mercredi 31 octobre 2012
Best Buys ordinateur portable - 3 ordinateurs portables abordables
Il ya certainement beaucoup de choix sur le marché en termes d'ordinateurs portables. Que vous souhaitiez acheter un pour les jeux, l'utilisation personnelle, au travail ou que vous avez certainement où la navigation à choisir. Le problème est que beaucoup ne savent pas comment choisir le meilleur ordinateur portable pour leurs besoins et aussi, pour certains, le prix peut être un problème.
Alors, que faites-vous quand vous avez un budget assez limité mais qui veulent acheter un ordinateur portable qui convient à vos besoins? Voici 3 ordinateurs portables à prix abordable avec des performances décentes pour leur gamme de prix:
1. Acer Aspire One A150-1635
Ce portable 8,9 pouces est livré avec un processeur Atom Inter à 1,6 GHz, un écran très regardant avec des couleurs vibrantes et lumineuses, 1 Go de RAM et un disque dur avec suffisamment d'espace de stockage à 160 GB.
Un autre atout de ce portable a est la durabilité de la batterie, avec une batterie 3 cellules, qui peut durer jusqu'à trois heures. Pour le prix d'un $ 299,0, ce portable peut être un bon choix et abordable étant donné que c'est très léger à seulement 2,4 kilos, il a une configuration décente technique, et comprend également 3 ports USB, lecteur de cartes et est livré pré-installé avec Windows XP Home Edition.
Un inconvénient de l'Acer Aspire One peut être le manque de lecteur CD / DVD et le fait que l'écran est un peu trop petite et peut prendre du temps pour s'y habituer. En dehors de cela, il est un bon choix pour naviguer sur Internet, regarder des films, écouter de la musique et même pour le travail, en fonction de vos besoins.
2. ASUS Eee PC 1000HE
Il est livré avec un processeur Atom à 1,6 GHz, 1 Go de RAM et 160 Go de disque dur, de même que l'Aspire One. Il est un peu plus lourd à 3,2 livres, mais il est compréhensible que celui-ci dispose d'un écran de 10 pouces, et de parler de l'écran, il ressemble beaucoup et a également un excellent angle de vision. Cela vient avec des capacités de connectivité élevés avec connexion Wi-Fi 802.11n et un pack batterie 6 cellules qui peuvent durer jusqu'à 9 heures d'utilisation, ce qui est tout simplement incroyable. En outre, un stockage de 10 Go Eee avec un accès facile partout en ligne est inclus.
A quelques inconvénients que j'ai pu trouver sont les enceintes qui sont un peu trop bas sur le volume et la résolution maximale de 1024 x 600 seulement, mais dans l'ensemble c'est un autre bon portable dans cette gamme de prix, et il peut être utilisé pour jouer à des jeux, même mais pas assez les nouvelles, la navigation Internet, la gestion des projets de travail et de bonnes capacités de médias. À seulement $ 389,0 c'est une bonne affaire.
3. Samsung NC10-14GB
Ceci est mon troisième choix dans cette catégorie et, bien sûr, il ya certaines similitudes entre les 3 cahiers, et quelques différences. Celui-ci est un ordinateur très rapide avec un processeur Intel Atom à 1,6 GHz, 1 Go de RAM DDR2 et 160 Go d'espace mémoire. Entendu ça non? Il a un design très regardant, avec un écran de 10,2 pouces avec un écran magnifique et est livré avec un pré-installé Windows XP Home Edition SP3. Une bonne connectivité avec 802.11 b / g WiFi 2.0, Bluetooth et encore, une batterie 6 cellules qui peut durer jusqu'à 8 heures. Il démarre très vite et il est assez léger à 2,8 livres, encore plus léger que l'Asus Eee. Encore une fois, la résolution maximale est 1024x600 juste, mais il fait le travail.
Un con que j'ai pu trouver est le fait que le pavé tactile est un peu trop petite, de sorte que vous devrez peut-être s'habituer à elle ou d'utiliser une souris ordinaire. Celui-ci coûte 419,95 $ et est également un bon choix dans cette gamme de prix.
Ce sont tous de bons choix pour une utilisation générale lors de l'achat d'un ordinateur portable à prix abordable, et il revient à vous de choisir celle qui vous convient le mieux....
mardi 30 octobre 2012
Impossible de vider le spouleur d'impression sous Windows XP?
Récemment, j'ai eu un problème inhabituel: un document obtenu "hung-up" dans ma fenêtre d'impression, et ne serait pas imprimer. Il a également bloqué les autres documents de l'impression. J'ai essayé d'annuler le document de la fenêtre Imprimantes et télécopieurs, mais il ne serait pas supprimer. Le message dit: "Suppression", mais il n'a jamais terminé. Je suis même allé en vacances pour une semaine et a laissé l'ordinateur pour voir si elle serait terminer la suppression, mais il n'a pas!
Après son retour de vacances, j'ai cherché sur internet pour trouver des réponses. J'aime l'Internet pour cette raison - que tant de gens partagent leurs connaissances et leur expérience, le tout gratuitement, et tout en appuyant sur quelques touches! Quoi qu'il en soit ...
J'ai trouvé quelques instructions qui semblaient comme ils le feraient travailler. Cependant, après avoir essayé à plusieurs reprises, je me suis finalement les a modifiés afin que le document effacé. Oui!
Voici ce que j'ai fait dans le cas où vous rencontrez des problèmes de compensation d'un document dans Windows XP. Laissez l'imprimante sous tension. Puis:
Dans le menu Démarrer, sélectionnez Panneau de configuration. Ensuite, suivez ce chemin:
Outils d'administration> Services> Spouleur d'impression
Une fois à l'Spouleur d'impression, faites un clic droit sur elle. Sélectionnez Arrêter. Laissez cette fenêtre ouverte. Eteignez votre imprimante.
