tag:blogger.com,1999:blog-2704281978935917152024-03-14T03:38:10.580-07:00Teknologi Komputerbestwayhttp://www.blogger.com/profile/12857117902110848654noreply@blogger.comBlogger40125tag:blogger.com,1999:blog-270428197893591715.post-80950170717810635552013-01-25T20:21:00.000-08:002013-01-25T20:21:01.124-08:00Bagaimana Percetakan 3D Membawa Nilai?<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="290" id="il_fi" src="http://makezine.com/images/makerfaire_2006/projects/147_3dart.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="500" /><br />Bagaimana bisa mencetak model 3D melayani Anda? Nah itu tergantung pada siapa Anda. Apakah Anda seorang insinyur atau artis 3D? Apakah Anda seorang konsumen? Apakah Anda dalam bisnis pengembangan produk? Apakah Anda suka barang-barang kustom? Pencetakan model 3D bukan untuk semua orang, tetapi memiliki potensi untuk mengubah dunia. Mari kita atas apa pencetakan 3D pertama.<br /><br />3D mencetak gaya manufaktur aditif di mana sebuah objek tiga dimensi dibuat dengan meletakkan lapisan di atas lapisan di mana lapisan ini terbuat dari bahan-bahan tertentu. Masing-masing lapisan terikat bersama-sama dalam mesin cetak 3D. Mesin ini menghasilkan objek 3D dengan presisi yang besar, dan dapat membentuk hampir semua objek keluar dari berbagai macam bahan. Bahan yang digunakan dapat terdiri dari plastik, logam, keramik, atau bahkan logam mulia. Penggunaan mesin ini dapat menghasilkan produk pada tingkat yang jauh lebih cepat dibandingkan dengan teknologi manufaktur aditif tradisional. Pada dasarnya, cetak 3D terdiri dari lapis demi lapis perakitan benda dalam printer 3D. Dasar untuk setiap produk berasal dari desain 3D, yang akan diciptakan oleh seorang insinyur atau artis 3D. Teknologi ini memungkinkan untuk mencetak model 3D akan selesai oleh siapapun dengan pengalaman Computer Generated (CGI) Gambar.<br /><br />Sebagai seniman dan insinyur desain masing-masing model, langit adalah batas! Seniman dapat merancang hampir apapun yang akan dicetak. Batas adalah murni imajinasi masing-masing desainer. Apa artinya ini? Produk yang benar-benar kustom dapat dirancang untuk konsumen. Akan ada jalan besar untuk manufaktur kustom! Jika Anda berpikir bahwa barang-barang ukiran khusus, hanya menunggu sampai pencetakan model 3D menjadi lebih luas. Desain wajah seseorang bisa mungkin! Bayangkan betapa kreatif hadiah valentine atau hadiah Natal bisa menjadi.<br /><br />Ada juga aspek lain dari pencetakan model 3D - sisi bisnis. Mungkin perusahaan adalah di antara perusahaan telepon, lebih khusus, perangkat keras untuk ponsel, bukan layanan. Jika ponsel baru yang akan diluncurkan, ia tidak akan menjadi ide bagus untuk pengembang produk untuk mencetak model 3D desain dari telepon, dan memberikannya kepada investor untuk mana mereka bisa MENGADAKAN desain? Yang mungkin jauh lebih dapat diandalkan daripada melihat gambar digital dari ponsel, dan menciptakan produk yang terus-mampu dapat mempengaruhi keputusan investor.<br /><br />Selain itu, mari kita lihat aspek rekayasa pencetakan model 3D. Bagaimana ini bisa mengubah permainan untuk usaha tertentu? Biarkan aku menutupi perusahaan minyak dan gas. Sumur minyak adalah tentang yang akan dibor, dan sistem katup sangat spesifik perlu dibuat. Para insinyur membutuhkan bagian SATU sangat spesifik harus dirancang, tetapi mereka tidak mau harus berurusan dengan membayar untuk produksi 50 dari mereka. Pada saat yang sama, mereka ingin dalam bahan yang sangat spesifik tanpa diukur untuk harga. Pencetakan 3D dapat menyelamatkan hari dengan memungkinkan untuk penciptaan hanya 1-3 buah, dengan harga yang jauh lebih murah.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-74721842783837686402013-01-25T20:18:00.000-08:002013-01-25T20:18:00.962-08:00Apakah Anda Butuh Sistem Operasi? (OS)<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="359" id="il_fi" src="http://www.appletvhacks.net/images/mac_os_x_on_apple_tv2.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="640" /><br />Periferal dan bagian-bagian sistem adalah kumpulan elektronik yang bekerja sama untuk melakukan tugas tertentu. Program yang setiap komputer digunakan untuk mengendalikan dan mengelola semua bagian ini disebut sistem operasi (OS).<br /><br />Sebagai contoh, pengguna yang ingin menulis dokumen dan mencetaknya pada printer jaringan membutuhkan aplikasi seperti Microsoft Word untuk menyelesaikan pekerjaan ini. Microsoft Word bekerja dengan OS untuk mencapai semua tugas-tugas pengolah kata tersebut. Sistem operasi mengontrol semua input dan output fungsi. Semua komputer pribadi, server dan perangkat genggam memerlukan sebuah OS agar dapat berfungsi.<br /><br />Sistem operasi bekerja seperti penerjemah antara aplikasi perangkat lunak dan perangkat keras. Seorang individu berinteraksi dengan perangkat keras komputer melalui aplikasi, seperti Microsoft Excel, Adobe Photoshop, dll Software aplikasi yang dibuat untuk tujuan tertentu. Di sisi lain OS bertanggung jawab untuk komunikasi antara aplikasi perangkat lunak dan perangkat keras komputer.<br /><br />Ketika PC dinyalakan itu beban sistem operasi dari hard disk ke RAM. Bagian dari sistem operasi yang berinteraksi langsung dengan hardware disebut kernel. Bagian dari sistem operasi yang dapat dilihat oleh pengguna disebut shell. Pengguna dapat menggunakan shell dari antarmuka baris perintah (CLI) atau dari antarmuka pengguna grafis (GUI).<br /><br />Pengguna yang menggunakan CLI berinteraksi langsung dengan OS dalam lingkungan berbasis teks dengan mengetikkan perintah pada command prompt. Komputer mengeksekusi perintah dan memberikan output tekstual. Pengguna juga dapat menggunakan GUI dan mengontrol komputer dari lingkungan yang menggunakan gambar grafis, multimedia, serta teks. Ini lebih user-friendly dan membutuhkan pengetahuan yang kurang dari CLI. Oleh karena itu, sebagian besar pengguna bekerja dengan lingkungan GUI. Microsoft Windows dan sistem operasi Linux menawarkan baik GUI dan CLI.<br /><br />Semua sistem operasi modern memungkinkan pengguna untuk multitask. The OS melacak sumber daya yang digunakan oleh program perangkat lunak yang.<br /></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-32904977980952982632013-01-23T19:52:00.000-08:002013-01-23T19:52:00.863-08:00Anak-anak muda dan Komputer<div dir="ltr" style="text-align: left;" trbidi="on">
<img alt="toddler on laptop" class="left" src="http://content.everydayhealth.com/wte3.0/gcms/toddler-boy-on-laptop.jpg" /><br />
Beberapa Pro dan Kontra<br />Apakah mouse saja tot Anda tahu adalah Mickey atau dia jenius dengan iPad Anda, penting bagi Anda untuk mengetahui keuntungan dan kerugian dari teknologi bagi anak-anak.<br /><br /> 1. Balita dan Komputer - Tips untuk Sukses Tek<br /> 2. Komputer Keamanan untuk Anak-anak<br /> 3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita<br /> 4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone<br /><br />Hari-hari ini, pertanyaannya adalah tidak jika anak Anda akan menjadi melek komputer, saat itu - dan seberapa cepat terlalu dini untuk mulai berpikir tentang teknologi untuk anak-anak. Beberapa ahli percaya bahwa anak-anak yang menjadi komputer-savvy awal lebih siap untuk sekolah, sementara yang lain mengatakan teknologi terlalu banyak, baik, terlalu banyak pada usia yang begitu muda. Berikut adalah cara untuk memilah-milah keuntungan dan kerugian menjadi tot techno-dan mencari tahu apa yang terbaik ketika datang ke anak-anak dan komputer.<br /><br />Pro<br /><br />Teknologi untuk anak-anak dapat:<br /><br /> Fine-fine tune-keterampilan motorik. Mendorong kunci dan memanipulasi mouse memberikan mereka tangan balita gemuk dan jari jenis yang sama dari latihan yang berharga yang mereka dapatkan dari lukisan jari atau mencoret-coret (meskipun tanpa tendangan kreatif dari upaya terampil lebih artistik). Ini motorik gerakan juga mengasah koordinasi mata-tangan, dan itu akan membayar off untuk tahun-tahun mendatang sebagai salah satu kecil Anda belajar untuk menangkap bola, gunakan gunting, atau mengumpulkan puzzle rumit.<br /> Ajarkan sebab dan akibat. Bukan rahasia bahwa balita dan anak prasekolah menyukai mainan mereka dapat memanipulasi (oh, rasa memuaskan kontrol!) Seperti pop-up buku dan apa-apa dengan tuas, saklar, atau tombol. Itu sebabnya anak-anak dan komputer bekerja sama dengan baik - mereka menggali ketika mereka mengklik pada karakter atau ikon (atau mungkin memilih huruf yang tepat atau warna) dan - voila! - Sesuatu terjadi.<br /><br />Kontra Teknologi untuk Anak-anak<br /><br /> Tidak cukup waktu orang. Permainan komputer mungkin interaktif, tetapi biasanya hanya antara pengguna dan layar. Tetapi orang-orang - terutama anak-anak kecil - perlu berinteraksi dengan orang lain untuk mengembangkan empati, membangun keterampilan sosial ... dan memiliki wajah-to-face fun! Plus, tidak ada perangkat lunak pendidikan dapat bersaing dengan Anda di departemen pengajaran.<br /> Tidak cukup tangan-tepat waktu. Ada alasan mengapa balita menyentuh segala sesuatu - dan masuk ke dalam segalanya: Itulah cara mereka belajar tentang dunia di sekitar mereka. Apakah itu menyekop pasir ke dalam ember (dan kemudian membuangnya keluar lagi), mencari tahu bagaimana untuk stack tiga blok sehingga mereka tidak jatuh ke bawah, atau mencampur air dengan kotoran untuk membuat lumpur (coba melakukan itu di layar komputer), sebuah tangan-pendekatan untuk belajar balita mengalahkan berteknologi tinggi tangan ke bawah.<br /> Terlalu banyak stimulasi. Sangat mudah untuk balita atau anak prasekolah untuk mendapatkan kewalahan oleh semua efek sensorik - suara keras, warna-warna berani, lampu berkedip, dan tindakan tak ada habisnya. Jika si kecil Anda tampaknya untuk mendapatkan rewel atau mudah frustrasi setelah sesi komputer, cobalah scaling kembali waktu layar, melainkan memiliki dia mencurahkan jam lebih kuno pengejaran balita seperti mengambil spin skuter sekitar tenda, membaca buku, atau memahat sebuah kastil tanah liat. Masalah lain yang potensial dari pencampuran anak-anak dan komputer: Anak-anak yang menjadi terlalu bergantung pada semua rangsangan yang mungkin mengalami kesulitan kemudian berfokus pada hiburan lebih tenang (seperti membaca atau menggambar) dan memperhatikan kurang berteknologi tinggi media pendidikan (katakanlah, seorang guru dan papan).<br /> Terlalu banyak waktu yang menetap. Tentu, komputer secara mental merangsang, tetapi balita (dan semua orang dalam hal ini) harus bisa bergerak. Permainan fisik adalah kunci untuk pertumbuhan balita - hal ini membantu membangun otot yang kuat dan itu adalah cara utama anak-anak kecil menemukan apa tubuh mereka bisa lakukan. Plus, kebiasaan didirikan awal cenderung tetap, untuk lebih baik dan lebih buruk, sehingga menjadi panutan yang baik: Batas waktu layar (TV juga) dan memasukkan banyak aktivitas fisik (lubang menggali, meluncur ke bawah slide, dan membekukan-menari count) ke setiap hari.</div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-270428197893591715.post-44724896101802048822013-01-23T17:44:00.000-08:002013-01-23T17:44:00.096-08:00Komputer dan Teknologi <div dir="ltr" style="text-align: left;" trbidi="on">
<div id="article-body">
<div id="article-content">
<img height="388" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFhaww035bBPFPMNYcbgSLamMYmxVV4Ro25j2nj2IZo1NnFcdbo6eenuNIbdUnKEXTJQ3E8KezR9FqkpruFUQbDObrft59SWpiy7a0_-YIVec5uK2yriPOwxO7fcCneXLPLMTthBx306c/s1600/teknologi.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="300" /><span> </span><br />
<span>Komputer memainkan peran penting hari masyarakat untuk kehidupan sehari terutama di tempat kerja, sekolah, dan bahkan di rumah.</span> <span>
Dua puluh abad pertama telah usia kemajuan teknologi begitu banyak
ditujukan untuk membuat kehidupan orang-orang yang lebih baik.</span> <span> Komputer membantu mereka menjadi lebih efisien dalam pekerjaan mereka.</span> <br />
<span> <b>Teknologi komputer di bidang perbankan:</b></span> <br />
<span> Teknologi telah membuat hidup kita mudah dan nyaman, misalnya kebutuhan perbankan kita.</span> <span> Sebelumnya orang perlu menjaga data penting pelanggan mereka secara manual.</span> <span> Tapi sekarang, hanya dalam satu klik, mereka akan dapat menemukan semua data pelanggan langsung.</span> <span> Para pelanggan dapat mengetahui tentang transaksi rekening mereka dengan log in ke situs bank.</span> <span> Selain itu, dimungkinkan untuk mengajukan pinjaman melalui online.</span> <br />
<span> <b>Perbaikan teknologi komputer:</b></span> <br />
<span> Teknologi komputer telah meningkatkan gaya hidup kita jauh lebih baik dari sebelumnya.</span> <span> Karena munculnya internet dan teknologi, dunia telah menyusut ke sebuah desa global.</span> <span>
Meskipun kemajuan internet menciptakan tantangan baru seperti masalah
komputer dan ancaman virus, teknologi komputer seperti perangkat lunak
antivirus yang dibuat mudah untuk mengatasi masalah ini.</span> <br />
<span> <b>Komputer di industri makanan:</b></span> <br />
<span>
Otomatisasi dan komputerisasi di unit pengolahan makanan sedang
menghadapi banyak tantangan jika mereka digunakan efek air terdekat
bencana pada setiap sistem komputer.</span> <span>
Unit pengolahan makanan Kebanyakan lebih memilih komputer tahan air
untuk melindungi sistem komputer mereka dari membasahi di area produksi.</span> <br />
<span> <b>Komputer di bidang medis:</b></span> <br />
<span> Rumah Sakit adalah sebuah organisasi penting dan komputer yang digunakan untuk pengelolaan rumah sakit.</span> <span> Sistem akuntansi, penggajian dan persediaan rumah sakit telah terkomputerisasi dalam beberapa hari terakhir.</span> <span>
Kami dapat mempertahankan catatan obat yang berbeda, distribusi dan
digunakan dalam dll bangsal yang berbeda menggunakan komputer.</span> <span> Bahkan penyakit ini dapat didiagnosis dengan memasukkan gejala pasien.</span> <span> Selain itu, perangkat komputerisasi berbagai digunakan di laboratorium untuk tes darah yang berbeda dll</span> <br />
<span> <b>Komputer di bidang pertanian:</b></span> <br />
<span> Saat ini industri pertanian juga membuat penggunaan komputer.</span> <span>
Analisis yang diambil beberapa beberapa tahun sebelumnya menunjukkan
bahwa 44% dari petani di Ohio menggunakan komputer untuk berbagai
tujuan.</span> <span> Pada tahun 1991, hanya 32% dari petani yang memanfaatkan itu.</span> <span> Hal ini menunjukkan bahwa ada peningkatan yang cukup besar dalam petani yang menggunakan komputer.</span> <span>
Sebagai internet menjadi sarana komunikasi, sebagian besar petani
menggunakan kemajuan teknologi untuk proses transaksi atau untuk
mengambil informasi.</span> <span> Analisis menunjukkan bahwa dari total petani yang disurvei, 80% dari mereka yang memanfaatkan internet.</span> <br />
<span> <b>Komputer dalam pendidikan:</b></span> <br />
<span> Karena globalisasi pendidikan, begitu banyak tantangan yang ditimbulkan oleh tren baru.</span> <span> Dalam rangka menghadapi semua tantangan ini, teknologi informasi dalam bidang pendidikan sangat penting.</span> <span>
Adalah penting bahwa siswa menjadi akrab dengan konsep dan penggunaan
teknologi informasi dalam rangka untuk melengkapi mereka untuk pasar
pekerjaan di masa depan.</span> <span> Demikian pula, fakultas dapat mencapai kualitas yang lebih baik dalam mengajar metodologi.</span> <span> Teknologi komputer telah dikembangkan di berbagai bidang.</span> <span style="background-color: #e6ecf9;"> Pengembangan drastis yang telah menciptakan dampak besar di hampir semua bidang dan sehingga mengarah ke era baru.</span> </div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-41562680187749467032013-01-22T17:02:00.000-08:002013-01-22T17:02:00.515-08:00IAM :International Association of Machinists <div dir="ltr" style="text-align: left;" trbidi="on">
<span></span> <br />
<img height="271" id="il_fi" src="http://www.goiam.org/images/articles/homepage/sidebar/iam-iapp-icon.png" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="271" /><span> </span><br />
<span>IAM adalah tentang pengguna, namun IAM sistem diberlakukan 10 tahun lalu difokuskan pada account.</span> <span> Orang IT-minded mungkin membaca kata "akun" seolah-olah itu adalah seseorang.</span> <span>
Dalam kebanyakan organisasi saat ini, orang menggunakan ke atas dari
sembilan rekening untuk mendapatkan pekerjaan mereka selesai.</span> <br />
<span> Old IAM pendekatan berkonsentrasi pada infrastruktur teknis sistem.</span> <span> Pendekatan ini bekerja pada account replikasi, data atribut (misalnya, nomor telepon yang terkait dengan account) dan password.</span> <span> Sistem IAM dijual pada kekuatan berapa banyak konektor yang mereka miliki.</span> <span> Konektor banyak, semakin baik, yang berarti ada sistem yang lebih dari yang mereka bisa memompa data yang masuk dan keluar.</span> <span> Konsistensi data dianggap manfaat untuk menyiapkan "pipa" untuk memindahkan data.</span> <span>
Sistem sering dijanjikan Single Sign-On (SSO), dan masalah terbesar
dengan yang mirip dengan apa yang mungkin Anda miliki dengan nyata Jika
Anda perlu mengubah pipa Anda, Anda harus retrofit pipa Anda - dan itu
tidak murah "pipa.".</span> <span>
Demikian pula, dalam TI, dengan sistem upgrade, swapping, mengubah
pemasok, dan sekarang, bahkan pindah ke awan, itu banyak uang sia-sia.</span> <br />
<span> Baru sistem IAM fokus pada satu set yang berbeda dari masalah.</span> <span> IAM hari ini mengakui bahwa manusia adalah bagian penting dari program ini.</span> <span> Orang-orang yang membuat permintaan, dan IAM memberikan mereka akses mudah ke portal untuk membuat permintaan tersebut.</span> <span> Hal ini juga orang-orang yang menyetujui atau menolak akses ke aplikasi dan data yang mereka bertanggung jawab.</span> <span> Fokus pada tata kelola data dan akses aplikasi membuat semua perbedaan.</span> <span>
Dengan fokus tersebut, orang dapat yakin nilai setiap proyek IAM
disampaikan langsung ke pengguna akhir, dan bukan ke back end teknologi
tak terlihat.</span> <br />
<span> Baru sistem IAM mengambil sepenuhnya tantangan baru, serta:</span> <br />
<ul>
<li> <span>
Pengguna dengan akses istimewa untuk kritis sistem TI mereka bisa
menggunakan "hak" untuk menyebabkan kerusakan keuangan yang serius dan
tidak meninggalkan jejak kertas mengungkapkan apa yang mereka lakukan.</span> <span> New IAM memberikan tata kelola akses administrator, yang secara signifikan mengurangi risiko itu.</span> </li>
<li> <span> Mendapatkan konsistensi data untuk sistem ini masih dalam ruang lingkup untuk IAM, tetapi ada panah baru di bergetar tersebut.</span> <span> IAM sekarang mencoba untuk membantu mengkonsolidasikan jumlah tempat-tempat dimana data identitas ada.</span> </li>
<li><span> Ada dorongan untuk menyederhanakan dan mengkonsolidasikan.</span> <span>
Ketika itu tidak layak, Anda masih dapat mereplikasi, tetapi cocok
"pipa" kustom digantikan oleh off-the-rak, pipa fleksibel yang lebih
mudah dialihkan, dan sepenuhnya dikelola oleh produsen.</span> <span> Tukang ledeng tidak harus datang kembali dengan harga tinggi setiap kali ada masalah.</span> </li>
<li> <span> Pendekatan-pendekatan baru untuk IAM juga berarti bahwa tujuan SSO jauh lebih dalam jangkauan.</span> <span>
Dengan aplikasi lainnya menggunakan sistem identitas konsolidasi dan
metode menawarkan IAM untuk membentuk federasi sign-on, jumlah username
dan password menyusut.</span> <span>
Password sedikit berarti sedikit usaha untuk mendapatkan pengguna
pengalaman SSO yang benar, dan kita melihat lebih banyak perusahaan
mencapai hal ini.</span> </li>
</ul>
<span style="background-color: #e6ecf9;">
Fokus baru IAM adalah untuk memberikan pelayanan kepada bisnis dan
orang-orang diberi label oleh TI sebagai pengguna dan untuk memastikan
bahwa itu memberikan layanan tersebut menggunakan sebagai bagian yang
bergerak sesedikit mungkin.</span> </div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-40346393619144407562013-01-22T16:59:00.000-08:002013-01-22T16:59:00.631-08:00IT dalam Denial Cloud<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="article-content">
<img height="486" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifpFuy1Rp-m_EqHDpCuNeHPNOR5zswHzKRLaFGw2NaGYDHE3TxUNC3gZHloD0i1s_ZmB2k2shnF5f0S1mIvYpGGO4cMUUv2sedSf760yL851on8tDiG-1UJuQ02yG3nSpDaVKRNJMhDlU/s1600/zxzxzx.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="631" /><strong></strong><span><strong></strong></span> <br />
<span>
Itu tidak lama yang lalu ketika saya sedang berbicara dengan
administrator jaringan yang menolak untuk percaya pada akses remote.</span> <span style="background-color: #e6ecf9;">
Daripada merangkul mobilitas karyawan dan Aman seksi Sockets Layer
(SSL) teknologi VPN hari, mereka memeluk firewall mereka dan berusaha
untuk membangun parit lebih dalam sekitar benteng jaringan mereka.</span> <span> Kita semua tahu seberapa baik yang ternyata.</span> <span> Karyawan menjadi lebih mobile, dan hal ini disebut Internet menekan sekelompok lubang di firewall mereka.</span> <br />
<span> Hal yang sama tampaknya terjadi dengan awan.</span> <span> Ada banyak manajer TI yang belum memeluk awan atau mendukung penggunaannya oleh karyawan.</span> <span> Dan apa yang terjadi?</span> <span>
