jumlah total memori video yang terinstal mungkin tidak diperlukan untuk resolusi tertentu, memori tambahan sering digunakan untuk caching informasi untuk prosesor grafis. Sebagai contoh, caching item grafis yang umum digunakan - seperti font teks dan ikon - menghindari kebutuhan untuk subsistem grafis untuk memuat ini setiap kali surat baru ditulis atau ikon dipindahkan dan dengan demikian meningkatkan kinerja.

Graphic Card Geometri

Pada tahap geometri, semua gambar 3D dipecah menjadi poligon. Poligon Setiap dianalisis dan diberikan berbagai karakteristik. Obyek yang ditetapkan untuk mereka koordinat dan digabungkan ke dalam sistem koordinat tunggal yang disebut Space Dunia Co-ordinat. Setiap elemen yang berada di luar jendela tampilan yang dipotong atau dibuang.
Pengguna masukan (yaitu bermain) dalam Ruang Dunia menyebabkan objek bergerak. Ketika bergerak, geometri harus direvisi dan dihitung ulang. Hal ini dikenal sebagai transformasi dan melibatkan perubahan pada X, Y dan Z arah. Sebuah contoh yang baik adalah Duke Nukem 3D: sebagai pahlawan (pemain) berjalan melalui pintu dan ternyata kiri ke ruang, perubahan seluruh adegan, saat ia bergerak lebih dekat ke pintu itu harus mendapatkan lebih besar, dan ketika ia berbalik meninggalkan keseluruhan Adegan ruang baru harus diciptakan, memberikan ilusi kedalaman. Ditambahkan ke ini adalah perubahan dalam kamera, pencahayaan, tekstur dan warna benda, yang semuanya harus dihitung atau dihitung ulang.
Dikenal secara kolektif sebagai geometri set-up - ini secara tradisional tahap terakhir dari grafis pipa yang dilakukan oleh CPU utama sebelum prosesor 3D mengambil alih untuk melakukan fungsi render. Perhitungan terkait dapat dipandang sebagai melakukan tiga fungsi khusus:
  • Scaling membuat objek yang lebih besar atau lebih kecil sesuai dengan seberapa jauh kembali mereka di bidang pandang
  • Terjemahan melibatkan obyek bergerak ke lokasi yang benar
  • Rotasi ternyata objek sehingga mencapai posisi yang benar.
Ada dua cara yang sangat berbeda untuk mendapatkan mengatasi masalah ini. The 3D-hardware produsen menganjurkan penggunaan prosesor geometri khusus. Prosesor tersebut mengambil alih perhitungan geometri dari CPU utama. Di sisi lain perdebatan, ini adalah solusi paling dapat diterima bagi produsen prosesor karena prosesor geometri sekali menjadi standar pada papan grafis, hanya membutuhkan prosesor biasa-biasa saja untuk melakukan fungsi lain seperti menjalankan sistem operasi dan perangkat pemantauan. Jawaban mereka adalah untuk meningkatkan kinerja 3D dari CPU mereka dengan penyediaan set instruksi khusus - Katmai New Instructions (KNI) dalam kasus Intel dan 3DNow! dalam kasus AMD. Masalahnya, bagaimanapun, adalah bahwa dalam jangka panjang bahkan meningkatkan kinerja yang disediakan oleh MMX-gaya instruksi baru muncul cukup untuk mengatasi dengan kekuatan hebat dari generasi baru 3D accelerator. Selain itu, sebagian besar pengguna - bahkan gamer - jangan meng-upgrade sistem mereka secara teratur dan memiliki CPU yang relatif lambat. Mengingat hal ini, prosesor geometri khusus muncul untuk menawarkan solusi terbaik.
nVidia adalah yang pertama ke pasar dengan Graphics Processing Unit mainstream pertama (GPU) pada musim gugur tahun 1999, yang GeForce 256 chip yang memiliki kemampuan yang unik sampai sekarang untuk melakukan transformasi dan pencahayaan (T & L) perhitungan. Karena ini sangat berulang - dengan set instruksi yang sama jutaan kali dilakukan per detik - mereka kandidat utama untuk akselerasi hardware. Sebuah mesin yang didedikasikan dapat dioptimalkan untuk fungsi matematika yang diperlukan, sehingga cukup sederhana untuk menciptakan, efisien tujuan yang berfokus desain silikon - dan salah satu yang mampu mengungguli jauh upaya CPU dalam menjalankan tugas-tugas ini. Selanjutnya, off-loading fungsi T & L ke GPU memungkinkan CPU utama untuk berkonsentrasi pada aspek lain pengolahan menuntut, seperti real-time fisika dan kecerdasan buatan.