Dans la fenêtre Spouleur d'impression ouverte, faites un clic droit sur le Spouleur d'impression, puis sélectionnez Démarrer.
Allez dans le menu Démarrer et sélectionnez Imprimantes et télécopieurs. Trouvez l'imprimante que vous rencontrez des problèmes avec et double-cliquez dessus. Dans le menu, sélectionnez l'imprimante, puis sélectionnez Annuler tous les documents. Les documents doivent clairement.
Allumez votre imprimante. Vous Sould maintenant être en mesure d'imprimer....
Dernière et de la Nouvelle Nouvelles technologies informatiques
Technologie s'est infiltrée dans tous les aspects de nos vies d'aujourd'hui. Et pour suivre le rythme avec la dernière technologie émergente est de plus en plus important dans le scénario d'aujourd'hui. Si vous êtes dans le domaine des technologies de l'information, vous avez besoin d'être au courant des dernières tendances en matière de technologie. Pour être dans le courant principal moyen de garder un œil sur les nouvelles chaque liées à la technologie. Que ce soit Linux, Solaris ou le système d'exploitation Windows, ou il s'agit d'une technologie complexe comme la virtualisation, vous devez avoir une compréhension claire de toutes les technologies émergentes. Des articles sur les nouvelles technologies et des nouvelles de dernière technologie peut aider à faire son chemin dans le labyrinthe complexe des nouvelles technologies informatiques. Chaque autre jour, un géant IT publie un nouveau patch du logiciel et tous les quinze jours un nouveau un nouveau logiciel basé sur une technologie radicalement nouvelle. Le buzz dernières technologies comme Microsoft LucidTouch, Sun Solaris sont devenus doit connaître les termes techniques.
Parmi les dernières technologies qui vont révolutionner leur domaine respectif sont
1) Taptu:. Vous cherchez un moteur de recherche pour votre iPhone qui est tactile convivial et permet de chercher sur le Web avec la facilité? Taptu peut être la réponse. Taptu est un moteur de recherche mobile qui vient de sortir sa version iPhone qui peut être téléchargé à partir de l'Apple App Store pour le moteur de recherche nouvelle relativement froid est convivial et rapide. Selon Taptu blog, il a plus de 3 millions de pages actuellement dans son index.
2) Opera Unite:. Opera a lancé une nouvelle technologie qui permet de transformer votre PC en un serveur web personnel en cours d'exécution dans le navigateur web Opera. Ce serveur peut être utilisé pour tout partager de la musique à partir de fichiers avec d'autres ordinateurs sur le web sans avoir besoin d'applications 3ème partie. Nommé Opera Unite, la technologie vient d'être publié et promet de rendre votre ordinateur plus que juste un simple terminal.
Ce ne sont que deux des nombreuses technologies à venir notre chemin à la vitesse de la lumière....
Pompe à eau 12V Pour les ordinateurs de refroidissement
Tout supplément puissant ordinateur domestique deviendra très chaud et un ventilateur tourne constamment bruyant, donc certaines personnes sont la fixation de systèmes de refroidissement par eau avec un réservoir, tartes et pompe à eau 12v pour faire circuler de l'eau froide autour du processeur occupé. Quand je dis processeur, je veux dire processeurs pluriel parce que les derniers chipsets ont atteint une vitesse maximale pouvant être atteinte avec une seule puce pour l'instant, et sont combinés en duo ou quatre processeurs. Dans le commerce, ces supercalculateurs sont réglés en usine pour que le processeur ne dépasse jamais la vitesse de consigne, même si l'électronique est tout à fait capable de faire tourner beaucoup plus vite aa. Afin que les pirates de matériel ont trouvé des moyens de réglage de la vitesse plus élevée, peut-être jusqu'à deux fois la vitesse normale. Il s'agit d'une procédure dite de l'overclocking - réinitialisation de la vitesse d'horloge d'un plus rapide, et il peut en résulter un ordinateur beaucoup plus rapidement sans dépenser des tonnes d'argent supplémentaire pour les modèles plus chers. Le seul inconvénient est que les processeurs overclockés produisent beaucoup de chaleur supplémentaire, dans la mesure d'aller bien au-delà de la température de fonctionnement sécuritaire de la carte mère. Cela signifie que les eaux grasses fan-être de beaucoup plus que hors tension, et juste le bruit d'un ventilateur supplémentaire occupée pourrait être suffisant pour vous donner envie d'installer un système de refroidissement par eau avec une pompe à eau 12v.
La solution pour avoir plus calme, plus frais d'ordinateur est d'avoir un système de refroidissement à eau qui se compose d'un réservoir d'eau, un moyen de faire circuler l'eau (la pompe à eau 12v) et un échangeur de chaleur de quelque sorte qui va au-delà de la portée de cette petit article....
jeudi 25 octobre 2012
Comment fonctionne un ordinateur - Ordinateurs - Vue d'ensemble des composants internes
Même si la plupart des gens utilisent un ordinateur tous les jours, d'autres pour une grande partie de la journée, la plupart des gens ne savent pas comment leur ordinateur fonctionne à l'intérieur. Cet article tente de donner un aperçu de haut niveau de la façon dont fonctionne un ordinateur en décrivant les principaux composants de l'ordinateur. Avec cette information, vous devriez avoir une compréhension suffisante de faire les mises à niveau et les réparations de base sur l'ordinateur.
Cas: L'ordinateur est enfermé à l'intérieur d'un boîtier. Le cas est comme le corps métallique d'une voiture. Il protège les composants internes et tient tout en place.