Karyawan yang menggunakannya pula, men-download pesan instan, file
sharing, backup data dan aplikasi lain dengan atau tanpa stempel TI
persetujuan.</span> <br />
<span> Beberapa penelitian terbaru
menaruh beberapa angka sekitar ini "kepala di pasir" fenomena, dengan
46 persen responden yang mengatakan mereka tidak di awan sebenarnya
mengakui layanan awan atau aplikasi yang digunakan oleh karyawan dan
departemen.</span> <span>
Jadi ketika pertama kali ditanya tentang apakah mereka menggunakan
layanan awan, tanggapan adalah "tidak", tapi ketika didorong pada apakah
karyawan menggunakan layanan awan, jawabannya adalah "ya".</span> <br />
<img alt="" height="240" src="http://www.wwpi.com/images/Symform-Figure1-1.2.13.jpg" title="" width="468" /><br />
<span> Apa artinya?</span> <span> Nah, bahwa departemen TI yang memungkinkan layanan awan untuk mengabadikan tanpa tata kelola yang baik atau kebijakan TI.</span> <span>
Sementara pengaturan kebijakan terpusat di sekitar pemanfaatan
teknologi tampaknya dasar, banyak perusahaan masih belum ada ketika
datang ke cloud.</span> <span>
Bahkan, hampir 20 persen dari semua responden dalam survei awan
keamanan (baik yang mengatakan "ya" atau "tidak" untuk menggunakan
cloud) memiliki kebijakan keamanan tidak atau proses yang jelas mengenai
penggunaan karyawan layanan awan atau Web-enabled perangkat.</span> <span> Situasi ini lebih rumit oleh tumbuh Bawa Perangkat Pernah (BYOD) trend dan proliferasi smartphone dan tablet di perusahaan.</span> <br /><br />
<img alt="" height="311" src="http://www.wwpi.com/images/Symform-Figure2-1.2.13.jpg" title="" width="444" /><br />
<span>
Ironisnya, responden juga mengatakan bahwa perlindungan data (atau
hilangnya perlindungan) adalah ketakutan terbesar mereka di pindah ke
awan.</span> <br />
<span>
Dengan digital data pertumbuhan memukul tingkat rekor untuk perusahaan
atau semua ukuran, sekarang adalah waktu untuk mencari tahu di mana data
dan untuk memastikan Anda berdua bisa mengamankan dan mengembalikannya
sesuai kebutuhan.</span> <span>
Saya tidak menyarankan negara polisi awan, namun, tanpa pengawasan pada
apa aplikasi atau karyawan menggunakan layanan, kemampuan Anda untuk
bahkan mulai untuk mendapatkan kontrol data organisasi Anda dan tetap
aman adalah pergi.</span> <br />
<span> Sebelum menetapkan kebijakan untuk penggunaan cloud, IT pertama perlu memahami situasi data mereka.</span> <span>
Saya sarankan mengajukan pertanyaan-pertanyaan berikut dan kemudian
dengan hati-hati menangkap jawaban dan pelacakan informasi yang
diperoleh dari analisis ini:</span> <br />
<ol>
<li> <span> Data apa yang ada?</span> </li>
<li> <span> Dimana data?</span> </li>
<li> <span> Apa bisnis / misi data penting?</span> </li>
<li> <span> Apakah ini bagian data mandat kepatuhan?</span> </li>
<li> <span> Siapa yang butuh akses ke sana?</span> <span> Dan, bagaimana mereka mendapatkan akses (jika mereka lakukan) hari ini?</span> </li>
<li> <span> Berapa lama bisa fungsi bisnis tanpa akses ke data?</span> </li>
<li> <span> Bagaimana Anda mengembalikan, bermigrasi atau mengintegrasikan data?</span> </li>
</ol>
<span> Anda bisa datang dengan beberapa area tambahan untuk menyelidiki dan menangkap, tetapi ini adalah awal yang baik.</span> <span>
Setelah Anda memiliki informasi ini, mulai menyusun rencana strategis
untuk menetapkan dan melaksanakan kebijakan untuk pengelolaan data dan
keamanan, serta kriteria untuk layanan awan.</span> <span>
Jika Anda ingin bermitra dengan bisnis, Anda akan ingin menyimpan
memungkinkan mereka untuk menggunakan aplikasi dan layanan yang membantu
mereka meningkatkan pendapatan dan melakukan pekerjaan mereka lebih
cepat dan lebih efektif, berdasarkan metrik.</span> <span> Namun, Anda tidak harus menyerahkan kontrol proses.</span> <br />
<span>
Salah satu wilayah kunci TI perlu memiliki solusi untuk semua awan
adalah kriteria vendor serta kebijakan keamanan, khususnya di sekitar
kontrol akses, penyimpanan dan enkripsi.</span> <span> Bekerja dengan bisnis untuk mempertahankan kebijakan ini, tanpa memperlambat proses seleksi mereka.</span> <br />
<span> Beberapa daerah perlu tetap terpusat di bawah kontrol TI dan manajemen ketika datang ke keamanan awan, termasuk:</span> <br />
<ul>
<li> <span> Kebijakan TI dan tata kelola</span> </li>
<li> <span> Definisi "kepercayaan"</span> </li>
<li> <span> Keamanan dan kepatuhan mandat</span> </li>
<li> <span> Penjual pedoman evaluasi</span> </li>
<li> <span> API manajemen</span> </li>
<li> <span> Bersama layanan (SOA)</span> </li>
</ul>
<span>
Dengan consumerization terus TI, realitas karyawan membawa layanan
berbasis cloud dan perangkat ke perusahaan hanya akan meningkat.</span> <span>
Mencoba untuk mengabaikannya atau berharap itu akan pergi hanya akan
menghasilkan satu hal - pelanggaran data atau mutlak anarki data.</span> <span> Baik baik untuk perusahaan Anda atau pekerjaan Anda.</span> <br />
<span>
Memberdayakan penggunaan layanan awan dalam organisasi Anda, tetapi
melakukannya dengan kriteria cerdas dan kebijakan, dan terlibat dalam
proses.</span> <span>
Awan memungkinkan TI untuk skala dan bisnis untuk merespon lebih cepat
terhadap ancaman kompetitif dan peluang pasar yang lebih daripada
sebelumnya.</span> <span> Tapi awan tidak harus datang pada biaya perlindungan data atau kepatuhan perusahaan.</span> </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-91135121567664242102013-01-21T20:07:00.000-08:002013-01-21T20:07:00.648-08:00Mengenal Tentang VPS<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="228" id="il_fi" src="http://www.flexservers.com/images/vps-server-image-w360.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="360" /><br />
Jika Anda selalu bekerja dengan internet, Anda mungkin telah akrab dengan VPS Hosting. Ini adalah jenis layanan internet hosting yang berhubungan dengan mesin virtual. Singkatan dari VPS adalah Virtual Private Server dan kadang-kadang juga dikenal sebagai Virtual Server Akar dan Virtual Dedicated Server. Mesin virtual agak didedikasikan untuk kebutuhan setiap pelanggan. Ada hal-hal tertentu kita harus tahu tentang VPS.<br />
<a href="http://www.easyvpshosting.co.uk/wp-content/uploads/Virtual-Private-Server-Hosting.jpg" imageanchor="1"><img border="0" height="324" id="il_fi" src="http://www.easyvpshosting.co.uk/wp-content/uploads/Virtual-Private-Server-Hosting.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="411" /></a><br />
Yang pertama adalah informasi umum dari VPS. Orang-orang akan mendapatkan privasi komputer masing-masing. Either way, mesin virtual diaktifkan untuk menjalankan perangkat lunak server. Server biasanya menggunakan core CPU individu. Ketika sistem dapat dikonfigurasi ulang, istilah ini dapat disebut sebagai server cloud. Banyak perusahaan yang menawarkan virtual hosting server pribadi. Dalam beberapa kondisi, bisa ada hanya virtual dedicated server hosting yang digunakan sebagai ekstensi untuk layanan di web hosting. The server hosting virtual private dibagi menjadi dua: hosting unmanaged dan unmetered hosting. Di hosting unmanaged, server akan dikelola oleh pelanggan. Sementara itu, di hosting unmetered, akan ada persembahan untuk meter terbatas pada jumlah data yang ditransfer dalam-garis bandwidth tetap.<br />
Yang kedua adalah penggunaan VPS. Hal ini sangat penting untuk menggunakan VPS cloud dalam menjalankan bisnis. Kebutuhan database akan ditangani berhak dengan menggunakan datacenter yang sesuai dengan jaringan yang tepat. Sebuah perusahaan mungkin memiliki data rahasia dan informasi. Oleh karena itu, memiliki database yang aman dapat sangat membantu untuk menjaga semua pertukaran data atau mentransfer data. Beberapa orang atau ahli TI juga akan akrab dengan server awan sebagai awan telah dimulai dengan teknologi revolusioner. Hal ini juga terkait dengan virtualisasi yang memiliki dua fitur: portabilitas dan berbagi sumber daya.<br />
Tak lama, orang bisa mendapatkan banyak keuntungan dengan layanan internet hosting. Pastikan bahwa semua masalah bisnis atau kegiatan akan bekerja berhak.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-60147873022776361312013-01-21T16:48:00.000-08:002013-01-21T16:48:00.169-08:00Ancaman Keamanan Komputer<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="452" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0qjojJ5YrWIMZSWEFttBbpD-FYRFZL1IsV_C_Wk8HyFmK9sgutqnu9UF8jNjYCD-faVlWEeL3cEL_0M89VgnEtTnnMvZLZVkXQ-CAtJB437EP_DXjObBlLRCZHzic7hlEvPHwznAMo1R7/s1600/j0433153.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="678" /><span>Komputer ancaman keamanan tidak lagi terbatas pada perusahaan besar dengan ratusan karyawan.</span> <span> Pada kenyataannya, mereka tidak terbatas pada perusahaan sama sekali.</span> <span>
Bahkan jika semua yang Anda miliki adalah salah satu PC dan koneksi
dial-up ke AOL Anda rentan terhadap serangan yang berkisar dari virus
untuk trojan horse ke gaya baru dari game con yang disebut "Phishing".</span> <br />
<h2 class="small">
<span> Ancaman Level: Merah</span> </h2>
<span> Serangan keamanan komputer datang dalam berbagai cara.</span> <span> Ada internet berbasis serangan, file berbasis serangan, dan berteknologi rendah serangan rekayasa manusia.</span> <span>
Setiap jenis adalah sebagai berpotensi berbahaya seperti yang lain,
tetapi mereka masing-masing memerlukan jenis mereka sendiri
perlindungan.</span> <br />
<h2 class="small">
<span> Berbasis internet Serangan</span> </h2>
<span>
Pada akhir hari semua internet benar-benar terdiri dari adalah jumlah
luar biasa besar komputer semua dirangkai oleh benang merah yang dikenal
sebagai TCP / IP atau "Transmission Control Protocol / Internet
Protocol".</span> <span> Ini adalah satu set aturan yang menentukan bagaimana komputer berkomunikasi satu sama lain di Internet.</span> <span>
Komputer Anda, baik itu yang ada di ruang kerja Anda, atau setiap
komputer yang tersambung ke Internet di tempat kerja, perpustakaan umum,
atau Internet Cafe, menggunakan TCP / IP untuk berkomunikasi dengan
situs web yang Anda kunjungi setiap hari serta e- mail server yang
memberikan lelucon terbaru atau e-mail lain yang berakhir pada layar
Anda.</span> <br />
<span>
Seperti menakjubkan dan kuat sebagai Internet adalah, ini merupakan
pintu terbuka untuk orang-orang jahat yang ingin mengeksploitasi Anda
atau merusak komputer Anda dalam beberapa cara.</span> <span> Mengapa orang melakukan ini?</span> <span> Mengapa orang merampok rumah dan pompa bensin, mencuri mobil, atau grafiti semprot di dinding?</span> <span> Ada banyak orang sakit di dunia dan, terlindungi, komputer Anda adalah neon terang "Selamat datang" tanda.</span> <br />
<span> Berbasis internet masalah keamanan umumnya muncul baik sebagai virus komputer, kuda trojan, spyware atau.</span> <span> Mari kita lihat masing-masing jenis lebih dekat:</span> <br />
<h2 class="small">
<span> Komputer Security Threat: Virus</span> </h2>
<span>
Sebuah virus komputer adalah sedikit kecil dari perangkat lunak yang
dirancang untuk memasuki komputer Anda secara diam-diam dan
self-install.</span> <span>
Setelah di tempat virus akan mulai mengalikan ke PC lain yang dapat
dicapai melalui Anda karena mulai melepaskan apapun malapetaka itu
dirancang untuk membuat.</span> <span>
Sebuah virus komputer dapat menjadi destruktif dalam bahwa menghapus
file yang dipilih, atau seluruh hard drive, atau kurang destruktif dalam
semua hal ini adalah ribuan mengirim pesan email dari komputer Anda ke
semua orang dalam buku alamat Anda.</span> <span>
Di antara dua tingkat adalah virus jenis yang akan mencari file
tertentu, seperti file pengolah kata, dan mengirim mereka ke semua orang
yang Anda tahu.</span> <br />
<h2 class="small">
<span> Bagaimana Virus Komputer Dapatkan Disampaikan</span> </h2>
<span> Virus komputer bisa disampaikan dengan berbagai cara.</span> <span> Metode pilihan hari ini adalah untuk melampirkan virus untuk pesan email.</span> <span> Bila Anda membuka pesan virus menginstal dan mulai melakukan pekerjaan kotor.</span> <span>
Virus A juga dapat disampaikan dari floppy disk yang datang dari
seorang teman dengan komputer yang terinfeksi, dengan men-download file
tertentu dari situs web ramah, dan bahkan dari beberapa hardware yang
memiliki virus tersembunyi di salah satu dari chip-nya.</span> <br />
<h2 class="small">
<span> Cara Melindungi Diri Terhadap Virus Komputer</span> </h2>
<span> Baris pertama Anda pertahanan terhadap virus adalah dengan menginstal dan USE perangkat lunak berkualitas virus memeriksa.</span> <span> Membaca e-mail, atau berselancar di internet tanpa perlindungan virus, seperti bermain Russian Roulette.</span> <span> Akhirnya, Anda akan mencapai putaran hidup dan permainan berakhir.</span> <br />
<h2 class="small">
<span> Komputer Security Threat: Trojan Horses</span> </h2>
<span> Banyak orang bingung dengan virus Trojan Horses dan dimengerti.</span> <span> Meskipun kuda Trojan bukan tipe yang sama dari ancaman keamanan komputer mereka sering berakhir menciptakan masalah yang sama.</span> <span> Perbedaan utama antara kuda trojan dan virus adalah cara yang Anda menjadi terinfeksi.</span> <span>
Seekor kuda trojan (yang mendapatkan namanya dari Trojan Horse kayu
yang digunakan dalam Perang Trojan sebagai diabadikan oleh Homer dalam
bukunya yang 'Iliad dan Odyssey') menyembunyikan dalam apa yang biasanya
sebuah program perangkat lunak yang menguntungkan dan kemudian
menginstal sendiri saat perangkat lunak host yang dijalankan.</span> <span>
Setelah menginstal Trojan Horse yang mampu melakukan sesuatu yang virus
dapat lakukan, dan lebih buruk, termasuk membiarkan menonton pencipta
Trojan Horse ini apa pun yang Anda mengetik pada layar komputer Anda,
termasuk informasi password sensitif, bank dan nomor rekening kartu
kredit, dan banyak lagi.</span> <br />
<h2 class="small">
<span> Bagaimana Kuda Trojan Dapatkan Disampaikan</span> </h2>
<span> Seperti virus, ada metode penyampaian beberapa kuda trojan.</span> <span>
Mereka dapat diterima melalui email sebagai file lampiran yang berisi
perangkat lunak dan mereka dapat didownload dari situs web, terutama
situs yang menawarkan perangkat lunak bebas atau musik gratis serta
perjudian dan banyak situs pornografi.</span> <br />
<h2 class="small">
<span> Cara Melindungi Diri Terhadap Kuda Trojan</span> </h2>
<span>
Meskipun sebagian besar kualitas program perlindungan virus software
menyediakan beberapa derajat perlindungan trojan horse, Anda terbaik
adalah untuk menginstal Kuda tujuan khusus dan Trojan Scanner Spyware.</span> <br />
<h2 class="small">
<span> Komputer Security Threat: Spyware</span> </h2>
<span>
Sama seperti virus dan trojan horse bisa disatukan ke dalam kategori
yang sama karena kesalahan, Spyware secara teratur bingung dengan kuda
trojan.</span> <span> Sekali lagi, ada perbedaan halus namun signifikan.</span> <br />
<span>
Spyware adalah kelas perangkat lunak (dan kadang-kadang hardware) yang
terinstal pada komputer Anda baik tanpa Anda mengetahui tentang hal itu
(Stealthware) atau dengan pengetahuan penuh bahwa ia sedang diinstal
tetapi, biasanya, tanpa pemahaman penuh tentang apa yang akan dilakukan
setelah terinstal.</span> <br />
<span> Spyware datang dalam dua kategori dasar: legal dan ilegal.</span> <span>
Spyware hukum adalah bahwa yang umumnya dipasang dengan izin Anda,
tetapi tanpa Anda menyadari bahwa hal itu akan menyebabkan iklan pop up
setiap kali Anda online, melacak situs web yang Anda kunjungi dan
melaporkannya ke beberapa agen periklanan atau "kakak" , dan umumnya
membuat catatan pada apa yang Anda ingin membeli jenis online dan apa
dari situs yang Anda kunjungi.</span> <br />
<span>
Spyware ilegal dapat melakukan semua itu serta mencoba untuk
mendapatkan informasi tentang rekening bank Anda, password, alamat
rumah, nomor Jaminan Sosial atau Pajak lainnya ID, dll Sekarang Anda
mengerti mengapa begitu banyak orang mengalami kesulitan membedakan
antara Spyware dan Trojan Horses.</span> <br />
<h2 class="small">
<span> Bagaimana Spyware Mendapat Disampaikan</span> </h2>
<span>
"Hukum" spyware biasanya terinstal sebagai bagian dari banyak "bebas"
program perangkat lunak yang orang men-download dari Internet.</span> <span>
Dimakamkan di baik cetak Perjanjian pengguna, yang tak pernah membaca
tetapi dipaksa untuk mengklik pada kotak yang mengatakan "Saya setuju"
sebelum Anda dapat menggunakannya, adalah klausa yang menyatakan bahwa
sesuatu akan memata-matai Anda dan bahwa Anda memberi mereka izin untuk
melakukannya.</span> <br />
<span>
Program seperti Kazaa, Toptext, Cursor Comet, Gator, BargainBuddy,
BonzaiBuddy, ClickTillUWin dan PurityScan adalah program spyware
notarious.</span> <br />
<span>
Spyware ilegal menemukan jalan ke hard drive Anda melalui perangkat
keras dan perangkat lunak yang terinfeksi seperti pemutar MP3, game
komputer, "freeware" serta situs porno dan situs judi "dialer" yang Anda
harus men-download untuk mengakses situs tersebut.</span> <span>
Para dialer biasanya memiliki suatu penipuan built-in tambahan bahwa
mereka dapat diprogram untuk memanggil nomor telepon yang mungkin
akhirnya mendapatkan ditagih ke rekening telepon Anda untuk ratusan
dolar per jam.</span> <br />
<h2 class="small">
<span> Cara Melindungi Diri Terhadap Spyware</span> </h2>
<span> Sulit untuk melindungi diri 100% terhadap spyware.</span> <span> Baris pertama pertahanan adalah untuk menginstal sebuah program Spyware perlindungan kualitas.</span> <span style="background-color: #e6ecf9;">
Setelah itu muncul pengkondisian diri untuk tidak men-download software
file khusus melihat bahwa Anda tidak akrab dengan, tool bar disesuaikan
dari pemasok yang tidak diketahui, kursor kustom, ikon email atau
"emoticon", atau apa pun yang tidak berasal dari sumber yang terpercaya
100%.</span> <br />
<h2 class="small">
<span> Komputer Security Threat Ringkasan</span> </h2>
<span> Ini hanya puncak gunung es.</span> <span>
Dalam artikel berikutnya kami akan menjelaskan bahaya dari hacking dan
ancaman terbaru yang disebut "phishing" yang merupakan tipuan cerdik
yang membuat Anda sendiri musuh terburuk.</span> </div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-32230057938013884442013-01-20T19:59:00.000-08:002013-01-20T19:59:00.531-08:00Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: left;">
<img height="400" id="il_fi" src="http://thediaperdiaries.files.wordpress.com/2007/12/toddler-computer.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="600" /></div>
<h4 style="text-align: left;">
Ada banyak situs pendidikan untuk anak-anak, pilihan perangkat lunak, dan mainan elektronik, tetapi tidak semua dari mereka layak sepeser pun atau satu kali kecil Anda.</h4>
<div style="text-align: left;">
<br />Blita pada laptop<br />Dalam Pasal ini<br /><br /> 1. Balita dan Komputer - Tips untuk Sukses Tek<br /> 2. Komputer Keamanan untuk Anak-anak<br /> 3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita<br /> 4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone<br /><br />Ini mungkin hanya masalah waktu sebelum Anda mendapatkan tot ingin tahu tentang hiburan elektronik, terutama jika ia memiliki sib tua. Kabar baiknya: The mainan elektronik terbaik untuk balita, aplikasi komputer dan smartphone, dan situs pendidikan untuk anak-anak dapat merangsang pembelajaran balita - ketika membagi-bagikan dalam dosis kecil dan seimbang dengan banyak berteknologi rendah pengejaran. Tapi ada banyak pakaian juga, jadi bijaksana untuk mengetahui fitur-fitur untuk mencari - dan yang untuk menghindari - dalam dunia mainan elektronik dan situs pendidikan untuk anak-anak.<br />Apa yang Harus Diperhatikan dalam Mainan Elektronik untuk Balita dan Sekolah untuk Anak<br /><br /> Sederhana gambar. Dalam-Anda-wajah game dengan grafis bergerak cepat, trek menjerit-jerit suara, dan penuh sesak layar mungkin hanya hal untuk menghibur tween, tapi semua itu kebisingan dan tindakan dapat mengalahkan - dan overstimulate - balita. Carilah mainan elektronik, software, dan situs pendidikan untuk anak-anak yang menampilkan warna-warna cerah, mudah-lihat benda-benda, dan hanya satu atau dua gambar per layar. Dan perlu diingat bahwa rating usia pada kotak yang pertama Anda tip-off untuk memutuskan apakah itu adalah mainan elektronik yang baik untuk balita.<br /> Sederhana Cerita garis. Otak balita Anda - dan kosa kata - sedang mengembangkan mil per menit, tetapi itu tidak berarti ia akan mampu mengimbangi dengan cerita yang rumit atau super-panjang kalimat dengan banyak kata-kata besar. Ketika datang ke pelajaran menyerap, kurang lebih pada saat ini. Sebuah plotline satu-catatan tentang seorang anak yang memberikan anjingnya mandi yang banyak merangsang untuk tot techno-kecil Anda.<br /> Sentuh layar. Sebagai koordinasi keuntungan balita dan keyakinan, mereka cinta memiliki kesempatan untuk berada dalam kendali (bahkan untuk satu menit) dan berinteraksi lebih langsung dengan layar ("Dengar, saya membuat matahari keluar!"). Plus, mereka memperoleh kepuasan dari menguji gagasan sebab dan akibat, sehingga layar sentuh adalah hit yang pasti pada tahap perkembangan.<br /><br />Apa yang harus Hindari di Mainan Elektronik untuk Balita dan Sekolah untuk Anak<br /><br /> Keras suara. Untuk melindungi telinga kecil balita Anda (dan kepala Anda berpotensi sakit), melewatkan game dengan musik menggelegar dan lainnya volume tinggi suara. Atau mengecilkan suara sebelum Anda memberikan mainan bising tot Anda. Aturan praktis yang baik (atau telinga): Jika Anda harus meningkatkan suara Anda untuk didengar atas suara, itu terlalu keras.<br /> Mindless latihan. Mari kita hadapi itu, lurus-up menghafal adalah benar-benar membosankan (untuk anak-anak dan orang dewasa sama). Cara yang lebih baik untuk meningkatkan kekuatan otak dan retensi asuh adalah melalui bermain kreatif dan imajinasi-memprovokasi kegiatan, bukan melalui suara berulang seperti burung beo. Apakah permainan atau situs bermain seperti kartu flash elektronik? Sebaliknya, pilih salah satu yang menyentuh ke dalam drive alami tot Anda untuk belajar melalui penemuan.<br /> Mainan dengan terlalu banyak faktor "wow". Robot dan lainnya mainan elektronik trendi untuk balita mungkin terlihat mengesankan dalam iklan, namun anak-anak kecil kehilangan minat cukup cepat dalam gizmos yang melakukan semua pekerjaan untuk mereka. (Hei, ada alasan bahwa bangunan blok dan boneka hewan yang terus-menerus populer dengan penduduk berukuran pint.) Terlebih lagi (atau kurang): The mainan menyangkal tot Anda kesempatan untuk melenturkan keterampilan imajinasi.<br /> Bayar-to-play situs Web. Situs yang mengenakan biaya untuk akses yang tidak selalu buruk, tetapi mereka mungkin lebih tertarik untuk mengambil uang tunai daripada mengajar tot Anda. Ada boatloads situs pendidikan untuk anak-anak yang tidak akan bust anggaran Anda, jadi cobalah mereka keluar sebelum Anda masuk ke dalam rekening bank Anda untuk mendanai menyenangkan balita Anda</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-68777518906091815792013-01-20T16:47:00.000-08:002013-01-20T16:47:00.220-08:00Keamanan Komputer Dasar<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="324" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0KMECLy2PlJjzwU31kfRV3sz3EEKnl-LJQ95VrB18RFw9Ut4_hI_761KqhxHMc7mq8IHkqx8OlRLiEVxzaDZ2nq6aI0uuQ9Vt2FAL_q7ROFCFhh5xs13uG1jj0F8H9GgxdB3QMDRiGlCr/s1600/93-security.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="432" /><span></span> <center>