Dalam pertandingan dengan dua puluh objek yang berbeda di layar pada waktu tertentu, CPU harus menyelesaikan setiap prosedur di atas untuk setiap objek. Dan jika ini tidak cukup kompleks, layar komputer refresh pada lebih dari tujuh puluh kali per detik. Oleh karena itu, setiap perubahan posisi benda-benda juga harus dihitung dan ditampilkan untuk setiap refresh layar.
Pengaturan segitiga mengubah data yang dibuat oleh pengaturan geometri menjadi bentuk yang dapat menjadi masukan ke dalam akselerator 3D. Beberapa kartu grafis memiliki mesin sendiri konfigurasi segitiga yang mengambil sebagian beban jauh dari prosesor system. Namun, bahkan unit segitiga konfigurasi ini mampu memproses hanya bagian kecil dari data: sisanya harus ditangani oleh CPU utama.

Rabu, 16 Januari 2013

3d Dipercepat Kartu Grafis

3D komputer grafis membutuhkan banyak kekuatan pemrosesan komputer dan sejumlah besar memori , dan, sampai akhir 1995, akselerasi 3D hanya ditemukan pada sejumlah kecil produk high-end. Aplikasi target yang tinggi-end paket rendering, mendukung mesin seperti Intel 3DR dan Silicon Graphics 'OpenGL. Kemudian, munculnya Pentiums tinggi-clock ditambah dengan penerimaan massa PC sebagai sistem game yang layak dan minat dalam Virtual Reality, menciptakan pasar untuk akselerasi 3D murah.
Upaya awal di akselerator 3D adalah kegagalan. Mereka lebih lambat dari akselerator GUI konvensional di bawah Windows, dan miskin di DOS pada saat game PC yang paling berlari pada platform tersebut. Masalah utama adalah dukungan perangkat lunak. Dengan 32-bit konsol Game Super pada meningkat, kuantitas dan kualitas judul yang tersedia untuk kartu 3D adalah miskin.
Sikap berubah ketika Microsoft melemparkan berat di belakang DirectX , meningkatkan Windows 95 sebagai multimedia platform dan fenomena 3D benar-benar mengambil off selama 1997 ketika penjualan chip grafis 3D melebihi 42 juta, naik dari 16 juta pada tahun sebelumnya. Pada tahun 2000, jumlah tersebut telah meningkat menjadi lebih dari 140 juta - yang mewakili hampir sepuluh kali lipat peningkatan dalam penjualan selama periode empat tahun.
Sebuah chip grafis, apakah itu didedikasikan untuk 3D atau chip dual-tujuan 2D/3D, menghilangkan sebagian besar beban dari CPU dan melakukan rendering gambar itu sendiri. Semua ini rendering, atau menggambar, dicapai melalui pipa grafis dalam dua tahap utama: geometri dan rendering. Tahap geometri, dilakukan oleh CPU, menangani semua kegiatan poligon dan mengkonversi data spasial 3D ke dalam piksel. Tahap rendering, ditangani oleh akselerator 3D hardware, mengelola semua memori dan aktivitas pixel dan mempersiapkan untuk melukis ke monitor.
Untuk periode yang singkat, satu-satunya cara pengguna PC bisa memiliki akses ke akselerasi 3D adalah melalui kartu add-on yang bekerja bersama kartu 2D konvensional. Yang terakhir ini digunakan untuk sehari-hari komputasi Windows, dan kartu 3D hanya menendang ketika game 3D diluncurkan. Sebagai kemampuan 3D dengan cepat menjadi norma, 3D-satunya kartu yang digantikan oleh kartu dengan kemampuan 2D/3D ganda.