Alimentation: L'alimentation électrique convertit l'électricité à partir de la prise murale en électricité que les différents composants internes peuvent utiliser. Chaque composant interne a ses propres exigences en matière de puissance - tensions différentes, des courants différents, etc L'alimentation fournit de l'électricité correct pour chaque composant.
Carte mère: La carte mère est comme le système nerveux d'un être humain, il se connecte tous les composants internes ensemble. Toutes les communications se fait sur la carte mère.
La carte mère possède également ce qui est connu en tant que dispositifs intégrés, dispositifs qui ajoutent des fonctionnalités qui font partie de la carte mère. Retour dans la journée il y avait une carte audio distinct, carte réseau, carte modem, etc, essentiellement une carte pour chaque appareil. Mais étant donné que ces cartes sont si fréquents, et sont standard sur tous les ordinateurs, pour plus de commodité, ils viennent maintenant dans le cadre de la carte mère.
UC: L'unité de traitement de base, également connu sous le nom du processeur, la partie logique de l'ordinateur. Toutes les décisions et les calculs sont effectués par le processeur. C'est la partie centrale de l'ordinateur, toutes les autres pièces sont là pour soutenir et étendre.
Mémoire principale: La mémoire principale, la mémoire vive, ou tout simplement de la mémoire, c'est la mémoire à court terme de l'ordinateur. Il est très rapide, mais beaucoup plus petit que le disque, dur mémoire à long terme.
Le processeur communique uniquement avec mémoire à court terme, à long terme, car la mémoire est trop lente. Chaque fois que le processeur a besoin d'informations à partir du disque dur, d'abord le charge en mémoire principale et travaille avec lui là-bas. Puis, une fois que c'est fait et veut enregistrer les modifications, il écrit les données vers le disque dur pour le stockage.
Disque dur: Le disque dur est la mémoire à long terme, ou de stockage, de l'ordinateur. Il est beaucoup plus grand et beaucoup plus lent que la mémoire principale. Le disque dur stocke des informations en utilisant des champs magnétiques afin d'aligner les matériaux magnétiques sur le disque dur.
Carte vidéo: La carte vidéo est responsable de la gestion de l'affichage et pour les calculs 2D/3D. Cartes graphiques de base viennent souvent intégrée dans la carte mère. Mais les cartes vidéo les plus puissants, pour les applications gourmandes en 3D, venez en grand périphériques autonomes. Ils sont grands circuits avec leurs propres processeurs (GPU) et de la mémoire.
Lecteur CD / DVD: Un élément très commun dans l'ordinateur, le lecteur de CD / DVD est là pour lire et graver des CD et des DVD.
Cette description très haut niveau des composants devrait vous donner une compréhension de base de la façon dont l'ordinateur fonctionne, au moins assez pour savoir que si vous avez besoin de plus d'espace de stockage, vous devez ajouter ou de remplacer le disque dur....
HP Pavilion Elite HPE - Examen 190t - Un guide à l'ordinateur HP récent bureau!
Le HP Pavilion Elite HPE-190t est le nouveau bureau sur le marché. Il est assez puissant pour traiter une grande quantité de contenu et du graphisme. Avec un prix de départ de $ 1,899.99, vous pouvez être sûr qu'il est livré avec beaucoup de puissance, la vitesse et la performance! Cet ordinateur en haute définition vient de sortir, et reçoit déjà des critiques élogieuses.
Alors, qu'est-ce que tout cela venir?
Processeur: Intel Core i7 6-core Extreme Edition
Graphiques discrets: 1 Go Radeon HD 4850
ram: 9 Go (jusqu'à 24) DDR3 1066 MHz SDRAM
Disque dur: 1 To (jusqu'à 3) 7200 rpm, SATA 3Gb / s
Primaire du lecteur optique: lecteur Blu-ray et graveur SuperMulti LightScribe
OS: Windows 7/64 bits
Il ya beaucoup d'espace pour mise à niveau. En fait, si vous commandez maintenant, l'entreprise est de donner une mise à jour gratuite vers un lecteur dur de 1,5 To! Il ya aussi quelques HP Pavilion Elite HPE-190t coupons fleurissent un peu partout sur le web pour aider à faire baisser le coût de ce nouveau PC de bureau. Avec toute cette puissance et la vitesse, vous allez jouer à vos jeux préférés en toute simplicité!
Avec les cartes graphiques NVIDIA ou ATI discrètes, votre écran sera de fournir des visuels époustouflants. Il ya beaucoup de place pour l'expansion, y compris l'espace pour deux disques durs, RAID-permis pour les données en miroir, salle pour jusqu'à 24 Go de mémoire DDR3, etc Avec tout cela, vous pouvez vous attendre superbe transfert de données rapide. Tout fonctionne avec moins, grâce à une faible consommation électrique.
Cet ordinateur est conçu pour une expérience multimédia. Avec top-notch HD intégré audio avec un son surround 7.1 et la qualité THX, vous pouvez être sûr que l'audio sera incroyable lorsque vous regardez des films et écouter de la musique! En outre, les graphiques discrets, la mémoire et du processeur sont assez puissants pour gérer les applications les plus exigeantes et les jeux.
Vous pouvez choisir un tuner TV en option et enregistreur vidéo si vous souhaitez éteindre l'ordinateur à un téléviseur. Avec Clear QAM, vous serez en mesure de voir tous les spectacles de câbles haute définition. Si vous choisissez l'option carte LAN sans fil, vous serez en mesure de connecter des accessoires sans fil pour votre nouveau bureau.