<h3>
<span> Tidak ada satu hal yang membuat komputer aman.</span> </h3>
</center>
<span> Membuat komputer aman memerlukan daftar tindakan yang berbeda untuk alasan yang berbeda.</span> <span> Ada aturan sekunder yang mengatakan keamanan sedang berlangsung terus proses.</span> <span>
Tidak peduli seberapa baik sistem ini dirancang, jika tidak pernah
berubah yang memberikan setiap penyusup potensial semua waktu di dunia
untuk memeriksa keamanan untuk cacat.</span> <br />
<span> Informasi yang dijelaskan di sini adalah tidak rinci dan tidak komprehensif.</span> <span> Ini harus, bagaimanapun, menjadi gambaran yang baik dari jenis langkah-langkah keamanan yang diambil kadang-kadang.</span> <span> Apa langkah-langkah yang tepat yang terbaik ditentukan berdasarkan kasus per kasus.</span> <br />
<br />
<h2>
<span> Fisik keamanan</span> </h2>
<span> Pencurian adalah ancaman fisik paling memprihatinkan dan memang seharusnya begitu.</span> <span> Menjaga kamar terkunci adalah ide yang baik, tetapi tidak selalu layak.</span> <span>
Menjaga komputer terkunci ke dinding atau meja adalah pencegah yang
baik terhadap pencurian, kasual gaya mengutil, tetapi tidak akan
menghalangi seorang profesional dengan daftar belanja.</span> <span>
Kami telah melihat pencuri menggunakan linggis untuk menghapus komputer
bersama dengan sebagian dari atas meja formika (mereka kemudian cukup
bodoh untuk bawa ke bengkel dengan atas meja masih terpasang).</span> <span> Ada alarm yang sangat keras terdengar ketika kabel listrik dicabut.</span> <span>
Kombinasi kunci dan alarm adalah sistem pencegahan pencurian baik untuk
laboratorium komputer yang harus dapat diakses oleh publik, terutama
pada akhir jam.</span> <span>
Perangkat keras komputer yang dilindungi dari kerusakan akibat
kebakaran oleh detektor asap dan sistem sprinkler seperti peralatan
lainnya.</span> <span>
Komputer yang unik karena kerusakan yang paling mahal adalah hilangnya
data yang dapat dicegah dengan menyimpan kembali kaset di lokasi
terpencil.</span> <br />
<span> Surge pelindung
dan pasokan listrik uninterruptable adalah investasi biaya rendah yang
dapat menghemat kerusakan peralatan yang sangat mahal.</span> <span>
Ini sangat penting jika komputer harus digunakan terus menerus atau
jika wilayah Anda rentan terhadap badai guntur parah atau pemadaman
listrik sering.</span> <span> Beberapa pelindung gelombang memiliki kemampuan untuk melindungi saluran telepon akan modem juga.</span> <span>
Dewan modem dan ibu dapat lebih mudah rusak oleh petir memukul saluran
telepon dibandingkan petir memukul tiang listrik karena power supply
komputer menyediakan minimal perlindungan.</span> <br />
<h2>
<span> Integritas data</span> </h2>
<span> Back up data adalah langkah yang paling penting dalam mencegah kehilangan data.</span> <span> Seluruh perusahaan telah gulung tikar karena kehilangan informasi yang berharga.</span> <span> Sejumlah besar jam kerja yang dihabiskan setiap tahun mereproduksi informasi yang hilang dalam beberapa cara.</span> <span> Kembali up bisa di removable disk, kaset, cetakan kertas atau sistem komputer lainnya.</span> <span>
Hal ini penting untuk secara berkala menempatkan salinan tersebut
kembali up di lokasi fisik jauh untuk mencegah kehilangan data orignal
dan back up melalui api, dll</span> <span>
Dalam dunia sekarang ini, perlindungan virus merupakan kebutuhan bagi
setiap PC atau Macintosh dan virus yang mulai muncul pada sistem UNIX
juga.</span> <span>
Tidak ada sistem yang benar-benar aman dari virus karena produsen telah
inadvertantly dikirim komputer baru dengan virus pada hard drive dan CD
dicetak dengan virus.</span> <br />
<span> Untuk data yang sangat penting, sistem RAID digunakan.</span> <span> RAID singkatan dari "Redundant Array of Inexpensive Disk".</span> <span>
Sebuah sistem raid adalah sebuah komputer dengan delapan atau lebih
hard drive dan perangkat lunak untuk menyimpan data pada drive tersebut.</span> <span>
Setiap byte data tersebar accross semua drive bersama dengan bit
paritas yang memberitahu jika itu adalah byte ganjil atau genap.</span> <span> Dalam hal bahwa disk gagal, isi itu dapat benar-benar direkonstruksi dari data pada tujuh disk lainnya.</span> <span>
Ini adalah cara yang baik untuk menyimpan data penting yang tidak dapat
direproduksi, namun biaya tidak dapat dibenarkan sebaliknya.</span> <br />
<h2>
<span> Keamanan data</span> </h2>
<span> Ancaman utama untuk keamanan data adalah hacker komputer ilegal.</span> <span>
Studi menunjukkan bahwa persentase terbesar dari hacker adalah
laki-laki muda yang termotivasi oleh status dengan hacker lainnya, niat
jahat atau kegembiraan permainan yang menantang.</span> <span> Ada juga kasus bahkan lebih berbahaya dari mata-mata perusahaan dan penggelapan dana.</span> <span> Account pada kedua mesin dan komputer mikro multiuser dapat dilindungi oleh password.</span> <span> Password bisa sangat efektif atau tidak efektif sama sekali.</span> <span> Sandi yang tidak aman termasuk orang-orang yang mudah ditebak, tidak pernah berubah, berbagi atau ditulis di suatu tempat.</span> <span> Beberapa sistem, khususnya UNIX, memiliki file sandi yang dienkripsi, tetapi dibaca oleh semua pengguna.</span> <span>
Hacker telah mengembangkan program otomatis, seperti "retak", untuk
memecahkan password dalam file-file dengan kekerasan sidang baku, teknik
& error.</span> <span>
Karena itu bisa memakan waktu berbulan-bulan untuk memecahkan password
dipilih dengan baik, beberapa sistem menggunakan sistem sandi penuaan
yang mengharuskan semua pengguna untuk mengatur password baru secara
berkala.</span> <span>
Ada juga program untuk mencegah pengguna dari pengaturan password yang
mudah ditebak, seperti kata-kata dalam kamus nama, umum atau permutasi
pada nama akun.</span> <br />
<span> Sistem memegang
data milik beberapa pengguna, seperti UNIX atau Windows NT, menetapkan
pemilik untuk setiap file dan izin mendefinisikan siapa yang
diperbolehkan untuk membaca atau menulis untuk itu.</span> <span> Banyak serangan hacker yang berpusat di sekitar menemukan kekurangan dalam sistem izin file.</span> <span>
Ada beberapa cara untuk mengatur hak akses default dan cara untuk
mengontrol berapa banyak pengguna individu dapat mengontrol hak akses
mereka sendiri file.</span> <br />
<span>
Karena serangan keamanan yang paling sekarang dimulai dari lokasi
remote melalui jaringan, banyak organisasi sekarang memisahkan jaringan
internal mereka dari internet dengan firewall.</span> <span> Firewall adalah software yang berjalan pada mesin khusus dengan dua papan jaringan.</span> <span>
Perangkat lunak ini dapat menyaring lalu lintas jaringan yang
diperbolehkan untuk melewati antara jaringan internal dan eksternal.</span> <span>
Ini adalah tindakan keamanan yang sangat efektif, tetapi ada
kecenderungan menguntungkan bagi organisasi untuk membuat firewall
keamanan satu-satunya ukuran membuat setiap pelanggaran keamanan di
firewall pelanggaran untuk setiap mesin di seluruh organisasi.</span> <span>
Tingkat yang lebih tinggi dari keamanan dapat dicapai dengan tidak
memiliki hubungan antara jaringan internal dan internet atau bahkan
tidak memiliki jaringan internal.</span> <br />
<span> Data enkripsi menyediakan lapisan kedua keamanan.</span> <span>
Setelah seseorang mendapatkan akses ke data, bahwa data tidak berguna
jika telah diacak oleh program enkripsi yang membutuhkan password kedua
untuk menguraikan itu.</span> <span> Password sendiri harus selalu disimpan dalam bentuk terenkripsi.</span> <span>
Sistem enkripsi saat ini mirip dengan sistem kode militer, tetapi tidak
begitu canggih seperti sistem yang digunakan oleh angkatan bersenjata.</span> <span>
Hampir semua data dienkripsi dapat terenkripsi tanpa password dengan
menggunakan jumlah yang sangat besar waktu pada komputer yang sangat
kuat.</span> <span>
Keamanan disediakan dengan membuat enkripsi kompleks cukup bahwa tidak
ada yang akan cenderung memiliki daya komputer cukup untuk memecahkan
mengatakan pesan tentang merger bulan depan dalam waktu kurang dari enam
bulan, pada saat pesan tidak lagi berharga.</span> <br />
<span>
Harus selalu ada seseorang yang mampu memperbaiki sistem komputer
dengan menggunakan akun yang dilindungi password kedua yang disebut
"sistem", "administrator", "root" atau "superuser" yang bypasses sistem
izin file.</span> <span> Salah satu serangan keamanan yang paling serius adalah salah satu yang memperoleh password untuk akun ini.</span> <span>
Serta keamanan particularily ketat untuk akun ini, sistem enkripsi yang
disebutkan di atas memastikan bahwa ada lapisan kedua perlindungan
terhadap jenis serangan.</span> <span> Ini juga menyediakan untuk sistem keamanan tersegmentasi internal, jika seperti diperlukan.</span> <br />
<span> Email sangat tidak aman.</span> <span>
Pesan email adalah file ascii sederhana yang melakukan perjalanan di
seluruh jaringan di mana tidak ada password yang diperlukan untuk sampai
ke mereka.</span> <span> Email mudah ditempa dan dapat diubah.</span> <span>
Tentu saja, tak seorang pun akan memiliki alasan tertentu untuk merusak
pesan pribadi banyak, tetapi orang yang melakukan transaksi bisnis
sensitif melalui email akan bijaksana untuk menggunakan beberapa jenis
sistem enkripsi email, seperti PGP.</span> <span>
Sistem ini memiliki beberapa fungsi, termasuk enkripsi pesan itu
sendiri, memverifikasi yang mengirim pesan dan memverifikasi bahwa itu
tidak dirusak.</span> <br />
<span>
Audit adalah suatu cara untuk administrator sistem untuk mengetahui
apakah keamanan telah dilanggar dan berapa banyak kerusakan yang
dilakukan.</span> <span>
Audit adalah catatan yang dibuat oleh berbagai potongan perangkat lunak
untuk login yang masuk ke sistem, dari mana dan apa file yang diakses.</span> <br />
<h2>
<span> Bagaimana Hacker masuk</span> </h2>
<span> Berikut adalah urutan khas langkah yang digunakan untuk mendapatkan masuk secara ilegal ke dalam sistem komputer.</span> <ol>
<li> <span> Pelajari tentang sistem.</span> <span>
Mencoba untuk terhubung ke sistem menggunakan utilitas jaringan seperti
telnet dan ftp akan berhasil tanpa password, tetapi bahkan berhasil
login akan sering masih menampilkan produsen mesin, dan versi dari
sistem operasi.</span> </li>
<li> <span> Carilah bukaan.</span> <span> Cobalah kelemahan keamanan yang dikenal pada sistem mesin dan operasi tertentu.</span> <span>
Kecuali administrator sistem sangat rajin tentang cara menginstal patch
keamanan, banyak mesin memiliki bukaan dalam keamanan hanya menunggu
untuk ditemukan.</span> </li>
<li> <span> Cobalah mengendus untuk mendapatkan password.</span> <span>
Sniffing adalah ketika mesin memiliki software untuk menonton semua
lalu lintas jaringan dan menyimpan pesan sesuai dengan pengguna yang
valid memasukkan password mereka dari lokasi terpencil.</span> </li>
<li><span> Cobalah spoofing.</span> <span> Banyak mesin berbagi disk dengan mesin lain yang diklasifikasikan sebagai "host dipercaya".</span> <span> Dalam rangka untuk berbagi data pada disk ini dua mesin harus berkomunikasi tanpa password.</span> <span>
Spoofing adalah ketika seseorang mengkonfigurasi mesin ketiga untuk
menggunakan alamat jaringan dari salah satu host dipercaya untuk meniru
mesin itu.</span> <span> Jika mesin spoofing merespon lebih cepat dari tuan rumah dipercaya benar, komunikasi akan dilakukan dengan itu tanpa diketahui.</span> <span>
Spoofing mensyaratkan bahwa penyusup memiliki akses fisik ke jaringan
di lokasi yang jatuh dekat mesin target dalam topologi jaringan, yang
biasanya berarti secara fisik dekat dengan mesin target.</span> </li>
<li> <span> Masuk ke sistem dan trek penutup.</span> <span>
Setelah salah satu teknik di atas adalah sukses dalam memperoleh akses
ke sistem, urutan pertama bisnis adalah untuk mengubah setiap catatan
yang akan mengungkapkan adanya entri ilegal ke administrator sistem.</span> </li>
<li> <span> Cobalah untuk mendapatkan akses superuser.</span> <span>
Sama seperti ada banyak cara untuk masuk ke akun pengguna, ada banyak
cara untuk masuk ke akun tingkat akar atau mendapatkan akses setara
dengan mesin.</span> </li>
<li> <span> Membuat pintu belakang.</span> <span>
Setelah entri telah diperoleh, akses yang dapat digunakan untuk sengaja
menginstal pelanggaran keamanan sehingga hacker masih bisa kembali ke
sistem jika metode asli masuk terputus.</span> </li>
<li><span> Gunakan sistem.</span> <span>
Pada titik ini, hacker dapat mencuri data, merusak informasi, mengubah
file, gunakan waktu CPU, kunci orang lain keluar dari sistem, dll</span> </li>
</ol>
<h2>
<span> Bagaimana untuk memerangi masuk secara ilegal</span> </h2>
<span> Berikut adalah daftar cara untuk membuat komputer lebih aman dan beberapa saran untuk minimal ketika mereka harus digunakan.</span> <span> Untuk sistem yang sangat penting untuk operasi, semua ini dan lebih dapat dibenarkan.</span> <ol>
<li> <span> Fisik keamanan.</span> <span> Menjaga pintu terkunci jika memungkinkan.</span> <span> Instal kunci pada mesin diakses tapi dihadiri.</span> <span> Instal kunci dan alarm pada mesin ditinggalkan.</span> </li>
<li> <span> Back up file.</span> <span> Hal ini harus dilakukan pada semua komputer.</span> </li>
<li> <span> Gunakan penekan lonjakan.</span> <span> Semua komputer.</span> </li>
<li> <span> Menggunakan power supply uninterruptable.</span> <span> Sistem kritis.</span> </li>
<li> <span> Periodik memeriksa virus.</span> <span> Semua PC dan komputer Macintosh.</span> <span> Tinggi volume atau mesin multiuser kritis.</span> </li>
<li> <span> Memori Continual penduduk virus memeriksa.</span> <span> PC atau Mac yang digunakan oleh banyak orang, seperti di laboratorium publik.</span> <span> Ketika data secara rutin berasal dari berbagai sumber.</span> </li>
<li> <span> Firewall.</span> <span> Untuk organisasi yang dapat melakukan bisnis dengan batasan pada layanan internet dapat diakses dari dalam organisasi.</span> <span> Dimana akses luar untuk data perusahaan bisa melakukan bahaya yang signifikan terhadap bisnis.</span> </li>
<li><span>
Setelah tidak ada koneksi internet atau tidak ada jaringan internal di
semua dilakukan ketika data sangat sensitif atau keandalan adalah kunci
penting.</span> <span> Sistem pencatatan bank dan sistem kontrol lalu lintas udara adalah beberapa contoh.</span> </li>
<li> <span> Program untuk menegakkan penggunaan password yang baik.</span> <span> Sistem dengan sejumlah sedang sampai besar pengguna.</span> </li>
<li> <span> Sandi penuaan.</span> <span> Sistem yang memiliki sejumlah besar pengguna atau sasaran yang mungkin untuk masuk secara ilegal.</span> </li>
<li> <span> Hapus rekening lama.</span> <span> Tua, rekening yang tidak terpakai adalah password hanya itu banyak lagi bagi seseorang untuk mencari tahu.</span> <span> Jika tidak layak untuk menghapus account lama, password masih bisa dihapus.</span> <span> Hal ini dilakukan dengan menetapkan password nol yang tidak ada password mungkin akan memberikan acccess ke rekening.</span> </li>
<li> <span> Smart card.</span> <span> Ada berbagai varietas smart card untuk bertindak sebagai password elektronik.</span> <span>
Salah satu contoh adalah kartu dengan nomor yang berubah setiap sepuluh
detik dan memiliki jam internal yang disinkronisasi ke satu di komputer
pusat.</span> <span> Dengan cara ini, bahkan jika seseorang mendapatkan password, itu hanya baik selama sepuluh detik.</span> <span> Biaya ini hanya diperlukan ketika seseorang akan memiliki motif yang jelas untuk mencoba masuk ke sistem.</span> </li>
<li><span> Instal patch keamanan untuk sistem operasi.</span> <span> Patch keamanan terlihat harus dipasang kapan sistem yang ditingkatkan.</span> <span>
Pada sistem dengan banyak pengguna atau yang merupakan target
kemungkinan karena masuk secara ilegal, administrator sistem harus
menginstal patch baru sering atau mungkin langsung bila tersedia.</span> <span> Istirahat ins Banyak terjadi dalam waktu 24 jam dari saat lubang keamanan dan patch diumumkan.</span> <span>
Hal ini terjadi ketika seseorang telah ditargetkan mesin tertentu dan
berharap untuk mencari tahu bagaimana untuk mengambil keuntungan dari
cacat sebelum administrator sistem upgrade sistem.</span> <span>
Untuk alasan ini, banyak kekurangan yang tidak diumumkan sampai patch
atau pekerjaan sementara sekitar dapat diumumkan dengan mereka.</span> <span> Jaringan patch dan uprgrades jaringan lunak yang particularily penting.</span> </li>
<li> <span> Keamanan memeriksa software.</span> <span> Ada beberapa program, seperti setan, yang akan menguji sistem bagi banyak kelemahan keamanan dikenal.</span> <span>
Program-program ini diciptakan sehingga administrator dapat menguji
integritas sistem, tetapi mereka juga merupakan alat favorit untuk
langkah pertama dalam menyusup sistem.</span> <span> Ini adalah ide yang baik untuk melakukan hal ini secara berkala.</span> <span>
Perangkat lunak ini dapat diatur untuk memeriksa banyak mesin di dalam
sebuah jaringan tanpa mengganggu orang yang menggunakan mesin-mesin.</span> <span> Ada program untuk memeriksa sistem dari dalam serta memeriksa kerentanan jaringan.</span> </li>
<li> <span> Istirahat dalam perangkat lunak pendeteksi.</span> <span>
Ada juga buah perangkat lunak untuk memperingatkan adminstrators sistem
keamanan saat ini sedang diuji dengan teknik yang dikenal.</span> <span> Ini adalah cara yang baik untuk mengetahui serangan sebelum mereka telah mendapatkan entri.</span> </li>
<li><span> Beberapa tingkat jejak audit harus disimpan pada setiap sistem multiuser dan setiap sistem dengan data yang sensitif.</span> <span> Beberapa tingkat audit dibangun ke dalam sistem operasi multiuser banyak.</span> <span> Sebuah jejak audit harus dipertahankan sebelum istirahat di terjadi dalam rangka untuk melakukan yang baik.</span> </li>
<li> <span> Gunakan perangkat lunak untuk mencegah mengendus, seperti Kerberos atau shell aman.</span> <span>
Paket-paket perangkat lunak yang memungkinkan remote login untuk
disahkan, tanpa mengirim password terenkripsi melalui jaringan.</span> <span> Kami telah melihat peningkatan situs menggunakan sistem ini, particularily di mana banyak pengguna login ke mesin jarak jauh.</span> <span> Kesulitan adalah menyiapkan sebuah sistem yang aman dan dapat diandalkan serta tidak merepotkan pengguna.</span> </li>
<li> <span> Enkripsi file disk.</span> <span> File disk harus disimpan dienkripsi saat data sangat penting.</span> <span> Password, nomor jaminan sosial dan nomor kartu kredit harus selalu dienkripsi.</span> <span> Banyak sistem akuntansi menggunakan enkripsi.</span> </li>
<li> <span>
Jangan gunakan kartu kredit Anda melalui web browser anda kecuali
(tidak halaman web mereka) mengidentifikasi sebagai server yang aman.</span> <span> Bahkan pada saat itu disarankan hanya untuk melakukannya dengan perusahaan terkemuka yang Anda kenal.</span> <span> Anda seharusnya tidak perlu nomor kartu kredit untuk mendapatkan sesuatu yang gratis.</span> </li>
<li> <span>
Software email terenkripsi harus digunakan ketika seseorang akan