Kartu-kartu combo 2D/3D menggabungkan fungsi 2D standar ditambah kemampuan akselerasi 3D pada satu kartu dan mewakili solusi yang paling hemat biaya bagi kebanyakan gamer. Hampir semua modern kartu grafis memiliki semacam akselerasi 3D khusus, namun kinerja mereka bervariasi banyak. Untuk gamer yang serius, atau mereka yang sudah memiliki kartu 2D dan ingin melakukan upgrade ke 3D, masih ada pilihan 3D khusus add-on card.
Penanganan berbagai 3D rendering teknik melibatkan perhitungan kompleks yang meregangkan kemampuan sebuah CPU. Bahkan dengan akselerator 3D khusus melakukan banyak fungsi yang diidentifikasi di atas, CPU masih merupakan hambatan terbesar untuk grafis yang lebih baik. Alasan utama untuk ini adalah bahwa CPU menangani sebagian besar perhitungan geometri - yaitu, posisi setiap pixel, disaring MIP-dipetakan, benjolan-dipetakan dan anti-alias yang muncul di layar. Dengan akselerator 3D saat memuntahkan lebih dari 100 juta piksel per detik, ini di luar kemampuan bahkan CPU tercepat. The 3D accelerator harfiah harus menunggu untuk CPU untuk menyelesaikan perhitungannya.
Ada dua cara yang sangat berbeda untuk mendapatkan mengatasi masalah ini. The 3D-hardware produsen menganjurkan penggunaan prosesor geometri khusus. Prosesor tersebut mengambil alih perhitungan geometri dari CPU utama. Di sisi lain perdebatan, ini adalah solusi paling dapat diterima bagi produsen prosesor karena prosesor geometri sekali menjadi standar pada papan grafis, hanya membutuhkan prosesor biasa-biasa saja untuk melakukan fungsi lain seperti menjalankan sistem operasi dan perangkat pemantauan. Jawaban mereka adalah untuk meningkatkan kinerja 3D dari CPU mereka dengan penyediaan set instruksi khusus - Katmai New Instructions (KNI) dalam kasus Intel dan 3DNow! dalam kasus AMD.
Masalahnya, bagaimanapun, adalah bahwa dalam jangka panjang bahkan meningkatkan kinerja yang disediakan oleh MMX-gaya instruksi baru muncul cukup untuk mengatasi dengan kekuatan hebat dari generasi baru 3D accelerator. Selain itu, sebagian besar pengguna - bahkan gamer - jangan meng-upgrade sistem mereka secara teratur dan memiliki CPU yang relatif lambat. Mengingat hal ini, prosesor geometri khusus muncul untuk menawarkan solusi terbaik.
nVidia adalah yang pertama ke pasar dengan Graphics Processing Unit mainstream pertama (GPU) pada musim gugur tahun 1999, yang GeForce 256 chip yang memiliki kemampuan yang unik sampai sekarang untuk melakukan transformasi dan pencahayaan (T & L) perhitungan. Karena ini sangat berulang - dengan set instruksi yang sama jutaan kali dilakukan per detik - mereka kandidat utama untuk akselerasi hardware. Sebuah mesin yang didedikasikan dapat dioptimalkan untuk fungsi matematika yang diperlukan, sehingga cukup sederhana untuk menciptakan, efisien tujuan yang berfokus desain silikon - dan salah satu yang mampu mengungguli jauh upaya CPU dalam menjalankan tugas-tugas ini. Selanjutnya, off-loading fungsi T & L ke GPU memungkinkan CPU utama untuk berkonsentrasi pada aspek lain pengolahan menuntut, seperti real-time fisika dan kecerdasan buatan.

Yang terdiri dari hampir 23 juta transistor - lebih dari dua kali kompleksitas Pentium III mikroprosesor - GeForce 256 GPU mampu memberikan suatu 15 juta poligon belum pernah terjadi sebelumnya berkelanjutan per detik dan 480 juta piksel per detik dan mendukung hingga 128MB memori frame buffer.