Si vous êtes préoccupé par le prix, tout ce que vous devez faire est de rechercher HP Pavilion Elite HPE-190t coupons, et vous y trouverez des offres. Vous pouvez obtenir des mises à jour gratuites aviez-commander dès maintenant. Aussi, si vous trouvez des codes promo, vous pouvez les utiliser pour économiser de l'argent supplémentaire! Ils sont disponibles en ligne sur les sites Web de coupons et les magasins d'informatique. Si vous trouvez plus de celui que vous souhaitez utiliser, assurez-vous qu'ils sont empilables....
mercredi 24 octobre 2012
Great Plains Rapports - Comment créer et outils de conception typiques
Microsoft Dynamics GP rapports est une partie essentielle du GP mise en œuvre et la post-production ERP soutien. Quant à l'application MRP typique de taille moyenne, vous devriez vous attendre des outils de reporting multiples, surtout si vous pensez rapports de genre: l'information financière, processus d'affaires des rapports spécifiques, etc En outre, lorsque Microsoft a incorporé MS SQL Server Reporting Services ou SRS et le type de recommandé il plus ancien outil de choix - Crystal Reports, vous devriez faire vos devoirs sur la sélection outil de reporting qui ne devrait proposées et d'emplois. Dans cet article, nous aimerions passer en revue les principaux outils de reporting pour Microsoft Great Plains et vous donner session d'orientation:
1. Grande ReportWriter Plaines ou RW. Cet outil est intégré à l'environnement GP Dextérité, ce qui signifie qu'il fonctionne à partir de l'interface utilisateur GP et dans domaine de la sécurité des plaines des Grands. RW sont les outils que vous devez rechercher dans un premier temps lorsque vous personnalisez quelque chose que vous appelez à partir de l'interface GP: Sales Order Processing formulaire de facture, par exemple. Ne vous attendez pas trop de Report Writer, car il a de nombreuses restrictions: il peut fonctionner à partir d'écrans GP existants uniquement lorsque les jeux de paramètres sont prédéfinis par GP logique standard existants. Si vous souhaitez créer des rapports personnalisés dans RW et l'appeler depuis l'interface GP avec la forme paramètre de sélection personnalisée, vous devez créer personnalisation GP Dextérité et appelez votre rapport à partir de là
2. Crystal Reports et SRS. Ces deux outils de conception de rapports sont en concurrence sur le marché et à des fonctionnalités similaires. Lorsque vous basez-vous des rapports GP logique de procédures stockées SQL, l'impression du rapport final qui pourrait être fait avec le même succès de CR et SRS, il est donc probablement la question quel outil est le plus confortable pour vous de vos compétences et de l'expérience. L'avantage de SRS et le CR est la suivante - vous pouvez créer réellement cross-modules et tous les soirs-rapport. Vous devriez également envisager de comparer le proc stocké sur SQL vue, procédure stockée vous permet de soumettre les paramètres et créer des tables temporaires dans votre code de script SQL - ce sont ce que vous ne pouvez pas faire dans les vues SQL. Toutefois, si vous êtes à la recherche à la création de purs rapports financiers: état des profits et pertes, du bilan et des flux de trésorerie - vous devez continuer à lire
3. FRx. Avantage FRX Report Designer sur Crystal et SRS est le lien avec General Ledger interface GP. Dans FRx vous pouvez aussi traverser les frontières de l'entreprise et créer un rapport consolidé. FRx vous permet de créer des arbres de rapports de soi-disant, où vous pouvez créer des segments rapport GP spécifiques dans plusieurs sociétés. De plus, FRx vous donner le lien vers feuille de calcul Excel, lorsque vous avez quelque chose comme de petites succursales des données comptables, que vous aimeriez voir consolidée avec la déclaration de revenus des sociétés
4. Options de Microsoft Excel. Rapports Imaginez que vous reconnaissez le fait que la plupart de vos gens en comptabilité département confiance à MS Excel et ne pas suivre les procédures d'entreprise pour utiliser des outils complexes, tels que MS Outlook ou même Microsoft CRM. En GP, vous pouvez facilement exporter des données vers Excel de la liste à puce ou d'un outil plus avancé - List Builder Smart, où vous pouvez créer des vues personnalisées en fonction des expressions SQL vous
5. SQL SELECT. Si les besoins de votre reporting et l'extraction de données et la découverte changent tous les jours, et la création de Crystal Reports permanents n'est pas possible, et si vous avez décent programmeur et développeur SQL dans le personnel, vous devriez envisager ad hoc scripts SQL à l'exportation vers Excel pour produire rapports requis. Vous devez être conscient que si vos dirigeants vous demandent de construire des entrepôts de données sur la base quotidienne, alors vous devriez mettre en œuvre des services d'analyse de SQL avec des tableaux Excel pivotantes ou Cognos
6. Microsoft Access Rapports option. Si vos connaissances en informatique personnes couvre MS Access, envisagez d'utiliser une connexion ODBC à la base de données GP et utiliser les rapports d'accès
7. MS Visual Studio.Net rapports programmation personnalisée. Si vous avez une forte C # et VB développeurs, vous devriez envisager de les former à eConnect et alors ils devraient être capables de construire des applications de reporting Web. Dans le cas si vous souhaitez étendre eConnect logique avec accès direct aux tables GP, s'il vous plaît examen GP structure des tables - Microsoft Dynamics GP-> Outils-> Description-> Tables ressources
8. Plates-formes archaïques DB. Si vous êtes toujours sur GP 7.5 et les versions antérieures, vous utilisez peut-être Pervasive SQL Server 2000 ou Ctree / Faircom. Si c'est votre cas, vous devez utiliser l'un des outils suivants: MS Access, Crystal Reports (où vous êtes limité à des limitations du pilote ODBC pour traverser modules GP restrictions), ou la personnalisation Dextérité GP. Aussi, si vous êtes sur ancienne version de mise à niveau vous devriez considérer si vous d'affaires est en mode actif - version actuelle du GP est de 10,0 et vous devez utiliser l'outil de migration GP à la version MS SQL Server
9. Cross-Platform rapports. Ici, nous vous recommandons d'examiner première MS SQL Server concept de serveur lié, vous pouvez également envisager des outils similaires de l'EDI Oracle.