memiliki alasan untuk ingin melihat, menempa atau mengubah pesan email.</span> </li>
<li><span> Random panduan pemantauan.</span> <span>
Untuk beberapa bisnis yang berhubungan dengan informasi yang sangat
sensitif dan harus menggunakan jaringan, administrator keamanan sesekali
akan secara manual melihat informasi yang melewati jaringan, khususnya
melalui firewall.</span> <span> Ini mungkin tidak dibenarkan kecuali keamanan cukup penting untuk membayar seseorang semata-mata sebagai manajer keamanan.</span> </li>
<li> <span> Mempekerjakan tim harimau.</span> <span>
Sebuah tim harimau adalah sekelompok hacker ahli jujur yang disewa
untuk masuk ke sistem Anda untuk memberikan analisis keamanan Anda.</span> <span style="background-color: #e6ecf9;"> Hal ini umumnya dilakukan oleh bank atau orang lain dengan data yang sangat sensitif.</span> </li>
</ol>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-5774271070001856842013-01-19T20:01:00.000-08:002013-01-19T20:01:00.594-08:00Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone<div dir="ltr" style="text-align: left;" trbidi="on">
<img height="298" id="il_fi" src="http://www.coolest-toys.com/wp-content/uploads/2010/04/Clipboard014-300x298.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="300" /><br />
<h4 style="text-align: left;">
Dari cara memilih 'mereka untuk cara bermain mereka, inilah panduan Anda untuk men-download aplikasi untuk anak-anak dan memperkenalkan mereka untuk Anda teknisi-pelatihan-.</h4>
<br /><div style="text-align: left;">
1. Balita dan Komputer - Tips untuk Sukses Tek<br /> 2. Komputer Keamanan untuk Anak-anak<br /> 3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita<br /> 4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone<br /><br />Hari-hari ini, balita dan teknologi yang hampir sama terkait dengan tots dan mainan - dan tidak ada alasan untuk memisahkan mereka jika Anda memilih aplikasi untuk anak-anak cerdas. Periksa panduan ini untuk memilih dan menggunakan permainan smartphone:<br /><br />Carilah aplikasi interaktif. Permainan keuntungan terbesar smartphone memiliki lebih dari TV untuk balita (dan bahkan beberapa buku) adalah bahwa mereka menawarkan kesempatan untuk berinteraksi. Carilah aplikasi untuk anak-anak dengan banyak untuk mengklik, beberapa hasil setelah klik tersebut (seperti suara atau grafis berubah), dan keterampilan banyak praktek (mendengarkan, pencocokan, menghitung, dan banyak lagi). Elektronik kartu flash dan game smartphone terlalu berulang tidak melibatkan pikiran sedikit sebanyak. (Meskipun jika Anda perlu untuk menenangkan balita Anda menjerit saat Anda berada di pesawat, dengan segala cara, biarkan dia pop gelembung maya jika menenangkan dia turun.)<br /><br />Stick untuk produsen terpercaya. Cukup banyak orang dengan akses komputer dapat membangun dan memasarkan aplikasi mobile untuk anak-anak, ada sedikit kontrol kualitas, tidak peduli seberapa pendidikan sebuah aplikasi diklaimnya. Jadi sama seperti Anda akan ketika memilih situs web untuk balita, mencari aplikasi dari merek yang sudah Anda percaya, seperti Sesame Street, PBS, dan Nickelodeon, untuk usia yang sesuai dan benar-benar menarik konten.<br /><br />Baca review dari aplikasi untuk anak-anak. Sebelum Anda men-download - atau lebih buruk, buang uang Anda pada permainan dibayar - iTunes memeriksa untuk melihat peringkat orang tua 'dari aplikasi iPhone khusus untuk balita. Kunjungi CommonSenseMedia.org (terutama jika Anda sedang mencari aplikasi pada jenis smartphone) untuk mendapatkan nilai objektif pada faktor-faktor kunci permainan seperti nilai pendidikan dan kemudahan bermain.<br /><br />Cobalah mereka. Hanya Anda yang tahu apa yang mungkin melemahkan atau menakut-nakuti tyke Anda, sehingga bermain dengan aplikasi anak-anak 'diri sendiri sebelum menyerahkan mereka kepada mahasiswa dengan semangat Anda. Sayangnya, itu berarti Anda mungkin harus membeli game di smartphone Anda terlebih dahulu dan makan biaya jika mereka berubah menjadi menakutkan atau pakaian.<br /><br />Tetapkan batas. The American Academy of Pediatrics menyarankan menjaga waktu layar anak-anak tidak lebih dari dua jam per hari (dan jika Anda tot ada di bawah dua, AAP menghambat waktu layar sama sekali). Sejak menit menghabiskan mengutak-atik pada jumlah ponsel Anda ke arah tunjangan itu, membatasi waktu bermain si kecil sel Anda. Mengatur waktu selama lima atau sepuluh menit untuk setiap sesi untuk membiarkan anak Anda tahu kapan dia harus mematikan.<br /><br />Bermain dengan aplikasi bersama-sama. Tentu, game smartphone yang besar untuk menjaga si kecil Anda sibuk saat Anda buang air kecil, menyelesaikan percakapan, atau melakukan rambut Anda, tetapi Anda bisa sampai hasil bagi pembelajaran jika Anda melakukan aktivitas yang lebih sosial. Untuk pengalaman belajar balita tertinggi, mengajukan pertanyaan ("Apa yang terjadi jika Anda klik pada bunga itu?") Dan menawarkan dorongan ("Great job - Anda memilih jawaban yang benar!"). Lain bonus bagus untuk ini: Ini mengajarkan techno-tot Anda bahwa tidak ada yang lebih menyenangkan daripada tatap muka bermain. </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-31954383828627542182013-01-19T19:56:00.000-08:002013-01-19T19:56:00.317-08:00Keamanan Komputeruntuk Anak-anak<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: left;">
<img height="399" id="il_fi" src="http://cdn.sheknows.com/articles/2011/05/kids-on-computer.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="600" /></div>
<h4 style="text-align: left;">
The World Wide Web adalah tempat yang besar untuk sedikit orang. Misi Anda: untuk membuatnya tetap dilindungi dengan kebutuhan-untuk-tahu komputer peraturan keselamatan.</h4>
<div style="text-align: left;">
</div>
balita pada laptop<br />Dalam Pasal ini<br /><br /> 1. Balita dan Komputer - Tips untuk Sukses Tek<br /> 2. Komputer Keamanan untuk Anak-anak<br /> 3. Memilih Web Sites, Software, dan Mainan Elektronik untuk Balita<br /> 4. Apps for Kids - Mendapatkan Kebanyakan Permainan Smartphone<br /><br />Kebanyakan ahli setuju: Dalam dosis kecil, komputer, situs internet untuk anak-anak, dan mainan elektronik untuk balita dapat menjadi alat belajar yang besar balita - belum lagi seluruh banyak menyenangkan. Namun, ada banyak peraturan keamanan komputer untuk dipertimbangkan sebelum balita pencampuran dan komputer - termasuk apakah waktu layar penebangan si kecil adalah sesuai dengan usia dan aman.<br /><br />Komputer Keselamatan Aturan untuk Ikuti<br /><br /> Membuat waktu layar Mommy-(atau Daddy-) dan-aku waktu. Balita Anda mungkin menempel pada Anda seperti lem - dan itu hal yang baik ketika mempertimbangkan keamanan komputer untuk anak-anak. Web ini memang di seluruh dunia, dan mencakup halaman dan halaman konten yang pasti tidak dimaksudkan bagi mereka (dan mudah dipengaruhi) mata menggemaskan. Kontrol orangtua dan langkah-langkah keamanan dapat membantu, tetapi Anda akan terkejut betapa mahir bahkan hacker littlest dapat berada di sekitar mereka mendapatkan, jika hanya secara tidak sengaja - dan hal-hal kadang-kadang dipertanyakan, mengganggu, atau kumuh hanya muncul secara tidak sengaja. Mencermati selama setiap sesi surfing tidak hanya salah satu aturan komputer yang paling penting keselamatan, tapi itu satu-satunya cara untuk menjamin bahwa situs internet untuk anak-anak adalah halaman hanya ia memandang.<br /> Istirahatkan mata kecilnya. Kau tahu bagaimana sakit peepers Anda dapatkan setelah waktu layar terlalu banyak. Hal yang sama berlaku untuk mata sensitif Sayang Anda, terutama bila melihat berwarna cerah, flash-animasi situs. Tarik steker jauh sebelum ban kecil Anda penyadap keluar baby blues nya (atau cokelat, Hazels, atau hijau) - ingat tot adalan sering tot rewel. Tetaplah mencari untuk masalah mata potensial, seperti menyipitkan mata atau duduk super dekat ke layar.<br /> Periksa dengan ahli. Tidak yakin apa yang benar dan apa yang busuk? Untuk deskripsi handal dan review dari situs perangkat lunak dan internet untuk anak-anak, pergi ke www.commonsensemedia.org, www.childrenssoftware.com, dan www.cmch.typepad.com / askthemediatrician. Pro ada tahu semua tentang keamanan komputer untuk anak-anak dan dapat membimbing Anda ke program terbaik dan situs internet untuk anak-anak.<br /><br />Electronic-Gadget Keselamatan Aturan untuk Ikuti<br /><br /> Kehilangan mainan elektronik keras. Mainan keras tidak hanya mengganggu - mereka berpotensi berbahaya. Mainan yang mengeluarkan suara 100 desibel atau lebih secara permanen dapat merusak pendengaran supersensitif anak. Tidak ada informasi desibel pada paket mainan? Gunakan tip ini sebagai panduan Anda: Jika kebisingan mainan yang mengejutkan Anda di toko - atau Anda tidak bisa berbicara dengan nyaman di atasnya - tidak membelinya. Jika mainan keras telah menemukan jalan ke rumah Anda (terima kasih banyak, Paman Brad), mengatur volume ke pengaturan terendah (jika Anda bisa) atau keluarkan baterai jika mainan masih bekerja tanpa suara (hey, mungkin balita Anda tidak melihat perubahan). Jika semuanya gagal, melemparkannya.<br /> Mengecilkan musik. Apakah anak Anda mengambil sepasang speaker mini Anda atau dia memiliki iPod sendiri, mengingat arti anak pendengaran masih berkembang dan sehingga lebih rentan daripada orang dewasa. Aturan praktis yang baik (dan ingatlah ini sebagai mini Anda musik-kekasih mendapat tua): Jika Anda dapat mendengar nada sementara anak Anda mengenakan headphone, itu terlalu keras.<br /> Membuat baterai yakin tinggal diam. Baterai dapat menjadi bahaya tersedak dan asam kebocoran (baterai tombol yang sangat berbahaya, tapi tidak ada baterai adalah baterai aman di tangan anak muda), sehingga mereka harus tinggal di balik pintu tertutup rapat. Selalu periksa bahwa baterai dari setiap mainan elektronik atau gadget tidak dapat dengan mudah copot dengan jari mencongkel sebelum Anda menyerahkannya kepada anak Anda. (Dan menjaga baterai cadangan baik di luar jangkauan.)</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-24706065244456306372013-01-18T16:42:00.000-08:002013-01-18T16:42:00.073-08:00FSAA Teknologi Kartu Grafis<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="post-info">
<img height="438" id="il_fi" src="http://staff.blog.ui.ac.id/jp/files/2012/08/Screenshot-from-2012-08-28-065438.png" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="701" /></div>
<div class="entry-content">
<span>Pada pertengahan tahun 2000, 3dfx berusaha untuk membalas nVidia saingan dalam pertempuran untuk supremasi di grafis arena dengan T-Buffer teknologi, diresmikan pada Voodoo5 jangkauan kartu.</span> <span> T-Buffer memungkinkan beberapa efek digital kunci untuk meningkatkan photorealism secara real-time rendering grafis 3D.</span> <span> Sampai saat ini, efek ini belum tersedia di tingkat konsumen PC secara real-time frame rate.</span> <span> Ini termasuk:</span> <br />
<ul>
<li> <span>
motion blur - untuk menambahkan blur realistis untuk benda bergerak
yang dinyatakan didefinisikan lebih tajam daripada mereka akan jika
mereka benda nyata sebenarnya difoto pada film kimia</span> </li>
<li> <span>
kedalaman lapangan - untuk menambahkan isyarat visual yang membantu
menentukan jarak ke setiap objek dalam sebuah adegan dengan cara
berbagai tingkat ketajaman, atau derajat fokus, pada kedalaman yang
berbeda, dan, mungkin yang paling penting dari semua</span> </li>
<li> <span> layar penuh anti-aliasing (FSAA).</span> </li>
</ul>
<span>
Artefak aliasing datang dalam dua bentuk: jaggies, atau stairstepping
dari garis diagonal, dan berkedip atau muncul dari poligon sangat tipis.</span> <span> Ini disebut sebagai artefak spasial karena mereka terjadi karena adegan yang diberikan adalah berdasarkan sampel.</span> <span>
Sebelumnya hanya tersedia dalam profesional sistem simulasi visual -
seperti simulator penerbangan militer - FSAA menghaluskan garis
bergerigi dan menghilangkan gemilang dari objek yang sangat tipis dengan
mengambil sampel banyak kejadian dan pencampuran mereka bersama-sama.</span> <span> Hasilnya adalah gambar, lebih halus jauh lebih realistis dan menyenangkan.</span> <br />
<span>
Pelaksanaan 3dfx tentang FSAA teknologi menggunakan panggilan teknik
Diputar Grid Holiday Sampling (RGSS) gambar komputer alias anti.</span> <span>
Dengan RGSS, foto tersebut diambil beberapa kali dan gambar disajikan
sedikit untuk mengurangi ukuran jaggies di tepi obyek, hampir
menghilangkan artefak visual yang dihasilkan dari gambar alias.</span> <span>
Gambar yang dihasilkan diklaim jauh lebih foto-realistis dari gambar
FSAA disampaikan oleh menggunakan grid memerintahkan Super sampling
(OGSS) teknik.</span> <br />
<span>
Apa yang begitu signifikan tentang FSAA adalah bahwa ia bekerja
langsung dari kotak - perangkat lunak aplikasi tidak perlu kode khusus
untuk memanfaatkannya.</span> <span>
Pengguna dapat mengkonfigurasi driver kartu grafis untuk menggunakan
jumlah FSAA mereka inginkan: none, dua sampel atau empat sampel.</span> <span style="background-color: #e6ecf9;"> Semakin besar jumlah sampel, semakin mulus gambar yang dihasilkan akan muncul.</span><span> </span><br />
<br />
<span>Ketika panel LCD pertama kali muncul, mereka terhubung ke grafis kartu melalui konektor VGA nya.</span> <span> Ini, tentu saja, diperlukan bahwa kartu grafis pertama yang mengubah sinyal analog ke melalui RAMDAC nya.</span> <span> Karena LCD - tidak seperti monitor CRT , fundamental digital di alam, sinyal analog segera dikonversi ke digital.</span> <span> Sirkuit internal yang diperlukan untuk melakukan hal ini meningkatkan biaya LCD display
, impinges pada kualitas gambar - khususnya di bidang akurasi warna -
dan menyajikan masalah sinkronisasi yang dapat sulit untuk menyesuaikan
pada beberapa kartu grafis.</span> <span>
Sementara LCD digital sepenuhnya menampilkan dijanjikan gambar, lebih
baik, lebih dapat diandalkan, mereka juga membutuhkan konektor baru dan
sirkuit internal pada kartu grafis.</span> <br />
<ul>
<li><div class="entry-content">
<br />
<span>
Dengan LCD memperoleh pangsa pasar dengan kecepatan yang mempercepat,
tekanan pada produsen graphics adapter untuk menghasilkan produk yang
memungkinkan hal ini, dan pada akhir 1990-an beberapa telah mulai
bekerja pada digital kartu grafis solusi - baik khusus digital, dual
digital / analog atau analog dengan digital add-ons.</span> <span> Namun, perselisihan standar yang diperlukan mengancam untuk menunda kemajuan.</span> <br />
<span>
Pada akhir 1997, Video Electronics Standards Association (VESA) komite
menyetujui konektor 32-pin baru yang disebut Plug and Display (P &
D), yang akan mendukung digital LCD dan CRT standar, dan rute USB dan
FireWire sinyal melalui kabel tunggal.</span> <span>
Pada pertengahan-1998, Compaq dan grafis ATI Technologies produsen
mulai Panel Initiative Digital (DFP) datar, yang kemudian berubah
menjadi konsorsium vendor (IBM sangat mencolok oleh ketidakhadiran nya)
mendukung konektor 20-pin sederhana yang hanya mentransmisikan sinyal
digital dan menjatuhkan USB dan dukungan FireWire.</span> <span>
Pada akhirnya, kurangnya DFP tentang dukungan untuk resolusi lebih
besar dari SXGA terbukti terlalu besar cacat, terutama dengan kebutuhan
untuk kompatibilitas dengan teknologi seperti HDTV , yang memiliki resolusi 1920 × 1080.</span> <br />
<span>
Pada akhirnya pertempuran standar tampaknya menjadi dua kuda balap
antara transisi diminimalkan diferensial sinyal (TMDS) - juga dikenal
sebagai PanelLink - yang sudah diterima oleh VESA sebagai DFP-2 standar
untuk notebook, dan Nasional Semikonduktor 'tegangan rendah diferensial
sinyal (LVDS) - juga digunakan pada beberapa notebook - yang didukung
oleh Silicon Graphics dan, # 9 antara lain.</span> <span> Ada keuntungan dan kerugian untuk kedua teknologi:</span> <br />
<ul>
<li> <span> LVDS menggunakan empat pasang kabel daripada tiga, tetapi teknologi tidak transisi baik untuk desktop display eksternal.</span> </li>
<li> <span>
PanelLink tidak mendukung resolusi di atas 1280 × 1024 dan tergantung
pada produsen komponen tunggal (Silicon Image) untuk elemen utama,
namun, itu mampu berjalan di atas kabel hingga lima meter, sehingga
lebih cocok untuk menampilkan jarak jauh.</span> </li>
</ul>
<span>
Masalah ini akhirnya diselesaikan oleh Kelompok Digital Display Working
(DDWG) - dibentuk dengan tujuan mengembangkan standar universal untuk
memasang layar datar ke PC.</span> <span style="background-color: #e6ecf9;"> Spesifikasi dari Digital Visual Interface (DVI) standar diterbitkan pada musim semi 1999 dan itu tidak lama sebelum kartu grafis dan display panel datar dengan konektor DVI mulai muncul.</span> </div>
</li>
</ul>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-488002991182609292013-01-18T16:39:00.000-08:002013-01-18T16:39:00.166-08:00Komponen Kartu Grafis <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="post-info">
<img height="300" id="il_fi" src="http://www.mbg-concordia.org/wp-content/uploads/2012/12/Kartu-Grafis.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="400" /><span></span><span></span></div>
<div class="entry-content">
<span> Sistem VGA awal yang lambat.</span> <span>
CPU memiliki beban kerja yang berat pengolahan data grafis, dan jumlah
data yang ditransfer di seluruh bus ke kartu grafis menempatkan beban
berlebihan pada sistem.</span> <span>
Masalah itu diperparah oleh fakta bahwa DRAM memori grafis biasa tidak
dapat ditulis dan dibaca dari simultan, yang berarti bahwa RAMDAC akan
harus menunggu untuk membaca data sementara CPU menulis, dan sebaliknya.</span> <br />
<span>
Banyak kali per detik, RAMDAC membaca isi dari memori video,
mengubahnya menjadi sinyal RGB analog dan mengirimkannya melalui kabel
video ke monitor.</span> <span> Hal ini dilakukan dengan menggunakan tabel look-up untuk mengubah sinyal digital ke tingkat tegangan untuk setiap warna.</span> <span>
Ada satu Digital-to-Analog Converter (DAC) untuk masing-masing dari
tiga warna utama CRT digunakan untuk membuat spektrum lengkap warna.</span> <span> Hasil yang dimaksud adalah campuran yang tepat diperlukan untuk menciptakan warna piksel tunggal.</span> <span>
Tingkat di mana RAMDAC dapat mengubah informasi, dan desain prosesor
grafis itu sendiri, menentukan kisaran tingkat refresh bahwa kartu
grafis dapat mendukung.</span> <span> The RAMDAC juga menentukan jumlah warna yang tersedia dalam resolusi yang diberikan, tergantung pada arsitektur internal.</span> <br />
<span> Masalah ini dipecahkan oleh pengenalan grafis dedicated pengolahan chip pada kartu grafis modern.</span> <span>
Alih-alih mengirim gambar layar mentah menyeberang ke frame buffer, CPU
akan mengirimkan satu set kecil instruksi menggambar, yang ditafsirkan
oleh driver proprietari kartu grafis dan dijalankan oleh on-board
prosesor kartu.</span> <br />
<span>
Operasi termasuk transfer bitmap dan lukisan, mengubah ukuran jendela
dan reposisi, gambar garis, skala font dan gambar poligon dapat
ditangani oleh prosesor grafis kartu, yang dirancang untuk menangani
tugas-tugas di hardware pada kecepatan jauh lebih besar daripada
perangkat lunak yang berjalan pada CPU sistem .</span> <span> Prosesor grafis kemudian menulis data frame ke frame buffer.</span> <span style="background-color: #e6ecf9;"> Sebagai data ada yang kurang untuk mentransfer, ada kurang kemacetan pada sistem bus, dan beban kerja CPU PC sangat berkurang.</span><span>A modern grafis kartu perangkat lunak driver sangat penting ketika datang ke kinerja dan fitur.</span> <span>
Untuk sebagian besar aplikasi, driver menerjemahkan apa aplikasi yang
ingin ditampilkan pada layar menjadi petunjuk bahwa prosesor grafis
dapat digunakan.</span> <span> Cara driver menerjemahkan instruksi ini adalah sangat penting.</span> <span>
Modern prosesor grafis melakukan lebih dari mengubah piksel pada satu
waktu, mereka memiliki lini canggih dan kemampuan bentuk gambar, mereka
dapat memindahkan blok besar informasi sekitar dan banyak lagi selain.</span> <span>
Ini adalah tugas pengemudi untuk memutuskan cara yang paling efisien
untuk menggunakan fitur prosesor grafis, tergantung pada apa aplikasi
memerlukan untuk ditampilkan.</span> <br />
<span> Dalam kebanyakan kasus, seorang sopir yang terpisah digunakan untuk setiap resolusi atau kedalaman warna.</span> <span style="background-color: #e6ecf9;">
Ini berarti bahwa, bahkan dengan mempertimbangkan overhead yang berbeda
terkait dengan resolusi yang berbeda dan warna, kartu grafis dapat
memiliki kinerja yang sangat berbeda pada resolusi yang berbeda,
tergantung pada seberapa baik driver tertentu telah ditulis dan
dioptimalkan.</span> <br />
<span> </span><br />
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-45396185278266910802013-01-17T16:35:00.000-08:002013-01-04T16:37:10.287-08:00Graphic Card Memory<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="post-info">
<img height="296" id="il_fi" src="http://www.totohernawo.com/wp-content/uploads/2010/11/HIS-Radeon-HD-6870-Turbo-Graphics-Card-1.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="350" /></div>
<div class="entry-content">
Para memori yang memegang gambar video juga disebut sebagai frame buffer dan biasanya diimplementasikan pada grafis kartu itu sendiri. Sistem awal dilaksanakan memori video DRAM standar.