10. Générique ERP rapports. Si vous êtes sur PeopleSoft, Oracle E-Business Suite, Peachtree, MYOB. Puis outil de reporting nécessite devoirs....
mardi 23 octobre 2012
Home Network - Est-ce pour vous?
Avez-vous déjà vécu dans le passé où vous voulez chercher quelque chose sur l'Internet pour votre recherche, et a alors découvert que votre femme est en attente de votre fils à la fin de son affectation en ligne afin qu'elle puisse également envoyer cet e-mail important pour une entreprise associer? Sans aucun doute, cette scène se répète plusieurs fois dans un grand nombre de ménages. Ceci est dû au fait qu'Internet est devenu un élément indispensable de la routine de tout le monde qu'il est difficile de faire beaucoup de choses sans elle. Si cela arrive à votre maison beaucoup de temps, il peut être beaucoup mieux si vous installez un réseau domestique sur votre site.
Un système de réseau domestique est particulièrement nécessaire dans les ménages où tout le monde a besoin d'être en ligne à un moment donné. Considérez ceci. Vous travaillez dans une entreprise qui nécessite parfois de faire quelques recherches en ligne, tandis que votre conjoint est dans le travail à la maison d'affaires, et votre adolescent lycée étudie constamment en ligne pour leurs travaux scolaires différents. Maintenant, étant donné ce type de situation, vous auriez certainement voir la nécessité de trois ordinateurs d'aller en ligne simultanément. Si vous n'avez qu'un seul ordinateur connecté à Internet, puis aussi sûr que vous voyez votre visage dans le miroir, il est un exemple classique d'un désastre imminent.
Une configuration de réseau domestique n'est pas une tâche complexe à faire et tout le monde avec un peu de connaissances en informatique devrait être en mesure de le faire. Avec plusieurs longueurs de câble de réseau local, un modem routeur et zone de liste déroulante, et naturellement, vos ordinateurs trois, vous seriez en mesure de se connecter simultanément à Internet. Il existe également plusieurs modèles de modem et routeur zone de liste déroulante qui ont une capacité sans fil qui fonctionnent très bien si votre ordinateur est capable connexion sans fil. Cela est particulièrement vrai avec les ordinateurs portables, en particulier les modèles les plus récents.
Il ya beaucoup d'avantages quand vous avez un réseau domestique. D'une part, vous n'avez pas à attendre pour un membre de votre famille à terminer ce qu'ils font en ligne. Au lieu de cela, vous pouvez avoir un autre ordinateur à la maison, en font un membre de votre réseau domestique, puis profiter de surfer sur le net au contenu de votre coeur tout les autres membres de la famille ont de leur temps en ligne aussi. Un autre avantage que vous avez, c'est que vous n'avez pas à descendre pour vérifier votre courrier électronique, à la place, vous pouvez simplement insérer votre ordinateur portable ouvert dans les limites confortables de votre chambre à coucher et de voir s'il ya des mails qui sont venus po
Vraiment, un réseau domestique sera certainement avantageux pour vous et votre famille dans plus d'un titre. Donc, si vous voulez éliminer le temps d'attente pour vous d'obtenir en ligne, une meilleure mise en place de ce réseau à la maison maintenant et profitez d'un moment à Internet sans tracas....
Les infections de vers informatiques - Qu'est-ce qu'un ver informatique?
Une infection par le ver informatique est certainement rien à prendre à la légère. Tout comme un virus informatique ou cheval de Troie, vers informatiques peuvent causer des ravages sur un système. À tout le moins leur nuire, les vers informatiques sont une nuisance, et au pire, ils peuvent laisser un système complètement non fonctionnel. Mais, tout ce qui est un ver informatique, et ce qui le rend différent d'un virus ou cheval de Troie?
La courte définition d'un virus informatique est un code malveillant qui est habituellement attaché à une sorte de code informatique qui soit lancé par l'utilisateur ou de l'application d'un utilisateur, puis se propage. La courte définition d'un cheval de Troie informatique est un code malveillant qui prétend généralement être quelque chose d'autre. Chevaux de Troie assez souvent d'ouvrir une porte dérobée sur un système après avoir été exécuté par l'utilisateur ou de l'application d'un utilisateur. Un ver informatique, en revanche, n'a pas besoin d'être exécuté par n'importe qui. Les vers informatiques par définition regard des faiblesses dans un système et de se propager. Il n'est pas nécessaire pour un utilisateur d'exécuter quoi que ce soit pour un ver informatique d'infecter leur système.
Cette capacité à se propager à d'autres systèmes est ce qui fait des vers informatiques différente et particulièrement méchant. Une façon courante pour les vers informatiques se propager est de chercher des faiblesses dans les services que de nombreux ordinateurs exécutent que la plupart des utilisateurs ne sont même pas au courant. Aussi désagréable que cela puisse paraître, un ver peut se propager automatiquement sur votre ordinateur à partir d'un autre ordinateur n'importe où sur Internet. En retour, vous système pourrait alors démarrer automatiquement la diffusion du ver à d'autres systèmes. Cela pourrait se produire à votre insu ça se passe.
Il ya quelques étapes assez faciles à prendre pour aider à atténuer la menace des vers informatiques: Achat et tenir à jour un logiciel antivirus de qualité
Toujours garder votre ordinateur à jour avec les derniers correctifs de sécurité
Achat d'un matériel de pare-feu logiciel
A mon avis, chaque ordinateur connecté à l'internet devrait avoir un logiciel antivirus à jour de la qualité et de fonctionner en tout temps. Qualité logiciel antivirus est très facile à installer et à exécuter. Les vendeurs ont fait leur logiciel très convivial. La recommandation pare-feu est également très important. Puisque les vers informatiques peuvent se propager par simple connexion de n'importe quel ordinateur à la vôtre sur Internet, un pare-feu correctement configuré est ce qui est recommandé pour bloquer ces tentatives de connexion entrantes. Cependant, il ya une courbe d'apprentissage associée à des pare-feu. Un pare-feu mal configuré pourrait très bien être inutile. Sans oublier, certains pare-feu peuvent causer des difficultés avec les jeux en ligne, ou utiliser des services tels que FTP, sauf si vous êtes en mesure d'obtenir les correctement configuré.
J'espère que cela vous a donné un peu d'une meilleure compréhension de ce qu'est un ver informatique est. Comme ils ne peuvent se propager automatiquement, il n'est pas étonnant qu'ils ont causé des milliards de dollars de dégâts quand ils faire des ravages.
Définitions du Hacker Conditions, de craquelins et Coder
Introduction
Il ya des débats fréquents sur le sens des termes "Hacker" et "Cracker". Qu'est-ce qu'un hacker? Qu'est-ce qu'un biscuit? Il n'existe aucune définition concluants et si vous demandez au hasard 5 personnes dans la rue, vous avez probablement finir par obtenir 5 différentes explications et définitions de ces termes ainsi.
Il ya de nombreuses discussions à des communautés en ligne et des blogs sur ce sujet comme celui-ci * (voir le lien à la fin de cet article) par le réalisateur du film documentaire et informatique préservationniste histoire Jason Scott intitulé «ASCII» à TextFiles.com. Il montre que le problème de compréhensions différentes et les significations des mots est pour un grand nombre de personnes très grave. Cela est particulièrement vrai pour les membres de la communauté de la sécurité informatique.
Cette discussion m'a fait réfléchir et j'ai décidé de tenter une nouvelle d'un autre, mais en même temps aussi la définition plus complète des termes «Hacker» et «Cracker». J'ajouterais à ce mélange le codeur terme, car il deviendra important dans les détails de la définition de chacun de ces termes.
Désistement
Il ya trois faits importants que je voudrais mentionner en premier.
1. Il ya des centaines de définitions du terme hacker là-bas et ils sont tous différents, allant de dépeindre un hacker comme un jeune prodige éthique et altruiste qui fait des choses pour le plus grand bien à l'aspirant le mal et égoïste qui ne peuvent pas créer des choses lui-même et préfère ainsi détruire le travail des autres.
2. Le sens du hacker mot ne changent au fil du temps. Les gens ont utilisé le mot en des termes beaucoup plus larges dans le passé et même à l'extérieur de l'ordinateur.
3. Les médias de masse laisser leur marque sur le long et a contribué à ajouter à la confusion et les malentendus.
Je recommande d'éviter l'utilisation des mots dans la mesure du possible, parce que tout le monde perçoit et comprend-il différent. Surtout si vous utilisez les mots dans un contexte positif sont malentendus n'attendent là pour arriver. Au lieu de pirate, utilisez "ordinateur-crack" ou lieu de hack, utiliser le terme «exploit» ou «solution de rechange» au lieu par exemple. Toutefois, si vous devez ou voulez o utiliser les termes, de préciser ce que vous entendez par eux et ne pas laisser les termes là-bas sur leurs propres.
Les définitions
Mes définitions incorporer les changements dans l'industrie informatique et le fait que ce n'est pas le monde des ordinateurs mainframe uniques à chaque université plus. Les ordinateurs sont devenus une marchandise et un grand nombre d'utilisateurs sont des gens normaux d'aujourd'hui, qui ne sont pas geeks et souvent pas une compréhension très concrète de la question en même temps.
Définition de "Hacker"
Un «hacker» est pour moi une personne qui est un «utilisateur avancée de l'alimentation" et pas nécessairement quelqu'un qui est un programmeur. Une personne qui analyse le logiciel, il teste, automatise les demandes par l'intermédiaire des outils pour analyser un large éventail d'options possibles dans une courte période de temps. Une personne qui veut obtenir l'accès et ou de contrôle sur un autre système en exploitant des failles de sécurité connues, en utilisant la force brute (numérisation, les attaques de dictionnaire, etc) ou les faiblesses humaines et les défauts (pourquoi les parents usage du prénom de l'un de leur enfant ou d'un mot de passe afin souvent?).
Il trouve peut-être des failles de sécurité techniques par accident, mais ce n'est pas celui qui peut les rechercher aussi bien. Le pirate a été de passer du temps pour découvrir les nouvelles fréquences pour AT & T, MCI ou Sprint de briser leurs lignes, balayées par numéros valides de carte d'appel, les tentatives pour trouver de nouveaux numéros de carte de crédit de travail en créant des frères et sœurs d'une même carte de crédit existante qui fonctionne etc
Définition de "Cracker"
Un "cracker" est pour moi quelqu'un qui «mange code brut", une personne qui est à l'aise avec le débogueur de logiciel, la plupart du temps de faire le débogage au niveau assembleur. Un pirate aime disséquer le code des autres et de "corrections" petits inconvénients et «failles» dans le logiciel, comme sauter les écrans d'entrée de clé de licence afin d'accélérer le processus d'installation du logiciel. Crackers ne sont pas nécessairement grands programmeurs eux-mêmes, mais qui ont une connaissance approfondie de la technologie et des logiciels.
Définition de «Coder»
Un "codeur" est quelqu'un qui a des compétences en programmation remarquables. Un codeur est ce genre de personne qui passe des heures innombrables sur quelque chose de peu ou pas de valeur pratique (juste par lui-même), juste parce qu'il veut comprendre. Des choses comme écrire un programme qui écoute les opérations d'entrée-sortie d'un composant matériel et l'affiche sur l'écran, qui ressemble à l'écran de votre téléviseur, si vous n'avez pas sélectionné une chaîne de télévision, ne montrant rien mais le bruit apparemment aléatoire.