Namun, ini memerlukan terus-menerus menyegarkan dari data untuk
mencegah dari yang hilang dan tidak dapat diubah selama proses refresh. Konsekuensi, terutama pada kecepatan clock sangat cepat dituntut oleh modern kartu grafis , adalah bahwa kinerja buruk terdegradasi. <br />
Keuntungan dari penerapan memori video pada kartu grafis itu sendiri
adalah bahwa hal itu dapat disesuaikan untuk tugas tertentu dan, memang,
ini telah menghasilkan perkembangan teknologi memori baru: <br />
<ul>
<li> <b>Video RAM (VRAM):</b> tipe khusus dari DRAM dual-porting, yang dapat ditulis dan dibaca dari pada waktu yang sama. Hal ini juga membutuhkan jauh lebih sering menyegarkan dari DRAM biasa dan akibatnya melakukan jauh lebih baik </li>
<li> <b>Jendela RAM (WRAM):</b>
seperti yang digunakan oleh Millennium Matrox sangat sukses card, juga
dual-porting dan dapat berjalan sedikit lebih cepat daripada VRAM
konvensional </li>
<li> <b>EDO DRAM:</b>
yang menyediakan bandwidth yang lebih tinggi dari DRAM, dapat clock
lebih tinggi dari DRAM normal dan mengelola membaca / menulis siklus
lebih efisien </li>
<li> <b>SDRAM :</b>
Mirip dengan EDO RAM kecuali memori dan chip grafis berjalan pada jam
yang umum digunakan untuk latch data, memungkinkan SDRAM untuk berjalan
lebih cepat daripada RAM EDO biasa </li>
<li> <b>SGRAM:</b>
Sama seperti SDRAM, tetapi juga mendukung blok menulis dan
menulis-per-bit, yang menghasilkan kinerja yang lebih baik pada chip
grafis yang mendukung fitur yang disempurnakan </li>
<li> <b>DRDRAM:</b>
Direct RDRAM adalah, benar-benar baru untuk keperluan umum arsitektur
memori yang menjanjikan peningkatan 20 kali lipat kinerja dari DRAM
konvensional. </li>
</ul>
Beberapa desain mengintegrasikan sirkuit grafis ke motherboard itu sendiri dan menggunakan sebagian dari RAM sistem untuk frame buffer. Ini disebut arsitektur memori terpadu dan digunakan untuk alasan pengurangan biaya saja.
Karena implementasi tersebut tidak dapat mengambil keuntungan dari
teknologi memori video khusus mereka selalu akan menghasilkan kinerja
grafis rendah. <br />
Informasi dalam buffer memori video frame adalah gambar apa yang muncul di layar, disimpan sebagai bitmap digital. Tapi sementara memori video berisi informasi digital output media nya, monitor, menggunakan sinyal analog.
Sinyal analog membutuhkan lebih dari sekedar atau menonaktifkan sinyal,
seperti itu digunakan untuk menentukan di mana, kapan dan dengan apa
intensitas senjata elektron harus dipecat karena mereka memindai
menemukan dan di bagian depan monitor. Di sinilah RAMDAC masuk <br />
Tabel di bawah ini merangkum karakteristik dari enam jenis populer memori yang digunakan dalam subsistem grafis: <br />
<table border="0"><tbody>
<tr><th><br /></th><th>EDO </th><th>VRAM </th><th>WRAM </th><th>SDRAM </th><th>SGRAM </th><th>RDRAM </th></tr>
<tr><th>Max. Throughput <br />
(MBps) </th><td>400 </td><td>400 </td><td>960 </td><td>800 </td><td>800 </td><td>600 </td></tr>
<tr><th>Dual-atau single-porting </th><td>tunggal </td><td>rangkap </td><td>rangkap </td><td>tunggal </td><td>tunggal </td><td>tunggal </td></tr>
<tr><th>Khas data Lebar </th><td>64 </td><td>64 </td><td>64 </td><td>64 </td><td>64 </td><td>8 </td></tr>
<tr><th>Kecepatan (khas) </th><td>50-60ns </td><td>50-60ns </td><td>50-60ns </td><td>10-15ns </td><td>8-10ns </td><td>Clock speed 330MHz </td></tr>
</tbody></table>
1998 melihat perubahan dramatis di pasar memori grafis dan pergeseran
pasar diucapkan terhadap SDRAMs disebabkan oleh runtuhnya harga SDRAMs
dan menghasilkan gap harga dengan SGRAMs.
Namun, keterlambatan dalam pengenalan RDRAM, ditambah dengan biaya
premi yang signifikan, melihat SGRAM - dan SGRAM DDR khususnya, yang
melakukan transaksi I / O pada kedua tepi naik dan jatuh dari siklus
clock - memulihkan posisinya memori grafis pilihan selama tahun
berikutnya. <br />
Semakin banyak jumlah warna, atau resolusi yang lebih tinggi atau, memori video lebih akan diperlukan. Namun, karena merupakan sumber daya bersama mengurangi satu akan memungkinkan peningkatan yang lain. Tabel di bawah ini menunjukkan kemungkinan kombinasi untuk jumlah khas memori video: <br />
<table border="0"><tbody>
<tr><th>Video memori </th><th>Resolusi </th><th>Warna kedalaman </th><th>Nomor warna </th></tr>
<tr><td>1mb </td><td>1024 × 768 800 × 600 </td><td>8-bit 16-bit </td><td>256 65,536 </td></tr>
<tr><td>2Mb </td><td>1024 × 768 1280 × 1024 <br />
800 × 600 </td><td>8-bit 16-bit <br />
24-bit </td><td>256 65,536 <br />
16,7 juta </td></tr>
<tr><td>4Mb </td><td>1024 × 768 </td><td>24-bit </td><td>16,7 juta </td></tr>
<tr><td>6MB </td><td>1280 × 1024 </td><td>24-bit </td><td>16,7 juta </td></tr>
<tr><td>8mb </td><td>1600 × 1200 </td><td>32-bit </td><td>16,7 juta </td></tr>
</tbody></table>
Meskipun jumlah total memori video yang terinstal mungkin tidak
diperlukan untuk resolusi tertentu, memori tambahan sering digunakan
untuk caching informasi untuk prosesor grafis.
Sebagai contoh, caching item grafis yang umum digunakan - seperti font
teks dan ikon - menghindari kebutuhan untuk subsistem grafis untuk
memuat ini setiap kali surat baru ditulis atau ikon dipindahkan dan
dengan demikian meningkatkan kinerja. </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-34211029203628644322013-01-17T16:32:00.000-08:002013-01-17T16:32:00.196-08:00Graphic Card Geometri<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="post-info">
<img height="320" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6EzoxtTSIKsHfVWo4tDXuru4yiNOMIk2adHrpNU-E2IVQ1xu1vZdpTMn8uLjeZxCbqmKDWey1SGbSN1s5GpAsmQLFaZS1TZMCT_5y-rWr1hFCJiI5VC2mOYT3gc3jQlF4aa58wMmmOj8C/s1600/Mengapa+laptop+gaming+lebih+mahal.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="570" /></div>
<div class="entry-content">
<span>Pada tahap geometri, semua gambar 3D dipecah menjadi poligon.</span> <span> Poligon Setiap dianalisis dan diberikan berbagai karakteristik.</span> <span>
Obyek yang ditetapkan untuk mereka koordinat dan digabungkan ke dalam
sistem koordinat tunggal yang disebut Space Dunia Co-ordinat.</span> <span> Setiap elemen yang berada di luar jendela tampilan yang dipotong atau dibuang.</span> <br />
<span> Pengguna masukan (yaitu bermain) dalam Ruang Dunia menyebabkan objek bergerak.</span> <span> Ketika bergerak, geometri harus direvisi dan dihitung ulang.</span> <span> Hal ini dikenal sebagai transformasi dan melibatkan perubahan pada X, Y dan Z arah.</span> <span>
Sebuah contoh yang baik adalah Duke Nukem 3D: sebagai pahlawan (pemain)
berjalan melalui pintu dan ternyata kiri ke ruang, perubahan seluruh
adegan, saat ia bergerak lebih dekat ke pintu itu harus mendapatkan
lebih besar, dan ketika ia berbalik meninggalkan keseluruhan Adegan
ruang baru harus diciptakan, memberikan ilusi kedalaman.</span> <span>
Ditambahkan ke ini adalah perubahan dalam kamera, pencahayaan, tekstur
dan warna benda, yang semuanya harus dihitung atau dihitung ulang.</span> <br />
<span> Dikenal secara kolektif sebagai geometri set-up - ini secara tradisional tahap terakhir dari grafis pipa yang dilakukan oleh CPU utama sebelum prosesor 3D mengambil alih untuk melakukan fungsi render.</span> <span> Perhitungan terkait dapat dipandang sebagai melakukan tiga fungsi khusus:</span> <br />
<ul style="text-align: left;">
<li> <span> Scaling membuat objek yang lebih besar atau lebih kecil sesuai dengan seberapa jauh kembali mereka di bidang pandang</span> </li>
<li><span> Terjemahan melibatkan obyek bergerak ke lokasi yang benar</span> </li>
<li> <span> Rotasi ternyata objek sehingga mencapai posisi yang benar. </span><br /> </li>
</ul>
<span>Ada dua cara yang sangat berbeda untuk mendapatkan mengatasi masalah ini.</span> <span> The 3D-hardware produsen menganjurkan penggunaan prosesor geometri khusus.</span> <span> Prosesor tersebut mengambil alih perhitungan geometri dari CPU utama.</span> <span>
Di sisi lain perdebatan, ini adalah solusi paling dapat diterima bagi
produsen prosesor karena prosesor geometri sekali menjadi standar pada
papan grafis, hanya membutuhkan prosesor biasa-biasa saja untuk
melakukan fungsi lain seperti menjalankan sistem operasi dan perangkat
pemantauan.</span> <span>
Jawaban mereka adalah untuk meningkatkan kinerja 3D dari CPU mereka
dengan penyediaan set instruksi khusus - Katmai New Instructions (KNI)
dalam kasus Intel dan 3DNow!</span> <span> dalam kasus AMD.</span> <span>
Masalahnya, bagaimanapun, adalah bahwa dalam jangka panjang bahkan
meningkatkan kinerja yang disediakan oleh MMX-gaya instruksi baru muncul
cukup untuk mengatasi dengan kekuatan hebat dari generasi baru 3D
accelerator.</span> <span>
Selain itu, sebagian besar pengguna - bahkan gamer - jangan
meng-upgrade sistem mereka secara teratur dan memiliki CPU yang relatif
lambat.</span> <span> Mengingat hal ini, prosesor geometri khusus muncul untuk menawarkan solusi terbaik.</span> <br />
<span>
nVidia adalah yang pertama ke pasar dengan Graphics Processing Unit
mainstream pertama (GPU) pada musim gugur tahun 1999, yang GeForce 256
chip yang memiliki kemampuan yang unik sampai sekarang untuk melakukan
transformasi dan pencahayaan (T & L) perhitungan.</span> <span>
Karena ini sangat berulang - dengan set instruksi yang sama jutaan kali
dilakukan per detik - mereka kandidat utama untuk akselerasi hardware.</span> <span>
Sebuah mesin yang didedikasikan dapat dioptimalkan untuk fungsi
matematika yang diperlukan, sehingga cukup sederhana untuk menciptakan,
efisien tujuan yang berfokus desain silikon - dan salah satu yang mampu
mengungguli jauh upaya CPU dalam menjalankan tugas-tugas ini.</span> <span>
Selanjutnya, off-loading fungsi T & L ke GPU memungkinkan CPU utama
untuk berkonsentrasi pada aspek lain pengolahan menuntut, seperti
real-time fisika dan kecerdasan buatan.</span> <br />
<br />
<span>Dalam pertandingan dengan dua puluh objek yang berbeda di layar pada
waktu tertentu, CPU harus menyelesaikan setiap prosedur di atas untuk
setiap objek.</span> <span> Dan jika ini tidak cukup kompleks, layar komputer refresh pada lebih dari tujuh puluh kali per detik.</span> <span> Oleh karena itu, setiap perubahan posisi benda-benda juga harus dihitung dan ditampilkan untuk setiap refresh layar.</span> <br />
<span>
Pengaturan segitiga mengubah data yang dibuat oleh pengaturan geometri
menjadi bentuk yang dapat menjadi masukan ke dalam akselerator 3D.</span> <span> Beberapa kartu grafis memiliki mesin sendiri konfigurasi segitiga yang mengambil sebagian beban jauh dari prosesor system.</span> <span style="background-color: #e6ecf9;">
Namun, bahkan unit segitiga konfigurasi ini mampu memproses hanya
bagian kecil dari data: sisanya harus ditangani oleh CPU utama.</span> <br />
<ul>
<li> <span> </span></li>
</ul>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-83209720906629951002013-01-16T16:30:00.000-08:002013-01-16T16:30:01.683-08:003d Dipercepat Kartu Grafis<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="post-info">
<img height="440" id="il_fi" src="http://www.chip.co.id/asset/public/articles/images/asus_perkenalkan_kartu_grafis_geforce_gtx_680_directcu_ii_121210.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="660" /></div>
<div class="entry-content">
<span>3D komputer grafis membutuhkan banyak kekuatan pemrosesan komputer dan sejumlah besar memori , dan, sampai akhir 1995, akselerasi 3D hanya ditemukan pada sejumlah kecil produk high-end.</span> <span> Aplikasi target yang tinggi-end paket rendering, mendukung mesin seperti Intel 3DR dan Silicon Graphics 'OpenGL.</span> <span>
Kemudian, munculnya Pentiums tinggi-clock ditambah dengan penerimaan
massa PC sebagai sistem game yang layak dan minat dalam Virtual Reality,
menciptakan pasar untuk akselerasi 3D murah.</span> <br />
<span> Upaya awal di akselerator 3D adalah kegagalan.</span> <span>
Mereka lebih lambat dari akselerator GUI konvensional di bawah Windows,
dan miskin di DOS pada saat game PC yang paling berlari pada platform
tersebut.</span> <span> Masalah utama adalah dukungan perangkat lunak.</span> <span> Dengan 32-bit konsol Game Super pada meningkat, kuantitas dan kualitas judul yang tersedia untuk kartu 3D adalah miskin.</span> <br />
<span> Sikap berubah ketika Microsoft melemparkan berat di belakang DirectX , meningkatkan Windows 95 sebagai multimedia
platform dan fenomena 3D benar-benar mengambil off selama 1997 ketika
penjualan chip grafis 3D melebihi 42 juta, naik dari 16 juta pada tahun
sebelumnya.</span> <span>
Pada tahun 2000, jumlah tersebut telah meningkat menjadi lebih dari 140
juta - yang mewakili hampir sepuluh kali lipat peningkatan dalam
penjualan selama periode empat tahun.</span> <br />
<span>
Sebuah chip grafis, apakah itu didedikasikan untuk 3D atau chip
dual-tujuan 2D/3D, menghilangkan sebagian besar beban dari CPU dan
melakukan rendering gambar itu sendiri.</span> <span> Semua ini rendering, atau menggambar, dicapai melalui pipa grafis dalam dua tahap utama: geometri dan rendering.</span> <span> Tahap geometri, dilakukan oleh CPU, menangani semua kegiatan poligon dan mengkonversi data spasial 3D ke dalam piksel.</span> <span>
Tahap rendering, ditangani oleh akselerator 3D hardware, mengelola
semua memori dan aktivitas pixel dan mempersiapkan untuk melukis ke
monitor.</span> <br />
<span>
Untuk periode yang singkat, satu-satunya cara pengguna PC bisa memiliki
akses ke akselerasi 3D adalah melalui kartu add-on yang bekerja bersama
kartu 2D konvensional.</span> <span> Yang terakhir ini digunakan untuk sehari-hari komputasi Windows, dan kartu 3D hanya menendang ketika game 3D diluncurkan.</span> <span> Sebagai kemampuan 3D dengan cepat menjadi norma, 3D-satunya kartu yang digantikan oleh kartu dengan kemampuan 2D/3D ganda.</span> <br />
<span>
Kartu-kartu combo 2D/3D menggabungkan fungsi 2D standar ditambah
kemampuan akselerasi 3D pada satu kartu dan mewakili solusi yang paling
hemat biaya bagi kebanyakan gamer.</span> <span> Hampir semua modern kartu grafis memiliki semacam akselerasi 3D khusus, namun kinerja mereka bervariasi banyak.</span> <span>
Untuk gamer yang serius, atau mereka yang sudah memiliki kartu 2D dan
ingin melakukan upgrade ke 3D, masih ada pilihan 3D khusus add-on card.</span> <br />
<span> Penanganan berbagai 3D rendering teknik melibatkan perhitungan kompleks yang meregangkan kemampuan sebuah CPU.</span> <span>
Bahkan dengan akselerator 3D khusus melakukan banyak fungsi yang
diidentifikasi di atas, CPU masih merupakan hambatan terbesar untuk
grafis yang lebih baik.</span> <span>
Alasan utama untuk ini adalah bahwa CPU menangani sebagian besar
perhitungan geometri - yaitu, posisi setiap pixel, disaring
MIP-dipetakan, benjolan-dipetakan dan anti-alias yang muncul di layar.</span> <span> Dengan akselerator 3D saat memuntahkan lebih dari 100 juta piksel per detik, ini di luar kemampuan bahkan CPU tercepat.</span> <span> The 3D accelerator harfiah harus menunggu untuk CPU untuk menyelesaikan perhitungannya.</span> <br />
<span> Ada dua cara yang sangat berbeda untuk mendapatkan mengatasi masalah ini.</span> <span> The 3D-hardware produsen menganjurkan penggunaan prosesor geometri khusus.</span> <span> Prosesor tersebut mengambil alih perhitungan geometri dari CPU utama.</span> <span>
Di sisi lain perdebatan, ini adalah solusi paling dapat diterima bagi
produsen prosesor karena prosesor geometri sekali menjadi standar pada
papan grafis, hanya membutuhkan prosesor biasa-biasa saja untuk
melakukan fungsi lain seperti menjalankan sistem operasi dan perangkat
pemantauan.</span> <span>
Jawaban mereka adalah untuk meningkatkan kinerja 3D dari CPU mereka
dengan penyediaan set instruksi khusus - Katmai New Instructions (KNI)
dalam kasus Intel dan 3DNow!</span> <span> dalam kasus AMD.</span> <br />
<span>
Masalahnya, bagaimanapun, adalah bahwa dalam jangka panjang bahkan
meningkatkan kinerja yang disediakan oleh MMX-gaya instruksi baru muncul
cukup untuk mengatasi dengan kekuatan hebat dari generasi baru 3D
accelerator.</span> <span>
Selain itu, sebagian besar pengguna - bahkan gamer - jangan
meng-upgrade sistem mereka secara teratur dan memiliki CPU yang relatif
lambat.</span> <span> Mengingat hal ini, prosesor geometri khusus muncul untuk menawarkan solusi terbaik.</span> <br />
<span>
nVidia adalah yang pertama ke pasar dengan Graphics Processing Unit
mainstream pertama (GPU) pada musim gugur tahun 1999, yang GeForce 256
chip yang memiliki kemampuan yang unik sampai sekarang untuk melakukan
transformasi dan pencahayaan (T & L) perhitungan.</span> <span>
Karena ini sangat berulang - dengan set instruksi yang sama jutaan kali
dilakukan per detik - mereka kandidat utama untuk akselerasi hardware.</span> <span>
Sebuah mesin yang didedikasikan dapat dioptimalkan untuk fungsi
matematika yang diperlukan, sehingga cukup sederhana untuk menciptakan,
efisien tujuan yang berfokus desain silikon - dan salah satu yang mampu
mengungguli jauh upaya CPU dalam menjalankan tugas-tugas ini.</span> <span>
Selanjutnya, off-loading fungsi T & L ke GPU memungkinkan CPU utama
untuk berkonsentrasi pada aspek lain pengolahan menuntut, seperti
real-time fisika dan kecerdasan buatan.</span> <br />
<br />
<span style="background-color: #e6ecf9;"> Yang terdiri dari hampir 23 juta transistor - lebih dari dua kali kompleksitas Pentium III
mikroprosesor - GeForce 256 GPU mampu memberikan suatu 15 juta poligon
belum pernah terjadi sebelumnya berkelanjutan per detik dan 480 juta
piksel per detik dan mendukung hingga 128MB memori frame buffer.</span> </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-80431902947082641172013-01-16T16:27:00.000-08:002013-01-16T16:27:00.095-08:00Bagaimana Komputer Membuat Gambar?<div dir="ltr" style="text-align: left;" trbidi="on">
<h1 class="entry-title">
<img height="300" id="il_fi" src="http://image.made-in-china.com/2f0j00hBeQtFfWvarc/Vga-Card-FCX1800-.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="450" /> </h1>
<div class="post-info">
<span class="dsq-postid" rel="1118 http://www.pctechguide.com/blog/?p=1118"><a href="http://translate.googleusercontent.com/translate_c?depth=1&hl=id&ie=UTF8&prev=_t&rurl=translate.google.co.id&sl=en&tl=id&twu=1&u=http://www.pctechguide.com/graphics-cards/how-do-computers-make-pictures&usg=ALkJrhjCuCwS-4Z-4Mh-XShrrUoFI16wWw#comments"><span class="post-comments"></span></a></span>Tentu komputer grafis telah datang jauh, tapi pertanyaannya adalah: bagaimana?? Atau, apa pixel? Apa bitmap (atau raster)? Bagaimana, pada kenyataannya, apakah komputer membuat gambar ketika semua itu harus bermain dengan adalah nol dan satu?!</div>
<div class="entry-content">
<br />
Nah, dengan kesulitan besar. Modern kartu grafis fenomenal dalam apa yang mereka lakukan, tapi bahkan hal-hal sederhana yang rumit ketika datang untuk membuat gambar komputer.