Chacun pouvait être un, deux ou tous les trois en même temps,
Un pirate pourrait être un pirate et le codeur ainsi, mais souvent sont les trois différents types de caractères trouvés en trois personnes distinctes et différentes. Ils peuvent exceller en travaillant ensemble en conjonction avec l'autre et dans le cadre d'un groupe.
J'ai réduit mes définitions de ce genre de compétences de chacun d'entre eux possède et moins sur ce qu'est exactement chaque compétence est utilisée pour. Que chacune des personnes est souvent de vivre dans son propre petit monde est probablement vrai. Le monde où ils vivent n'est pas toujours le même monde des gens normaux perçoivent comme réalité.
Collaboration hypothétique entre un Hacker, de craquelins et de Coder
Si vous demandez comment la collaboration entre un hacker, pirate et le codeur pourrait ressembler, voici comment je le vois. Le pirate serait la personne qui est en charge et coordonne les efforts. Il est celui qui a des objectifs clairs et des idées dans sa tête. Il serait celle, par exemple, qui pense en faire un outil devra travailler à faire quelque chose de très spécifique. Le codeur peut écrire cet outil pour le pirate.
Un scanner de port par exemple (juste pour garder les choses simples) pourrait être un tel outil. Le pirate a besoin d'une unité de craquage, si le pirate rencontre un logiciel spécifique et ne peuvent pas contourner en utilisant la force brute ou de deviner. Il va tenter d'obtenir une copie et le pirate de prendre un coup d'oeil pour trouver des failles ou lui faire créer une version modifiée, le pirate peut essayer de se faufiler en tant que remplacement pour l'original.
Par défaut ni bonne ni mauvaise
Voici un exemple positif pour éviter la fausse impression que tout cela est de casser quelque chose et le vol de données, etc Qu'est-ce qu'ils font et ce qu'ils le font pour sont deux choses distinctes et très différentes et indépendantes de la définition.
Le codeur écrit un logiciel. Le pirate teste le logiciel à fond et elle se rapproche de toutes sortes d'angles différents. Il le fait en substance l'assurance de la qualité. Le pirate est celui qui est à la recherche sous "le capot" et vérifie le logiciel pour construire en profondeur des défauts et des erreurs.
Assurance de la qualité
Dans l'exemple d'un morceau de logiciel de sécurité serait le codeur écrire l'interface pour entrer le mot de passe, le cryptage, etc routines
Le craqueur vérifie le code pour vous assurer que le cryptage est assez fort et que rien n'est exposé qui réduit l'efficacité de la protection, comme le chargement des paires de clés en clair dans la mémoire pour le traitement et des trucs comme ça.
Le pirate vérifie plus comme des choses telles que la longueur minimale mot-clé, caractères pris en charge et les défauts de l'interface.
Le meilleur cryptage est sans valeur si le mot de passe ne peut être qu'une série de chiffres et le mot de passe est trois chiffres = seulement 1000 combinaisons possibles qui peuvent être essayées en un rien de temps, via un script ou même manuellement.
Le meilleur logiciel de protection est également inutile, si vous pouvez simplement appuyer sur ALT-F4 et fermez-le et ensuite être capable d'avancer et de faire ce que vous voulez faire de toute façon. Le pirate est celui qui aurait l'air pour ce genre de choses.
Conclusion
Gardez à l'esprit qu'aucun des termes mentionnés ont une définition concluante et généralement acceptée. Le débat va se poursuivre et probablement jamais de fin. Cependant, le sujet lui-même est très intéressant et j'espère que mes arguments (un peu par eux-mêmes) a ajouté de la valeur à la discussion ou au moins avaient une certaine valeur de divertissement.
Je suis convaincu que la plupart des gens devraient être à l'aise avec mes définitions et explications, si elles sont d'y penser pendant un moment, y compris les pirates, les craquelins et les codeurs eux-mêmes.
* Voici le lien vers le blog mentionné au ascii.TextFiles.com...
Computer Repair and Maintenance - Un Must
Réparation d'ordinateurs et d'entretien, le titre indique est un must absolu pour tout individu ou d'une entreprise sérieuse d'esprit en espérant d'être compétitif sur le plan commercial ou à être déchargé de beaucoup de stress et de frustration sur le plan personnel.
Une réparation d'ordinateur bon et plan d'entretien doit comprendre les éléments suivants: -
Pour la personne
Réparation: - Un magasin d'informatique fiable: Ceci est pour les pièces que vous pourriez avoir besoin de temps à autre. Vous devez également être prêt à demander à la technique au magasin quelques questions pour améliorer votre connaissance des pièces que vous achetez.
Entretien: - Un nettoyage physique de votre ordinateur tous les mois. Qui est l'aspirateur pour enlever la poussière, un nettoyage de l'écran avec chiffons de nettoyage du moniteur, soufflant du clavier et de ventilateurs visibles avec boîte à air (qui est disponible dans les magasins d'informatique).
A la mise en place des fonctions TaskSchedule dans les fonctions de travail du système dans le dossier Outils système de Windows. Cela permet l'exécution automatique de divers programmes tels que votre antivirus, anti-logiciels malveillants et d'autres programmes que vous souhaitez exécuter, sans aucune intervention de votre part. Ils auraient simplement de fonctionner sur le temps / jours désignés.
Pour les entreprises
Réparation: - Quelques pièces de matériel informatique tels que les lecteurs de la souris, du clavier et difficile pour un remplacement rapide et immédiate et l'utilisation.