Salah satu hal yang paling sulit adalah salah satu yang paling
mendasar: bagaimana Anda mendapatkan gambar digital dari kamera ke
komputer Anda? Atau bahkan dari komputer ke komputer? <br />
Untungnya, ternyata ada beberapa orang benar-benar cukup pintar bekerja di dunia misterius dari pencitraan komputer digital. Artikel baru pada data gambar dan video digital akan menggelar selama beberapa minggu ke depan. <span style="background-color: #e6ecf9;"> Ini dimulai minggu ini menyentuh pada perbedaan antara data analog dan digital , bagaimana gambar sampel , dan resolusi sampel .</span>
Sebagai kemajuan serial, Anda akan melihat bahwa banyak solusi yang
telah bekerja luar biasa sederhana, tetapi sering, mereka menakjubkan.XGA
dikembangkan oleh IBM dan pada awalnya digunakan untuk menggambarkan
adapter grafis berpemilik dirancang untuk digunakan dalam slot Micro
Channel Arsitektur ekspansi. Hal ini kemudian menjadi standar yang digunakan untuk menggambarkan kartu dan <a href="http://translate.googleusercontent.com/translate_c?depth=1&hl=id&ie=UTF8&prev=_t&rurl=translate.google.co.id&sl=en&tl=id&twu=1&u=http://www.pctechguide.com/glossary/displays&usg=ALkJrhhTYqBX5OXZHXng8PUQExueUIQ3uQ" title="menampilkan">menampilkan</a> mampu menampilkan resolusi hingga 1024 × 768 piksel. <br />
VESA ini SXGA standar yang digunakan untuk menggambarkan ukuran up layar berikutnya - 1280 × 1024.
SXGA adalah penting dalam bahwa rasio standar adalah 5:4, sementara
VGA, SVGA, XGA, dan UXGA adalah semua tradisional aspek rasio 4:3
ditemukan pada sebagian besar monitor komputer. <br />
Pixel yang lebih kecil pada resolusi yang lebih tinggi dan sebelum
Windows 95 - dan pengenalan obyek layar scalable - Windows ikon dan
judul bar selalu jumlah pixel yang sama dalam ukuran apapun resolusi. <span style="background-color: #e6ecf9;">
Akibatnya, resolusi layar lebih tinggi, semakin kecil obyek muncul -
dengan hasil yang lebih tinggi resolusi bekerja jauh lebih baik pada
monitor secara fisik lebih besar di mana piksel yang lebih besar
Sejalan.</span>
Hari-hari ini kemampuan untuk skala objek Windows - ditambah dengan
pilihan untuk menggunakan font yang lebih kecil atau lebih besar -
affords penggunaan fleksibilitas jauh lebih besar, sehingga sangat
mungkin untuk menggunakan monitor 15in banyak pada resolusi layar hingga
1024 × 768 piksel dan monitor 17in di resolusi hingga 1600 × 1200. <br />
Tabel di bawah ini mengidentifikasi SVGA berbagai standar dan menunjukkan ukuran monitor yang tepat untuk masing-masing: <br />
<table border="0"><tbody>
<tr><th><br /></th><th>800 × 600 </th><th>1024 × 768 </th><th>1.152 × 882 </th><th>1280 × 1024 </th><th>1600 × 1200 </th><th>1.800 × 1440 </th></tr>
<tr><td>15in </td><td>YA </td><td>YA </td><td><br /></td><td><br /></td><td><br /></td><td><br /></td></tr>
<tr><td>17in </td><td><br /></td><td>YA </td><td>YA </td><td>YA </td><td>YA </td><td><br /></td></tr>
<tr><td>19in </td><td><br /></td><td><br /></td><td>YA </td><td>YA </td><td>YA </td><td><br /></td></tr>
<tr><td>21in </td><td><br /></td><td><br /></td><td><br /></td><td><br /></td><td>YA </td><td>YA </td></tr>
</tbody></table>
Semua standar SVGA mendukung layar 16 juta warna, tetapi jumlah warna
yang dapat ditampilkan secara bersamaan dibatasi oleh jumlah memori
video yang dipasang dalam suatu sistem. Semakin banyak jumlah warna, atau resolusi yang lebih tinggi atau, memori video lebih akan diperlukan. Namun, karena merupakan sumber daya bersama mengurangi satu akan memungkinkan peningkatan yang lain. </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-88402861406645738962013-01-15T16:26:00.000-08:002013-01-15T16:26:00.457-08:00Graphic Card Resolusi<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="post-info">
<img height="288" id="il_fi" src="http://static.ddmcdn.com/gif/graphics-card-3.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="400" /></div>
<div class="entry-content">
Resolusi adalah istilah yang sering digunakan bergantian dengan
addressability, tetapi lebih tepat mengacu pada ketajaman, atau detail,
dari citra visual. Hal ini terutama fungsi monitor dan ditentukan oleh ukuran balok dan dot pitch (kadang-kadang disebut sebagai garis lapangan). Sebuah gambar dibuat ketika berkas elektron pemogokan fosfor yang melapisi dasar layar monitor. Sebuah kelompok yang terdiri dari satu merah, satu hijau dan satu biru fosfor dikenal sebagai pixel.
Sebuah pixel merupakan bagian terkecil dari layar yang dapat
dikendalikan secara individual, dan setiap pixel dapat diatur untuk
warna yang berbeda dan intensitas.
Sebuah gambar layar lengkap terdiri dari ribuan piksel dan resolusi
layar itu - yang ditentukan dalam hal baris dengan angka kolom - adalah
jumlah maksimum piksel dapat ditampilkan.
Semakin tinggi resolusinya, semakin banyak piksel yang dapat
ditampilkan dan oleh karena itu informasi lebih layar dapat menampilkan
pada waktu tertentu. <br />
Resolusi umumnya jatuh ke dalam set standar dan tabel di bawah ini
menunjukkan serangkaian standar video sejak CGA, yang pertama untuk
mendukung warna / grafis kemampuan: <br />
<table border="0"><tbody>
<tr><th> Tanggal </th><th> Standar </th><th> Deskripsi </th><th> Resolusi </th><th> Nomor warna </th></tr>
<tr><td> 1.981 </td><td> CGA </td><td> Warna Graphics Adaptor </td><td> 640 × 200 160 × 200 </td><td> Tak satupun 16 </td></tr>
<tr><td> 1.984 </td><td> EGA </td><td> Enhanced Graphics Adaptor </td><td> 640 × 350 </td><td> 16 dari 64 </td></tr>
<tr><td> 1.987 </td><td> VGA </td><td> Video Graphics Susunan </td><td> 640 × 480 320 × 200 </td><td> 16 dari 262.144 256 </td></tr>
<tr><td> 1.990 </td><td> XGA </td><td> Diperpanjang Graphics Array </td><td> 1024 × 768 </td><td> 16,7 juta </td></tr>
<tr><td><br /></td><td> SXGA </td><td> Super Diperpanjang Graphics Array </td><td> 1280 × 1024 </td><td> 16,7 juta </td></tr>
<tr><td><br /></td><td> UXGA </td><td> Ultra XGA </td><td> 1600 × 1200 </td><td> 16,7 juta </td></tr>
</tbody></table>
Kurangnya standar yang diterima secara luas untuk addressabilities
pixel> VGA adalah masalah bagi produsen, pembangun sistem, programer
dan pengguna akhir sama.
Hal tersebut disampaikan oleh Video Electronics Standards Association
(VESA) - konsorsium adapter video dan produsen monitor yang tujuannya
adalah untuk membakukan protokol video - yang mengembangkan keluarga
standar video yang kompatibel dengan VGA tapi menawarkan resolusi lebih
besar dan warna lebih .
Untuk sementara - sebelum munculnya keluarga XGA definisi - VESA ini
VGA BIOS Extensions (secara kolektif dikenal sebagai Super VGA) adalah
hal yang paling dekat dengan standar. <br />
Biasanya, layar SVGA dapat mendukung palet sampai 16.7 juta warna, meskipun jumlah video memori di komputer tertentu dapat membatasi jumlah sebenarnya warna yang ditampilkan menjadi sesuatu yang kurang dari itu. Gambar resolusi spesifikasi bervariasi. Secara umum, semakin besar ukuran diagonal layar dari monitor SVGA, pixel lebih dapat menampilkan horizontal dan vertikal.
Kecil SVGA monitor (14in diagonal) biasanya menggunakan resolusi 800 ×
600 dan terbesar (20in + diagonal) dapat menampilkan 1280 × 1024, atau
bahkan 1600 × 1200, piksel. <br />
<br />
XGA dikembangkan oleh IBM dan pada awalnya digunakan untuk
menggambarkan adapter grafis berpemilik dirancang untuk digunakan dalam
slot Micro Channel Arsitektur ekspansi. Hal ini kemudian menjadi standar yang digunakan untuk menggambarkan kartu dan menampilkan mampu menampilkan resolusi hingga 1024 × 768 piksel. <br />
VESA ini SXGA standar yang digunakan untuk menggambarkan ukuran up layar berikutnya - 1280 × 1024.
SXGA adalah penting dalam bahwa rasio standar adalah 5:4, sementara
VGA, SVGA, XGA, dan UXGA adalah semua tradisional aspek rasio 4:3
ditemukan pada sebagian besar monitor komputer. <br />
Pixel yang lebih kecil pada resolusi yang lebih tinggi dan sebelum
Windows 95 - dan pengenalan obyek layar scalable - Windows ikon dan
judul bar selalu jumlah pixel yang sama dalam ukuran apapun resolusi. <span style="background-color: #e6ecf9;">
Akibatnya, resolusi layar lebih tinggi, semakin kecil obyek muncul -
dengan hasil yang lebih tinggi resolusi bekerja jauh lebih baik pada
monitor secara fisik lebih besar di mana piksel yang lebih besar
Sejalan.</span>
Hari-hari ini kemampuan untuk skala objek Windows - ditambah dengan
pilihan untuk menggunakan font yang lebih kecil atau lebih besar -
affords penggunaan fleksibilitas jauh lebih besar, sehingga sangat
mungkin untuk menggunakan monitor 15in banyak pada resolusi layar hingga
1024 × 768 piksel dan monitor 17in di resolusi hingga 1600 × 1200. <br />
Tabel di bawah ini mengidentifikasi SVGA berbagai standar dan menunjukkan ukuran monitor yang tepat untuk masing-masing: <br />
<table border="0"><tbody>
<tr><th><br /></th><th> 800 × 600 </th><th> 1024 × 768 </th><th> 1.152 × 882 </th><th> 1280 × 1024 </th><th> 1600 × 1200 </th><th> 1.800 × 1440 </th></tr>
<tr><td> 15in </td><td> YA </td><td> YA </td><td><br /></td><td><br /></td><td><br /></td><td><br /></td></tr>
<tr><td> 17in </td><td><br /></td><td> YA </td><td> YA </td><td> YA </td><td> YA </td><td><br /></td></tr>
<tr><td> 19in </td><td><br /></td><td><br /></td><td> YA </td><td> YA </td><td> YA </td><td><br /></td></tr>
<tr><td> 21in </td><td><br /></td><td><br /></td><td><br /></td><td><br /></td><td> YA </td><td> YA </td></tr>
</tbody></table>
Semua standar SVGA mendukung layar 16 juta warna, tetapi jumlah warna
yang dapat ditampilkan secara bersamaan dibatasi oleh jumlah memori
video yang dipasang dalam suatu sistem. Semakin banyak jumlah warna, atau resolusi yang lebih tinggi atau, memori video lebih akan diperlukan. Namun, karena merupakan sumber daya bersama mengurangi satu akan memungkinkan peningkatan yang lain. </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-1603661913190906392013-01-15T16:11:00.000-08:002013-01-15T16:11:00.336-08:00Kartu Grafis <div dir="ltr" style="text-align: left;" trbidi="on">
<h1 class="entry-title">
<img height="300" id="il_fi" src="http://image.made-in-china.com/2f0j00hBeQtFfWvarc/Vga-Card-FCX1800-.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="450" /></h1>
<div class="entry-title" style="text-align: left;">
Video atau grafis sirkuit, biasanya dilengkapi dengan kartu tapi kadang-kadang ditemukan pada motherboard itu sendiri, bertanggung jawab untuk menciptakan gambar yang ditampilkan oleh monitor. Pada awal berbasis teks PC ini adalah tugas yang cukup biasa.
Namun, munculnya sistem operasi grafis secara dramatis meningkatkan
jumlah informasi yang perlu ditampilkan ke tingkat di mana itu tidak
praktis untuk itu harus ditangani oleh prosesor utama. Solusinya adalah untuk off-load penanganan dari semua aktivitas layar untuk generasi yang lebih cerdas kartu grafis.</div>
<div class="entry-content">
<br />
Sebagai pentingnya multimedia
grafis 3D dan kemudian meningkat, peran kartu grafis telah menjadi
semakin penting dan telah berkembang menjadi sebuah mesin pengolahan
yang sangat efisien yang benar-benar dapat dipandang sebagai sangat
khusus co-prosesor.
Pada akhir 1990-an laju pembangunan di arena chip grafis telah mencapai
tingkat yang tak tertandingi di area lain dari teknologi PC, dengan
produsen besar seperti 3dfx, ATI, Matrox, nVidia dan S3 bekerja untuk
hidup enam bulan produk hampir tidak bisa dipercaya siklus! Salah satu konsekuensi dari hal ini telah menjadi konsolidasi vendor chip utama dan produsen kartu grafis. <br />
Chip 3dfx pembuat memulai tren pada tahun 1998 dengan akuisisi sistem produsen papan STB.
Ini memberi 3dfx rute yang lebih langsung ke pasar dengan produk ritel
dan kemampuan untuk memproduksi dan mendistribusikan papan yang
bertuliskan merek sendiri. S3 Rival mengikuti pada musim panas 1999 dengan membeli Multimedia Diamond, sehingga memperoleh grafis dan suara card, modem dan teknologi MP3.
Sebuah hitungan minggu kemudian, 16 tahun veteran Number Nine
mengumumkan meninggalkan nya dari sisi pengembangan chip dari usahanya
dalam mendukung pembuatan papan. <br />
Konsekuensi dari semua manuver ini adalah untuk meninggalkan nVidia
sebagai terakhir dari vendor chip grafis besar tanpa fasilitas
manufaktur sendiri - dan spekulasi tak terelakkan dari up-dasi dengan
mitra dekat, Creative Labs.
Meskipun ada pernah ada perkembangan di depan ini pada
pertengahan-2000, posisi nVidia telah secara signifikan diperkuat dengan
penjualan S3 bisnis grafis untuk VIA Technologies pada bulan April
tahun itu.
Langkah - yang S3 digambarkan sebagai langkah penting dalam
transformasi perusahaan dari pemasok grafis semikonduktor difokuskan
untuk sebuah perusahaan internet yang lebih luas berdasarkan alat -
nVidia kiri sebagai pemain besar satu-satunya yang tersisa dalam bisnis
chip grafis. Dalam acara tersebut, itu tidak lama sebelum pindah S3 akan dilihat sebagai pengakuan yang tak terelakkan. <br />
Dalam pengumuman laba pada akhir tahun 2000, 3dfx mengumumkan
pengalihan seluruh hak paten, paten, brandname Voodoo dan aset besar
untuk nVidia rival dan merekomendasikan pembubaran perusahaan.
Kalau dipikir-pikir, dapat dikatakan bahwa akuisisi 3dfx terhadap STB
pada tahun 1998 itu hanya mempercepat kematian perusahaan karena itu
pada saat ini bahwa banyak mitra yang sampai sekarang papan produsen
beralih kesetiaan mereka kepada nVidia.
Pada saat yang sama nVidia berusaha untuk membawa stabilitas beberapa
arena grafis dengan membuat komitmen tentang siklus produk masa depan.
Mereka berjanji untuk merilis chip baru keluar setiap musim gugur, dan
versi tweak dan dioptimalkan chip yang setiap musim semi berikutnya. Sampai saat ini mereka telah disampaikan pada janji mereka - dan sepatutnya mempertahankan posisi mereka dari dominasi! </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-346245625252090072013-01-14T16:08:00.000-08:002013-01-14T16:08:00.061-08:00PC dan motherboard <div dir="ltr" style="text-align: left;" trbidi="on">
<img height="280" id="il_fi" src="http://www.bennocomputersolutions.com/bcspictures/coolermaster_elite335.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="500" /><span> </span><br />
<span>Pengantar PC</span><br />
<h2>
</h2>
<span> Istilah teknis untuk PC adalah <i>mikro pengolah data.</i></span> <span> Bahwa nama tidak lagi umum digunakan.</span> <span> Namun, menempatkan PC di bawah hirarki komputer:</span> <div class="normal">
<li> <span> Superkomputer dan Mainframe adalah komputer terbesar - juta mesin dolar, yang dapat menempati lebih dari satu ruangan.</span> <span> Contohnya adalah IBM Model 390.</span> </li>
<li> <span> Minicomputer adalah mesin besar yang kuat.</span> <span> Mereka biasanya melayani jaringan terminal yang sederhana.</span> <span> IBM AS/400 adalah sebuah contoh dari sebuah komputer mini.</span> </li>
<li> <span> Workstation merupakan mesin yang kuat.</span> <span> Mereka memiliki kekuatan untuk menangani aplikasi teknik yang rumit.</span> <span> Mereka menggunakan UNIX atau kadang-kadang sistem operasi NT.</span> <span> Workstation dapat dilengkapi dengan prosesor RISC yang powerful seperti Digital Alpha atau MIPS.</span> </li>
<li> <span> PC adalah Benjamins dalam rangka: Kecil murah, komputer diproduksi massal.</span> <span> Mereka bekerja pada DOS, Windows, atau sistem operasi serupa.</span> <span> Mereka digunakan untuk aplikasi standar.</span> <span> Titik sejarah ini adalah, bahwa Benjamin telah tumbuh.</span> <span> Dia sebenarnya telah dipromosikan menjadi kapten!</span> <span> PC Todays hanya sebagai kuat sebagai minicomputer dan mainframe tidak terlalu banyak tahun lalu.</span> <span> Sebuah PC yang kuat dengan mudah dapat bersaing dengan workstation mahal.</span> <span> Bagaimana kita maju sejauh ini?</span> <br />
<hr />
<hr />
<table border="0" cols="2" style="width: 100%px;"><tbody>
<tr><td valign="TOP"><h2>
<span> PC Keberhasilan</span> </h2>
</td><td width="200"><div align="right">
<h3>
<span> <a href="http://translate.googleusercontent.com/translate_c?depth=1&hl=id&ie=UTF8&prev=_t&rurl=translate.google.co.id&sl=en&tl=id&twu=1&u=http://www.karbosguide.com/hardware/module2a1.htm&usg=ALkJrhjju3lo8UigvHmm1v9yEnMKTe2k4A#top">[Top]</a></span> </h3>
</div>
</td></tr>
</tbody></table>
<span> PC keluar pada tahun 1981.</span> <span> Dalam waktu kurang dari 20 tahun, itu telah benar-benar berubah cara kita berkomunikasi.</span> <span> Ketika PC diperkenalkan oleh IBM, itu hanya salah satu dari banyak prosesor yang berbeda data mikro.</span> <span> Namun, PC tertangkap.</span> <span> Dalam 5-7 tahun, itu menaklukkan pasar.</span> <span> Dari menjadi IBM PC yang kompatibel, itu menjadi <i>standar.</i></span> <br />
<span> Jika kita melihat PC awal, mereka ditandai dengan sejumlah fitur.</span> <span> Mereka berperan dalam menciptakan keberhasilan PC.</span> </li>
<li> <span> PC itu dari awal standar dan memiliki <i>arsitektur terbuka.</i></span> </li>
<li> <span> Itu didokumentasikan dengan baik dan memiliki kemungkinan yang besar untuk ekspansi.</span> </li>
<li> <span> Itu murah, sederhana dan kuat (pasti tidak maju).</span> <span> PC dimulai sebagai bayi IBM.</span> <span> Itu desain mereka, dibangun di atas prosesor Intel (8088) dan dilengkapi dengan sistem operasi Microsoft yang sedehana MS-DOS.</span> <br />
<span> Karena desain ini didokumentasikan dengan baik, perusahaan lain memasuki pasar.</span> <span> Mereka bisa menghasilkan salinan functionable (klon) dari perangkat lunak sistem pusat (BIOS).</span> <span> Bus ISA sentral tidak dipatenkan.</span> <span> Perlahan-lahan, berbagai perusahaan berkembang, manufaktur PC IBM kompatibel dan komponen untuk mereka.</span> <br />
<span> Clone itu lahir.</span> <span> Clone merupakan salinan mesin.</span> <span> Sebuah mesin, yang dapat melakukan persis sama seperti aslinya (baca <i>Big Blue -</i> IBM).</span> <span> Beberapa komponen (misalnya hard disk) mungkin identik dengan aslinya.</span> <span> Namun, Clone memiliki nama lain (Compaq, Olivetti, dll), atau tidak memiliki nama sama sekali.</span> <span> Ini adalah kasus dengan "klon yang nyata."</span> <span> Hari ini, kita membedakan antara:</span> </li>
<li> <span>
Nama-nama merek, PC dari IBM, Compaq, AST, dll Perusahaan yang begitu
besar, sehingga mereka mengembangkan komponen hardware mereka sendiri.</span> </li>
<li> <span> Klon, yang dibangun dari komponen standar.</span> <span> Siapapun dapat membuat tiruan.</span> <span> Karena teknologi dasar dibagi oleh <i>semua</i> PC, saya akan mulai dengan review itu.</span><br />
<br />
<table border="0" cols="2" style="width: 100%px;"><tbody>
<tr><td valign="TOP"><h2>
<span>Pembangunan PC</span> </h2>
</td><td width="200"><div align="right">
<span> <b></b></span> </div>
</td></tr>
</tbody></table>
<br />
<span> PC terdiri dari <i>unit pusat</i> (disebut sebagai komputer) dan berbagai periferal.</span> <span> Komputer adalah sebuah kotak, yang berisi sebagian besar elektronik bekerja.</span> <span> Hal ini terhubung dengan kabel ke peripheral.</span> <br />
<span> Pada halaman ini, saya akan menunjukkan komputer dan komponen-komponennya.</span> <span> Berikut adalah gambar dari komputer:</span> <br />
<img height="565" src="http://www.karbosguide.com/images/u1835.jpg" width="681" /><br />
<span> Berikut adalah daftar dari komponen PC.</span> <span> Membacanya dan bertanya pada diri sendiri apa kata-kata itu.</span> <span> Apakah Anda mengenali semua komponen?</span> <span> Mereka akan dibahas di halaman berikut.</span> <br />
<table bgcolor="#FFFFCC" border="2" cellpadding="5"><tbody>
<tr><td align="CENTER" valign="TOP"> <span> Komponen di unit pusat - komputer</span> </td><td align="CENTER" valign="TOP"> <span> Peripherals</span> </td></tr>
<tr><td align="CENTER" valign="TOP"> <span> Motherboard: CPU, RAM, cache,</span> <br /> <span> ROM chip dengan program BIOS dan start-up.</span> <br /> <span> Chip set (controller).</span> <span> Port, bus, dan slot ekspansi.</span> <span> Drive: Hard disk (s), floppy drive (s), CD-ROM, dll</span> <br />
<span> Ekspansi Kartu: Kartu grafis (adaptor video),</span> <br /> <span> kontroler jaringan, SCSI controller.</span> <br /> <span> Kartu suara, video dan kartu TV.</span> <br /> <span> Internal modem dan kartu ISDN.</span> </td><td align="CENTER" valign="TOP"> <span> Keyboard dan mouse.</span> <br /> <span> Joystick</span> <br /> <span> Mengamati</span> <br /> <span> Pencetak</span> <br /> <span> Scanner</span> <br /> <span> Loudspeaker</span> <br /> <span> Eksternal drive</span> <br /> <span> Eksternal rekaman stasiun</span> <br /> <span> Modem eksternal</span> </td></tr>
</tbody></table>
<br />
<span> Jadi, bagaimana komponen terhubung.</span> <span> Apa fungsi mereka, dan bagaimana mereka terikat bersama untuk membentuk PC?</span> <span> Itu adalah subjek Klik dan Belajar.</span> <span> Jadi, silakan lanjutkan membaca ...</span> <br /><a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="PCHistorie"></a><br />
<hr />
<table border="0" cols="2" style="width: 100%px;"><tbody>
<tr><td valign="TOP"><h2>
<span> The von Neumann Model PC</span> </h2>
</td><td width="200"></td></tr>
</tbody></table>
<br />
<span>Komputer memiliki akar mereka 300 tahun kembali dalam sejarah.</span> <span> Matematikawan dan filsuf seperti Pascal, Leibnitz, Babbage dan Boole membuat yayasan dengan karya teoretis mereka.</span> <span> Hanya pada paruh kedua abad ini adalah ilmu elektronik cukup berkembang untuk membuat penggunaan praktis dari teori mereka.</span> <br />
<span> PC modern memiliki akar yang kembali ke Amerika Serikat pada 1940-an.</span> <span> Di antara banyak ilmuwan, saya ingin mengingat John von Neumann (1903-1957).</span> <span> Dia adalah seorang ahli matematika, lahir di Hongaria.</span> <span> Kita masih bisa menggunakan desain komputer hari ini.</span> <span> Dia mematahkan hardware komputer bawah dalam lima bagian utama:</span> </li>
<li> <span> CPU</span> </li>
<li> <span> Masukan</span> </li>
<li> <span> Keluaran</span> </li>
<li> <span> Memori kerja</span> </li>
<li> <span> Tetap memori</span> <span>
Sebenarnya, von Neumann adalah yang pertama untuk merancang sebuah
komputer dengan memori kerja (apa yang sekarang kita sebut RAM).</span> </li>
</div>
</div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-270428197893591715.post-38272908328681163882013-01-14T16:04:00.000-08:002013-01-14T16:04:00.444-08:00Komponen Apa Yang Ada dalam My Computer?<div dir="ltr" style="text-align: left;" trbidi="on">
<h2 itemprop="headline">
</h2>
<div id="web_text_description" itemprop="caption">
<img height="509" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-TgmeAT36iXGHe4VeGF44T5jptyjmbLtloFEH2ew1GbVgX3zrsGSJHe288hGBgW-Jxi3TUk3BnhmMsZuL643iBOJoK0iutguCPtBlz_DDRZfGenMUXnnTHvdIFZR7Mbv0jANnhoIJpr4/s1600/motherboard2.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="603" /><span>Panduan ringkas tentang komponen yang berada di dalam komputer Anda.</span> <span> Pelajari tentang komponen perangkat keras utama yang ditemukan di menara hardware Anda dengan bantuan keluar.</span> </div>
<div class="web-text" itemprop="transcript" role="article">
<h3>
<span> Langkah 1: Komponen Utama</span> </h3>
<span> Komponen utama dari komputer adalah:</span> <br /><br /> <span> Motherboard</span> <br /><br /> <span> CPU atau Central Processing Unit</span> <br /><br /> <span> RAM atau Random Access Memory</span> <br /><br /> <span> The Kartu Grafis</span> <br /><br /> <span> Power Supply</span> <br /><br /> <span> The Hard Disk atau Hard Drive</span> <br /><br /> <span> Drive Optis - juga dikenal sebagai Drive CD atau DVD</span> <br />
<h3>
<span> Langkah 2: Hardware dan Software</span> </h3>
<span> Semua komponen ini biasanya ditemukan dalam menara komputer desktop.</span> <span> Mereka disebut sebagai "hardware".</span> <span> Hardware dapat dianggap sebagai komponen fisik aktual yang masuk ke komputer.</span> <span> "Software" mengacu pada program dan sistem yang beroperasi dalam perangkat keras.</span> <br />
<h3>
<span> Langkah 3: Motherboard</span> </h3>
<span> Motherboard ini adalah "jantung" dari komputer.</span> <span>
Ini merupakan komponen terbesar dan paling mendasar dari PC dan setiap
komponen lainnya yang melekat padanya dalam beberapa cara.</span> <span> Hal ini karena semua komponen yang berbeda menggunakan motherboard untuk berkomunikasi dan bekerja dengan satu sama lain.</span> <br /><br /> <span> Motherboard ini memiliki serangkaian slot, soket dan konektor untuk memasang komponen PC.</span> <br /> <span> Dalam kebanyakan kasus, memori, kartu aksesori, dan CPU dipasang langsung ke motherboard.</span> <span> Drive dan peripheral berkomunikasi dengan motherboard melalui koneksi kabel.</span> <br /><br /> <span> Ada berbagai macam motherboard untuk memilih dari.</span> <span> Mereka berbeda dalam fitur, kecepatan, kapasitas dan CPU didukung.</span> <span> Mereka juga berbeda dalam ukuran, bentuk dan tata letak, ini sering disebut sebagai "faktor bentuk"</span> <br />
<h3>
<span> Langkah 4: CPU</span> </h3>
<span> CPU singkatan dari Central Processing Unit.</span> <span> Ini adalah otak dari komputer dan sering disebut sebagai "prosesor" atau "chip".</span> <span> Hal ini ditemukan di bawah heat sink dan kipas dan duduk langsung pada motherboard.</span> <br /><br /> <span> CPU mengarahkan, mengkoordinasikan dan berkomunikasi dengan komponen lain dan melakukan semua "berpikir".</span> <span> Ini tidak benar-benar berpikir, apa CPU sebenarnya tidak adalah melakukan perhitungan matematis.</span> <span> Ini adalah perangkat lunak yang orang menulis yang menerjemahkan perhitungan tersebut ke fungsi yang berguna bagi kita.</span> <br />
<h3>
<span> Langkah 5: RAM</span> </h3>
<span> RAM singkatan dari Random Access Memory, dan datang sebagai modul dalam jumlah yang telah ditetapkan.</span> <span> Hal ini juga ditemukan langsung pada motherboard dan biasanya dalam satu, dua atau empat slot.</span> <span> Chip memori menyimpan informasi, sementara, untuk penggunaan jangka pendek oleh CPU.</span> <span> RAM digunakan untuk menyimpan informasi untuk file yang sebenarnya digunakan oleh CPU pada suatu waktu tertentu.</span> <br /><br /> <span> Memori RAM komputer adalah hal yang sama sekali berbeda dari "memori" hard disk.</span> <span> Hard disk menyimpan informasi "permanen" untuk penggunaan jangka panjang.</span> <br />
<h3>
<span> Langkah 6: The Kartu Grafis</span> </h3>
<span> Kartu grafis atau kartu video menerjemahkan informasi ke dalam grafis dan teks yang muncul pada layar monitor.</span> <br /> <span> Kebanyakan motherboard sekarang termasuk slot khusus dirancang untuk adapter grafis disebut slot AGP.</span> <span> Ini adalah singkatan untuk Graphics Port Lanjutan.</span> <br /> <span> Modern adapter grafis biasanya menggabungkan beberapa memori tepat pada kartu untuk meningkatkan kinerja mereka.</span> <br />
<h3>
<span> Langkah 7: The Power Supply</span> </h3>
<span> Hal ini memasok listrik ke komponen lain, itulah sebabnya mengapa ia memiliki begitu banyak kabel yang keluar dari itu.</span> <br /> <span> Hal ini biasanya ditempatkan di sudut belakang atas kasus komputer.</span> <span> Catu daya memiliki kipas dibangun ke dalamnya untuk menjaga diri dan komputer dingin.</span> <br />
<h3>
<span> Langkah 8: The Hard Disk</span> </h3>
<span> Sebuah hard disk - yang juga disebut "hard drive" - jauh seperti lemari arsip.</span> <span> Program dan data disimpan pada hard disk dan komputer mengakses mereka saat mereka dibutuhkan.</span> <span> Ketika komputer mengakses hard drive, itu membaca dan memindahkan informasi yang disimpan ke dalam memori RAM.</span> <span> Memori itu adalah ruang kerja sementara.</span> <span> Namun, file asli masih pada hard disk dan dibiarkan sampai file tersebut disimpan.</span> <br /><br /> <span> Ketika toko komputer atau "menyelamatkan" informasi, menulis data ke hard disk.</span> <span style="background-color: #e6ecf9;"> Bahwa proses menghasilkan file lama yang diganti atau dimodifikasi dengan informasi baru.</span> <span> </span></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-10299430067842220712013-01-13T16:00:00.000-08:002013-01-13T16:00:04.569-08:00Dasar-dasar dari perangkat keras komputer<div dir="ltr" style="text-align: left;" trbidi="on">
<h1 align="center">
<img height="213" id="il_fi" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjirCFP-T2XMAdqrqow7Woq7-L3-jMfuZr1FsPnxjGt5y7poCngAwT-ampCFPeCLhmiQ6krK76Wm6XN0veDJ9kXRUgnTrtWdI3HL4ybTArWPgXYea_j5_SGBpowZdJrLRsYVzdo49DDyH5c/s320/Motherboard+%28Papan+Induk%29.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="320" /> </h1>
<div align="left">
Sebuah <b>komputer</b> adalah mesin yang dapat diprogram <small>(atau lebih tepatnya, mesin negara diprogram sekuensial).</small> Ada dua jenis dasar dari komputer: analog dan digital. </div>
<div align="left">
<b>Analog komputer</b> adalah perangkat analog. Artinya, mereka memiliki negara terus menerus daripada negara bernomor diskrit. Sebuah komputer analog dapat mewakili nilai-nilai pecahan atau irasional tepatnya, tanpa round-off. Komputer analog hampir tidak pernah digunakan di luar pengaturan eksperimental. </div>
<div align="left">
Sebuah <b>komputer digital</b> adalah mesin clock negara diprogram berurutan. Sebuah komputer digital menggunakan negara diskrit.
Sebuah komputer digital biner menggunakan dua negara diskrit, seperti
positif / negatif, tinggi / rendah, on / off, digunakan untuk mewakili
digit biner nol dan satu. </div>
<div align="left">
The <b>ordinateur</b>
kata Perancis, yang berarti bahwa yang menempatkan hal-hal dalam
rangka, adalah penjelasan yang baik dari fungsi yang paling umum dari
komputer. </div>
<br />
<table align="center" border="4" cellpadding="10" style="width: 80%px;"><tbody>
<tr><td align="center"><h2 align="center">
OSdata.com digunakan di lebih dari 300 perguruan tinggi dan universitas di seluruh dunia </h2>
<div align="center">
Cari tahu bagaimana untuk mendapatkan yang sama tinggi lalu lintas web dan penempatan mesin pencari. </div>
</td></tr>
</tbody></table>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="kinds"></a><br />
<h2 align="center">
apa komputer digunakan untuk? </h2>
<div align="left">
Komputer yang digunakan untuk berbagai macam keperluan. </div>
<div align="left">
<b>Pengolahan data</b> adalah pekerjaan komersial dan keuangan.
Ini termasuk hal-hal seperti penagihan, pengiriman dan penerimaan,
inventory control, dan fungsi bisnis serupa yang terkait, serta "kantor
elektronik". </div>
<div align="left">
<b>Pengolahan ilmiah</b> menggunakan komputer untuk mendukung ilmu pengetahuan.
Ini dapat yang sederhana seperti mengumpulkan dan menganalisis data
mentah dan kompleks seperti model fenomena alam (cuaca dan iklim model,
termodinamika, teknik nuklir, dll). </div>
<div align="left">
<b>Multimedia</b> meliputi <b>pembuatan konten</b>
(menulis musik, pertunjukan musik, rekaman musik, editing film dan
video, efek khusus, animasi, ilustrasi, meletakkan bahan cetak, dll),
dan pemutaran multimedia (game, DVD, bahan pengajaran, dll). </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="parts"></a><br />
<h2 align="center">
bagian dari komputer </h2>
<div align="left">
The oversimplication mentah klasik dari sebuah komputer adalah bahwa
hal itu mengandung tiga unsur: prosesor unit, memori, dan I / O (input /
output). Batas antara ketiga istilah sangat ambigious, non-contiguous, dan tak menentu pergeseran. </div>
<div align="center">
<img alt="hardware subsistem dari komputer" height="313" src="http://www.osdata.com/pict/hardpart.gif" width="312" /></div>
<div align="left">
Sebuah penyederhanaan sedikit kurang kasar membagi komputer menjadi
lima unsur: subsistem aritmatika dan logika, subsistem kontrol,
penyimpanan utama, subsistem input, dan subsistem output. </div>
<ul>
<li> prosesor </li>
<li> aritmatika dan logika </li>
<li> mengendalikan </li>
<li> utama penyimpanan </li>
<li> penyimpanan eksternal </li>
<li> input / output ikhtisar </li>
<li> masukan </li>
<li> keluaran </li>
</ul>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="processor"></a><br />
<h2 align="center">
prosesor </h2>
<div align="left">
<b>Prosesor</b> adalah bagian dari komputer yang benar-benar melakukan perhitungan. Hal ini kadang-kadang disebut <b>MPU</b> (untuk unit prosesor utama) atau <b>CPU</b> (untuk central processing unit atau unit prosesor sentral). </div>
<div align="left">
Sebuah prosesor biasanya mengandung unit aritmatika / logika <b>(ALU),</b>
unit kontrol (termasuk bendera prosesor, bendera register, atau
register status), bus internal, dan kadang-kadang unit fungsi khusus
(unit fungsi yang paling umum khusus menjadi unit floating point untuk
mengambang titik aritmatika). </div>
<div align="left">
Beberapa komputer memiliki lebih dari satu prosesor. Hal ini disebut <b>multi-processing.</b> </div>
<div align="left">
Jenis-jenis utama dari prosesor digital: CISC, RISC, DSP, dan hibrida. </div>
<div align="left">
<b>CISC</b> singkatan Komputer Set Instruksi Kompleks.
Mainframe komputer dan minicomputer adalah prosesor CISC, dengan
produsen bersaing untuk menawarkan set instruksi yang paling berguna. Banyak dari dua generasi pertama mikroprosesor juga CISC. </div>
<div align="left">
<b>RISC</b> singkatan dari Reduced Instruction Set Computer.
RISC muncul sebagai hasil dari penelitian akademik yang menunjukkan
bahwa dirancang dengan baik kecil set instruksi menjalankan program
dikompilasi dengan kecepatan tinggi bisa melakukan pekerjaan komputasi
lebih dari CISC menjalankan program yang sama (meskipun tangan sangat
mahal dioptimalkan bahasa assembly disukai CISC). </div>
<div align="left">
<b>DSP</b> singkatan dari Digital Signal Processing. DSP digunakan terutama dalam perangkat khusus, seperti modem, kamera digital, kartu grafis, dan perangkat khusus lainnya. </div>
<div align="left">
Prosesor <b>hybrid</b> menggabungkan unsur-unsur dari dua atau tiga kelas utama prosesor. </div>
<div align="left">
Untuk informasi lebih rinci tentang kelas-kelas prosesor, lihat prosesor . </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="ALU"></a><br />
<h3 align="center">
aritmatika dan logika </h3>
<div align="left">
Sebuah unit aritmatika / logika <b>(ALU)</b> melakukan aritmatika integer dan operasi logika. Hal ini juga melakukan pergeseran dan memutar operasi dan operasi khusus lainnya. Aritmatika titik Biasanya floating dilakukan oleh unit khusus floating poin <b>(FPU),</b> yang dapat diimplementasikan sebagai co-prosesor. </div>
<div align="left">
Sebuah unit aritmatika / logika <b>(ALU)</b> melakukan aritmatika integer dan operasi logika. Hal ini juga melakukan pergeseran dan memutar operasi dan operasi khusus lainnya. Aritmatika titik Biasanya floating dilakukan oleh unit khusus floating poin <b>(FPU),</b> yang dapat diimplementasikan sebagai co-prosesor. </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="control"></a><br />
<h3 align="center">
mengendalikan </h3>
<div align="left">
<b>Unit kontrol</b> bertanggung jawab atas komputer. Unit kontrol fetch dan decode instruksi mesin. Unit kontrol juga dapat mengontrol beberapa perangkat eksternal. </div>
<div align="left">
Sebuah <b>bus</b>
adalah satu set (kelompok) dari garis paralel bahwa informasi (data,
alamat, instruksi, dan informasi lainnya) perjalanan di dalam komputer.
Informasi perjalanan di bus sebagai rangkaian pulsa elektrik, pulsa
masing-masing mewakili satu bit atau bit nol (ada trinary, atau
tiga-negara, bus, tetapi mereka jarang). Sebuah <b>bus internal</b>
adalah bus dalam prosesor, data bergerak, alamat, instruksi, dan
informasi lainnya antara register dan komponen internal lainnya atau
unit. Sebuah <b>bus eksternal</b>
adalah bus di luar prosesor (tapi di dalam komputer), memindahkan data,
alamat, dan informasi lainnya antara komponen utama (termasuk kartu)
dalam komputer. Beberapa jenis umum bus adalah bus sistem, bus data, bus alamat, bus cache, bus memori, dan I / O bus. </div>
<div align="left">
Untuk informasi lebih lanjut, lihat bus . </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="mainstorage"></a><br />
<h2 align="center">
utama penyimpanan </h2>
<div align="left">
Penyimpanan utama juga disebut <b>memori</b> atau memori internal (untuk membedakan dari memori eksternal, seperti hard drive). </div>
<div align="left">
<b>RAM</b> adalah Random Access Memory, dan merupakan jenis dasar dari memori internal. RAM disebut "akses acak" karena prosesor atau komputer dapat <i>mengakses</i> lokasi di memori (sebagai kontras dengan perangkat akses sekuensial, yang harus diakses dalam urutan).
RAM telah dibuat dari buluh relay, transistor, sirkuit terpadu, inti
magnetik, atau apapun yang bisa memegang dan menyimpan nilai-nilai biner
(satu / nol, plus / minus, buka / tutup, positif / negatif, tinggi /
rendah, dll). RAM paling modern terbuat dari sirkuit terpadu.
Pada suatu waktu jenis yang paling umum dari memori dalam mainframe
adalah inti magnetik, programmer tua begitu banyak akan mengacu pada
memori utama sebagai <b>memori inti</b> bahkan ketika RAM terbuat dari teknologi yang lebih modern <b>RAM statis</b> disebut statis karena akan terus memegang. Dan menyimpan informasi bahkan ketika kekuasaan akan dihapus. Inti magnetik dan relay buluh adalah contoh dari memori statis <b>RAM dinamis</b> disebut dinamis karena kehilangan semua data ketika kekuasaan akan dihapus.. Transistor dan sirkuit terpadu adalah contoh dari memori dinamis.
Hal ini dimungkinkan untuk memiliki baterai cadangan untuk perangkat
yang biasanya dinamis untuk mengubahnya menjadi memori statis. </div>
<div align="left">
<b>ROM</b> Read Only Memory (juga akses acak, tapi hanya untuk membaca).
ROM biasanya digunakan untuk menyimpan thigns yang tidak akan pernah
berubah untuk kehidupan komputer, seperti bagian tingkat rendah sistem
operasi.
Beberapa prosesor (atau variasi dalam keluarga prosesor) mungkin
memiliki RAM dan / atau ROM dibangun ke dalam chip yang sama dengan
prosesor (biasanya digunakan untuk prosesor yang digunakan dalam
perangkat mandiri, seperti video game arcade, ATM, oven microwave,
sistem pengapian mobil, dll .) <b>EPROM</b> adalah. Erasable Baca Memory
Programmable Hanya, jenis khusus ROM yang dapat dihapus dan diprogram
kembali dengan peralatan khusus (tetapi tidak oleh prosesor yang
terhubung ke).
EPROMs memungkinkan pembuat perangkat industri (dan peralatan sejenis
lainnya) untuk memiliki manfaat dari ROM, namun juga memungkinkan untuk
memperbarui atau upgrade perangkat lunak tanpa harus membeli ROM baru
dan membuang yang lama (yang EPROMs dikumpulkan, dihapus dan ditulis
ulang secara terpusat, kemudian ditempatkan kembali ke dalam mesin). </div>
<div align="left">
<b>Register</b> dan <b>bendera</b> adalah jenis khusus dari memori yang ada di dalam prosesor. Biasanya prosesor akan memiliki register internal beberapa yang jauh lebih cepat daripada memori utama. Ini register biasanya memiliki kemampuan khusus untuk aritmatika, logika, dan operasi lainnya.
Register biasanya cukup kecil (8, 16, 32, atau 64 bit untuk data
integer, alamat, dan register kontrol, 32, 64, 96, atau 128 bit untuk
register floating point).
Beberapa prosesor data integer terpisah dan register alamat, sementara
prosesor lain memiliki register tujuan umum yang dapat digunakan baik
untuk data dan tujuan alamat.
Sebuah prosesor biasanya akan memiliki satu sampai 32 data atau
register tujuan umum (prosesor dengan data yang terpisah dan alamat
register biasanya dibagi register diatur dalam setengah).
Prosesor Banyak register titik khusus mengambang (dan beberapa prosesor
memiliki register tujuan umum yang dapat digunakan baik untuk
aritmatika titik integer atau floating).
Flag bit memori tunggal yang digunakan untuk pengujian, perbandingan,
dan operasi kondisional (percabangan kondisional terutama). Untuk melihat lebih maju di register, lihat register . </div>
<div align="left">
Untuk informasi lebih lanjut tentang memori, lihat memori </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="externalstorage"></a><br />
<h2 align="center">
penyimpanan eksternal </h2>
<div align="left">
<b>Penyimpanan eksternal</b> (juga disebut <b>penyimpanan bantu)</b> adalah setiap penyimpanan selain memori utama. Di zaman modern ini adalah sebagian besar hard drive dan media removeable (seperti disket, disk Zip, media optik, dll). Dengan munculnya USB dan FireWire drive keras, garis antara hard drive permanen dan media removeable adalah kabur. Jenis lain dari penyimpanan eksternal meliputi tape drive, drive drum, pita kertas, dan kartu menekan.
Akses random atau perangkat akses diindeks (seperti hard drive, media
removeable, dan drive drum) memberikan perpanjangan memori (meskipun
biasanya diakses melalui sistem file logis).
Perangkat akses sekuensial (seperti tape drive, kertas punch tape /
pembaca, atau terminal dumb) menyediakan off-line penyimpanan sejumlah
besar informasi (atau back up data) dan sering disebut perangkat I / O
(input / output ). </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="io"></a><br />
<h2 align="center">
input / output ikhtisar </h2>
<div align="left">
Sebagian besar perangkat eksternal yang mampu baik input dan output (I / O).
Beberapa perangkat secara inheren masukan-satunya (juga disebut
read-only) atau inheren output-satunya (juga disebut menulis-only).
Terlepas dari apakah perangkat adalah I / O, read-only, atau
menulis-only, perangkat eksternal dapat diklasifikasikan sebagai blok
atau perangkat karakter. </div>
<div align="left">
Sebuah perangkat <b>karakter</b> adalah salah satu yang input atau data output dalam aliran karakter, byte, atau bit. Perangkat Karakter selanjutnya dapat diklasifikasikan sebagai serial atau paralel. Contoh perangkat karakter termasuk printer, keyboard, dan mouse. </div>
<div align="left">
Sebuah perangkat stream data sebagai serangkaian bit <b>serial,</b> memindahkan data satu bit pada suatu waktu. Contoh perangkat serial termasuk printer dan modem. </div>
<div align="left">
Sebuah perangkat data stream dalam kelompok kecil bit secara simultan <b>paralel.</b>
Biasanya kelompok adalah byte delapan-bit tunggal (atau mungkin tujuh
atau sembilan bit, dengan kemungkinan berbagai kontrol atau bit paritas
termasuk dalam data stream). Setiap kelompok biasanya sesuai dengan satu karakter data. Jarang akan ada kelompok yang lebih besar dari bit (word, longword, doubleword, dll).
Perangkat paralel yang paling umum adalah printer (meskipun printer
paling modern memiliki kedua serial dan koneksi paralel, memungkinkan
fleksibilitas koneksi yang lebih besar). </div>
<div align="left">
Sebuah perangkat <b>blok</b> bergerak blok besar data sekaligus.
Ini mungkin secara fisik diimplementasikan sebagai aliran serial atau
paralel data, namun seluruh blok akan ditransfer sebagai paket tunggal
data. Block device Kebanyakan akses random (yaitu, informasi dapat dibaca atau ditulis dari blok mana saja di perangkat). Contoh perangkat blok akses acak termasuk hard disk, disket, dan drive drum. Contoh devcies blok akses sekuensial meliputi tape drive magnetik dan pembaca kertas pita kecepatan tinggi. </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="input"></a><br />
<h2 align="center">
masukan </h2>
<div align="left">
Perangkat <b>input</b> adalah perangkat yang membawa informasi ke komputer. </div>
<div align="left">
Perangkat input murni meliputi hal-hal seperti pembaca kartu punch,
pembaca pita kertas, keyboard, mouse, tablet menggambar, touchpads,
trackball, dan pengendali permainan. </div>
<div align="left">
Perangkat yang memiliki komponen masukan meliputi tape drive magnetik, layar sentuh, dan terminal dumb. </div>
<a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="output"></a><br />
<h2 align="center">
keluaran </h2>
<div align="left">
Perangkat <b>output</b> adalah perangkat yang membawa informasi dari komputer. </div>
<div align="left">
Perangkat output murni meliputi hal-hal seperti pukulan kartu, pukulan
pita kertas, display LED (untuk dioda pemancar cahaya), monitor,
printer, dan plotter pena. </div>
<div align="left">
<span style="background-color: #e6ecf9;">
Perangkat yang memiliki komponen output yang meliputi tape drive
magnetik, kombinasi pita kertas reader / pukulan, teletypes, dan
terminal dumb.</span> </div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-25091696742330459882013-01-13T15:56:00.000-08:002013-01-13T15:56:00.119-08:00Apa Itu Hardware?<div dir="ltr" style="text-align: left;" trbidi="on">
<span> PC Anda (Personal Computer) adalah sebuah sistem, yang terdiri dari banyak komponen.</span> <span> Beberapa dari mereka komponen, seperti Windows XP, dan semua program lain Anda, perangkat lunak.</span> <span>
Hal-hal yang Anda benar-benar dapat melihat dan menyentuh, dan
kemungkinan akan pecah jika Anda melemparkannya keluar jendela kelima
lantai, adalah perangkat keras.</span> <br /><br /> <span> Tidak semua orang memiliki hardware yang sama persis.</span> <span>
Tapi bagi Anda yang memiliki sistem desktop, seperti contoh yang
ditunjukkan pada Gambar 1, mungkin memiliki sebagian besar komponen
ditunjukkan pada angka yang sama.</span> <span> Bagi Anda dengan komputer notebook mungkin memiliki sebagian besar komponen yang sama.</span> <span> Hanya dalam kasus Anda komponen semua terintegrasi ke dalam unit-buku berukuran tunggal portabel.</span> <br />
<div align="center">
<img border="0" height="409" src="http://www.coolnerds.com/Newbies/Hardware/hw01.gif" width="511" /></div>
<div class="caption">
<span> Gambar 1</span> </div>
<span> <i>Unit sistem</i> komputer yang sebenarnya, segala sesuatu yang lain disebut perangkat <i>periferal.</i></span> <span>
Unit sistem komputer Anda mungkin memiliki setidaknya satu disk drive
floppy, dan satu CD atau DVD drive, di mana Anda dapat memasukkan disket
dan CD.</span> <span> Ada satu lagi disk drive, yang disebut hard disk di dalam unit sistem, seperti yang ditunjukkan pada Gambar 2.</span> <span> Anda tidak dapat menghapus disk tersebut, atau bahkan melihatnya.</span> <span> Tapi itu ada.</span> <span> Dan segala sesuatu yang saat ini "di komputer Anda" sebenarnya disimpan pada hard disk.</span> <span> (Kita tahu ini karena tidak ada tempat lain di dalam komputer di mana Anda dapat menyimpan informasi!).</span> <br />
<div align="center">
<img border="0" height="504" src="http://www.coolnerds.com/Newbies/Hardware/hw02.gif" width="501" /></div>
<div align="center" class="caption">
<span> Gambar 2</span> </div>
<div align="left">
<span> Floppy drive dan CD drive yang sering disebut sebagai <i>drive dengan media removable</i> atau <i>drive removable</i> untuk jangka pendek, karena Anda dapat menghapus apapun disk yang ada di drive tersebut, dan menggantinya dengan yang lain.</span> <span>
Hard disk komputer Anda dapat menyimpan informasi sebanyak puluhan ribu
disket, jadi jangan khawatir kehabisan ruang pada hard disk Anda dalam
waktu dekat.</span> <span> Sebagai aturan, Anda ingin menyimpan segala sesuatu yang Anda buat atau download pada hard disk Anda.</span> <span> Gunakan disket dan CD untuk mengirim salinan file melalui surat, atau untuk membuat salinan cadangan dari item penting.</span> </div>
<h2>
<span> Random Access Memory (RAM)</span> </h2>
<div align="left">
<span> Ada terlalu banyak "barang" di hard disk komputer Anda untuk menggunakannya semua pada waktu yang sama.</span> <span> Selama sesi rata-rata duduk di depan komputer, Anda mungkin akan menggunakan hanya sejumlah kecil dari semua yang tersedia.</span> <span>
Hal-hal yang Anda bekerja dengan pada saat tertentu disimpan dalam
memori akses acak (sering disingkat RAM, dan sering disebut hanya
"memori").</span> <span> Keuntungan menggunakan RAM untuk menyimpan apa pun yang sedang Anda kerjakan saat ini adalah bahwa RAM sangat cepat.</span> <span> Jauh lebih cepat daripada disk apapun.</span> <span> Bagi Anda, "cepat" diterjemahkan menjadi sedikit waktu tunggu dan lebih banyak waktu menjadi produktif.</span> <br /><br /> <span> Jadi jika RAM yang begitu cepat, mengapa tidak meletakkan segala sesuatu di dalamnya?</span> <span> Mengapa memiliki hard disk sama sekali?</span> <span> Jawabannya terletak pada kenyataan bahwa RAM adalah volatile.</span> <span>
Segera setelah komputer dimatikan, entah sengaja atau oleh pemadaman
listrik secara tidak sengaja, segala sesuatu di RAM hilang, secepat bola
lampu padam ketika steker ditarik.</span> <span> Jadi Anda tidak ingin bergantung pada RAM untuk menyimpan segala sesuatu.</span> <span> Sebuah disk, di sisi lain, memegang informasinya apakah daya aktif atau nonaktif.</span> </div>
<h2 align="left">
<span> The Hard Disk</span> </h2>
<div align="left">
<span> Semua informasi yang "di komputer Anda", sehingga untuk berbicara, disimpan di <i>hard disk</i> komputer <i>Anda.</i> Anda pernah melihat bahwa hard disk yang sebenarnya karena itu disegel di dalam perumahan khusus dan harus tetap seperti itu.</span> <span> Tidak seperti RAM, yang volatile, hard disk dapat menyimpan informasi selamanya - dengan atau tanpa listrik.</span> <span> Hard disk yang paling modern memiliki puluhan miliar <i>byte</i> ruang penyimpanan pada mereka.</span> <span>
Yang, dalam bahasa Inggris, berarti bahwa Anda dapat membuat,
menyimpan, dan men-download file selama berbulan-bulan atau
bertahun-tahun tanpa menggunakan semua ruang penyimpanan yang
disediakan.</span> </div>
<div align="left">
<span>
Dalam hal tidak mungkin bahwa Anda berhasil mengisi hard disk Anda,
Windows akan mulai menunjukkan sedikit pesan pada layar yang bertuliskan
"Anda kehabisan ruang disk" baik sebelum masalah.</span> <span> Bahkan, jika pesan yang muncul, itu tidak akan sampai Anda turun menjadi sekitar 800 MB ruang kosong.</span> <span> Dan 800 MB ruang kosong sama dengan sekitar 600 disket kosong.</span> <span> Itu masih banyak ruang!</span> </div>
<h2>
<span> <a href="http://www.blogger.com/blogger.g?blogID=270428197893591715" name="UseMouse">Mouse</a></span> </h2>
<div align="left">
<span> Jelas Anda tahu bagaimana menggunakan mouse Anda, karena Anda harus menggunakannya untuk sampai ke sini.</span> <span> Tapi mari kita lihat fakta-fakta dan istilah-istilah pula.</span> <span> Mouse Anda mungkin memiliki setidaknya dua tombol di atasnya.</span> <span> Tombol di sebelah kiri disebut <i>tombol mouse utama,</i> tombol di sebelah kanan disebut <i>tombol mouse sekunder</i> atau hanya <i>tombol mouse sebelah kanan.</i></span> <span> Aku hanya akan merujuk kepada mereka sebagai tombol mouse kiri dan kanan.</span> <span> Banyak tikus memiliki roda kecil antara dua tombol mouse, seperti yang diilustrasikan dalam Gambar 3.</span> </div>
<div align="center">
<img border="0" height="418" src="http://www.coolnerds.com/Newbies/Hardware/hw03.jpg" width="380" /></div>
<div align="center" class="caption">
<span> Gambar 3</span> </div>
<div align="center" style="text-align: left;">
<img align="right" border="0" height="143" hspace="2" src="http://www.coolnerds.com/Newbies/Hardware/hw04b.jpg" width="200" /> <span>
Idenya adalah untuk beristirahat tangan Anda nyaman pada mouse, dengan
menyentuh jari telunjuk Anda (tetapi tidak menekan) tombol kiri mouse.</span> <span> Kemudian, saat Anda menggerakkan mouse, <i>mouse pointer</i> (panah kecil di layar) bergerak dalam arah yang sama.</span> <span>
Ketika menggerakkan mouse, cobalah untuk menjaga tombol ditujukan
terhadap monitor - tidak "twist" mouse seperti itu hanya membuat semua
lebih sulit untuk mengontrol posisi mouse pointer.</span> </div>
<div align="left">
<span>
Jika Anda menemukan diri mencapai terlalu jauh untuk mendapatkan
pointer mouse di mana Anda ingin menjadi di layar, hanya mengambil
mouse, memindahkannya ke tempat itu nyaman untuk memegangnya, dan
menempatkannya kembali pada mousepad atau meja.</span> <span> Istilah-istilah yang menggambarkan bagaimana Anda menggunakan mouse adalah sebagai berikut:</span> </div>
<ul>
<li><div align="left">
<span> <span class="cbold">Titik:</span> Untuk menunjuk item berarti untuk memindahkan pointer mouse sehingga itu menyentuh item.</span> </div>
</li>
<li><div align="left">
<span> <span class="cbold">Klik:</span> Arahkan ke item, kemudian tekan (press release dan) tombol kiri mouse.</span> </div>
</li>
<li><div align="left">
<span> <span class="cbold">Double-klik:</span> Point untuk item, dan tekan tombol kiri mouse dua kali dalam suksesi cepat - klik-klik secepat yang Anda bisa.</span> </div>
</li>
<li><div align="left">
<span> <span class="cbold">Klik kanan:</span> Point untuk item, kemudian tekan tombol mouse di sebelah kanan.</span> </div>
</li>
<li><div align="left">
<span> <span class="cbold">Drag:</span> Arahkan ke item, kemudian menekan tombol kiri mouse saat Anda menggerakkan mouse.</span> <span> Untuk <i>menjatuhkan</i> item, lepaskan tombol kiri mouse.</span> </div>
</li>
<li><div align="left">
<span> <span class="cbold">Kanan-tarik:</span> Point untuk item, kemudian menekan tombol mouse kanan saat Anda menggerakkan mouse.</span> <span> Untuk <i>menjatuhkan</i> item, lepaskan tombol mouse sebelah kanan.</span> </div>
</li>
</ul>
<h2 align="left">
<span> Keyboard</span> </h2>
<span> Seperti mouse, keyboard adalah cara berinteraksi dengan komputer Anda.</span> <span> Anda benar-benar hanya perlu menggunakan keyboard ketika Anda mengetik teks.</span> <span> Sebagian besar tombol pada keyboard yang ditata seperti tombol pada mesin ketik.</span> <span> Tapi ada beberapa tombol khusus seperti Esc (Escape), Ctrl (Control), dan Alt (Alternate).</span> <span> Ada juga beberapa tombol di bagian atas keyboard berlabel F1, F2, F3, dan sebagainya.</span> <span> Mereka disebut <i>tombol fungsi,</i> dan peran yang tepat mereka bermain tergantung pada program yang Anda kebetulan menggunakan saat ini.</span> <br />
<span> Kebanyakan keyboard juga memiliki <i>keypad numerik</i> dengan tombol diletakkan seperti tombol pada mesin menambahkan khas.</span> <span>
Jika Anda terbiasa menggunakan mesin menambahkan, Anda mungkin ingin
menggunakan keypad numerik, bukan nomor di bagian atas keyboard, untuk
mengetikkan angka.</span> <span> Ini tidak benar-benar penting yang mana kunci Anda gunakan.</span> <span> Keypad numerik hanya ada untuk kenyamanan orang yang terbiasa menambahkan mesin.</span> <br />
<div align="center">
<img border="0" height="274" src="http://www.coolnerds.com/Newbies/Hardware/hw04.gif" width="653" /></div>
<div align="center" class="caption">
<span> Gambar 4</span> </div>
<div align="left">
<span> Kebanyakan keyboard juga mengandung satu set <i>tombol navigasi.</i></span> <span> Anda dapat menggunakan tombol navigasi untuk bergerak sekitar melalui teks pada layar.</span> <span> Tombol navigasi tidak akan memindahkan pointer mouse.</span> <span> Hanya mouse bergerak mouse pointer.</span> </div>
<div align="left">
<span>
Pada keyboard yang lebih kecil di mana ruang terbatas, seperti pada
komputer notebook, tombol navigasi dan keypad numerik mungkin satu dalam
sama.</span> <span> Akan ada Num Lock tombol pada keypad.</span> <span> Bila tombol Num Lock adalah "on", tombol tombol nomor tipe numerik.</span> <span> Bila tombol Num Lock adalah "off", tombol navigasi ikut bermain.</span> <span> The Num Lock key bertindak sebagai toggle.</span> <span> Yang mengatakan, ketika Anda sentuh, itu beralih ke keadaan sebaliknya.</span> <span> Misalnya, jika Num Lock aktif, menekan kunci yang mematikannya.</span> <span> Jika Num Lock tidak aktif, menekan kunci yang ternyata Num Lock on.</span> </div>
<h3 align="left">
<span> Kombinasi Keystrokes (Tombol pintas)</span> </h3>
<div align="left">
<span> Mereka Ctrl dan tombol Alt misterius sering digunakan dalam kombinasi dengan tombol lain untuk menjalankan beberapa tugas.</span> <span>
Kita sering mengacu pada penekanan tombol kombinasi sebagai tombol
pintas, karena mereka memberikan alternatif untuk menggunakan mouse
untuk memilih pilihan menu dalam program.</span> <span> Tombol pintas selalu dinyatakan sebagai:</span> </div>
<div align="center">
<span> <i>key1</i> + <i>key2</i></span> </div>
<div align="left">
<span> mana idenya adalah untuk menekan <i>key1, key2</i> keran, kemudian lepaskan <i>key1.</i></span> <span>
Misalnya, untuk menekan Ctrl + Esc tahan tombol Ctrl (biasanya dengan
kelingking Anda), tekan tombol Esc, kemudian lepaskan tombol Ctrl.</span> <span style="background-color: #e6ecf9;"> Untuk menekan Alt + F Anda tahan tombol Alt, tekan huruf F, kemudian lepaskan tombol Alt.</span> </div>
<div align="right">
<span> A</span></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-270428197893591715.post-69004330645877950702013-01-12T15:54:00.000-08:002013-01-12T15:54:00.031-08:00Perangkat Output Input Komputer<div dir="ltr" style="text-align: left;" trbidi="on">
<div dir="ltr" style="text-align: left;" trbidi="on">
<h1>
<a href="http://nufatech.net/wp-content/uploads/2012/12/motherboard.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="452" id="il_fi" src="http://nufatech.net/wp-content/uploads/2012/12/motherboard.jpg" style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" width="678" /></a>
Komputer Output Device </h1>
Sebuah perangkat output adalah setiap hardware yang memungkinkan komunikasi, dalam bentuk grafik, gambar, suara ...</div>
dari hasil dari komputer kegiatan ke dunia luar. Contoh umum adalah <b>monitor, layar lcd, printer, plotter, speaker,</b> dan <b>synthesizer pidato.</b> <br />
<br />
Speaker yang terpasang ke komputer dengan cara yang persis sama seperti speaker yang melekat pada sistem stereo.
Sebagai penggunaan komputer menjadi lebih luas, lebih banyak yang
dijual sebagai sistem multimedia, yaitu mereka memiliki kemampuan untuk
bertindak sebagai stereo rekaman, audio-visual dan sistem pemutaran.
Pembicara mungkin diri didukung dengan amplifier kecil mereka sendiri
dibangun dan mereka biasanya membutuhkan soundcard yang akan dipasang di
dalam komputer, dimana speaker kemudian terhubung. <br />
<br />
Pidato software synthesizer mampu menerjemahkan teks tertulis dari sebuah file ke dalam pidato terdengar. Ini memiliki kegunaan khusus, sangat relevan untuk orang-orang dengan gangguan, pidato visi atau ketangkasan manual. <br />
<br />
Printer digunakan untuk memproduksi kertas salinan teks, materi numerik atau grafis diproses oleh komputer.
Plotter adalah jenis yang lebih khusus dari printer yang menggunakan
perangkat lunak komputer untuk mengendalikan pena, bergerak dalam dua
dimensi di atas kertas.
Mereka cocok untuk menghasilkan lebih besar, cetakan lebih kompleks,
gambar teknis misalnya, teknik atau rencana arsitektur dan peta. <br />
<br />
Touchscreens adalah layar yang tidak hanya menampilkan informasi, tetapi dapat bereaksi terhadap sentuhan. <span style="background-color: #e6ecf9;"> Ini dan perangkat lain tertentu seperti modem, dapat digolongkan sebagai Input / Output perangkat.</span> <br />
<h1>
Komputer Input Device </h1>
Sebuah perangkat input adalah setiap perangkat yang memungkinkan informasi
yang akan dimasukkan ke dalam komputer dengan mengetikkan, memilih,
mengimpor atau men-download. Contoh umum adalah <b>keyboard</b> dan <b>mouse.</b> <br />
<br />
Lainnya termasuk perangkat input <b>touchpads</b> sering dibangun ke dalam komputer laptop dan melakukan fungsi yang sama dengan mouse. Sebuah indera touchpad pergerakan ujung jari diseret di atasnya dan menggerakkan pointer mouse pada layar sesuai.
Sebuah tablet grafis adalah pad sensitif sentuhan, yang digunakan
dengan pena cahaya untuk memungkinkan freehand menggambar atau menulis
untuk dimasukkan ke dalam komputer dalam format digital. <br />
<br />
<b>Joystick</b> dapat digunakan untuk melakukan manuver cepat dan efektif ketika bermain game di komputer. <br />
<br />
<b>Scanner</b>
memungkinkan bahan cetak untuk dikonversi menjadi format digital yang
cocok untuk mengimpor ke dalam perangkat lunak aplikasi yang sesuai.
Untuk mengimpor teks dicetak ke dalam komputer melalui perangkat lunak,
aplikasi scanner khusus yang dikenal sebagai Character Recognition
software Optical (OCR) diperlukan. Hal ini memungkinkan teks hard copy untuk dikonversi menjadi file teks dalam aplikasi pengolah kata. <br />
<br />
<b>Kamera digital</b> menyimpan gambar foto dalam format digital. Gambar-gambar ini kemudian dapat didownload diproses, diformat atau di-download ke komputer. <br />
<br />
Sebuah <b>Mikrofon</b> digunakan dengan perangkat lunak pengenalan suara memungkinkan suara untuk dikonversi menjadi teks.
Seorang operator berbicara ke dalam mikrofon dihubungkan ke komputer
dan perangkat lunak yang tepat mampu menerjemahkan sinyal audio menjadi
teks digital. Hal ini memiliki implikasi untuk visual atau penyandang cacat.</div>
Unknownnoreply@blogger.com0