Avec beaucoup d'entreprises, il faut vraiment beaucoup de tracasseries administratives pour tout achat d'un article. Imaginez si un clavier ou une souris a mal tourné à un bureau des travailleurs, et il / elle doit attendre son remplacement, mais vous en tant que Tech Computer avoir à attendre sur la bande rouge pour obtenir un bon de commande.
Entretien: - Un plan similaire à celui personnelle, mais devrait également limiter l'utilisation travailleurs de certains logiciels et des sites sur l'ordinateur ainsi que l'utilisation des e-mails personnels.
En conclusion, la réparation et la maintenance informatique est un must car il économise de l'argent, du temps et de l'énergie.
Avantages et inconvénients généraux de Wide Area Network
Internet n'a jamais été possible sans l'invention de commutateurs intelligents, satellites, câbles à fibres optiques et les cartes LAN. Ceux qui trouvent qu'il est difficile d'obtenir idée de réseau étendu, Internet en est un exemple vivant de celui-ci. Avant de nous pencher Wide Area Network (WAN), nous devons avoir une compréhension de ce qui est Local Area Network (LAN).
Local Area Network, comme son nom l'indique, est un réseau construit dans une zone limitée à l'aide de câbles réseau, des commutateurs et des cartes LAN. Un exemple est un réseau d'une université ou d'un bureau d'affaires à un seul endroit. Les ordinateurs d'un réseau local sont connectés à un commutateur de réseau. Vous pouvez soit faire de ce réseau un groupe de travail (partager les ressources limitées) ou de domaine (partage toutes sortes de ressources et de services). Sur le domaine, vous avez le privilège d'accorder des autorisations à des utilisateurs de partager des ressources ou de les limiter à utiliser certains services. Comme LAN ne peut travailler au sein d'une certaine distance, nous avons besoin de WAN pour relier les établissements et les bureaux à différents endroits.
WAN connecte deux ou plusieurs réseaux locaux, et cela est possible avec l'utilisation d'appareils comme les routeurs. Il ya plusieurs façons de construire un réseau étendu. Vous pouvez fixer vos propres câbles entre deux ou plusieurs endroits ou vous pouvez utiliser des lignes louées. La plupart des entreprises utilisent des lignes louées mêmes sociétés à responsabilité limitée peuvent supporter le coût des livres milliers de celui-ci.
Les entreprises et les établissements d'obtenir des lignes louées à partir de différents prestataires de services et les payer sur une base mensuelle. Aujourd'hui, de nombreuses entreprises mettent en place un réseau privé virtuel (VAN) en utilisant des lignes louées. Un RVA peut être établie par l'achat direct IP du fournisseur de services, à deux ou plusieurs endroits différents. Pour sécuriser ce réseau, l'administrateur réseau utilise des routeurs et pare-feu pour sécuriser le réseau.
Le réseau étendu, les utilisateurs à des emplacements différents sont reliés à un serveur central. Le nom de cet ordinateur est le serveur parce qu'il est là pour servir tous les ordinateurs sur le réseau. Tous les ordinateurs du réseau sont connectés à la base de données centrale sur le serveur. Ces ordinateurs à sauvegarder les données en temps réel, envoyer des requêtes au serveur et récupérer les rapports en même temps. Le système bancaire est un très bon exemple d'un réseau WAN.
Les avantages d'un réseau étendu sont illimitées. Vous vous asseyez dans un pays, et le bureau de l'autre pays, c'est comme une pièce voisine. Vous pouvez partager des documents, des rapports, des estampes, des bases de données de requête, recherche parmi des milliers de dossiers en quelques secondes rapides, contrôler les bureaux distants emplacement à l'aide de caméras numériques et de faire beaucoup plus. Les avantages d'un réseau étendu sont infinies, c'est à vous quels sont les avantages que vous souhaitez obtenir grâce à cette technologie, la sophistication augmente évidemment avec le facteur coût.
Avec de nombreux avantages de réseau étendu, il ya aussi quelques inconvénients associés, qui, bien que pouvant être traitées par utilisant les dernières technologies. Sur le WAN, la sécurité est un facteur important. Lorsque vous vous connectez sur Internet en utilisant les IP en direct, n'importe qui peut s'introduire dans votre système et hacker. À cette fin, les pare-feu et routeurs titres sont mis en œuvre, ce qui certainement venir avec sur la charge de milliers de livres. La période de latence sur le WAN est élevé, mais il peut également être résolu en adoptant connexions Internet haute vitesse. Pour établir un réseau étendu, les entreprises et les institutions ont besoin de beaucoup d'argent, que les technologies qui feront de votre réseau sécurisé ainsi que répondre à vos besoins sont très coûteux....
Une revue sur les extensions de nom de fichiers informatiques
Une extension de nom de fichier est un suffixe au nom d'un fichier de l'ordinateur. L'avantage d'utiliser ces extensions de document est d'indiquer la convention de codage du contenu de format de fichier. Un utilisateur d'ordinateur apprend à connaître le nom de l'application qui est nécessaire pour ouvrir un fichier particulier. Il vous empêche de télécharger les fichiers nuisibles. Lors de l'enregistrement des fichiers, vous pouvez choisir des noms d'application appropriées.
Le nom de l'extension du document de is.doc fichier Word document. Excel est enregistré dans called.xls de vulgarisation. Portable Document Format peut être enregistré et ouvert in.pdf. Les fichiers texte sont enregistrés in.txt. Ce sont quelques fichiers couramment utilisés pour le genre de toute finalité.
Extension de fichier PDF:
Un type Portable Document Format fichier est associé à «Acrobat» par Adobe Systems. En utilisant cette extension, vous pouvez empêcher l'apparition d'erreurs tout en ayant accès à des documents PDF. Cette extension vous permet de visualiser, créer, modifier et gérer facilement des fichiers en Portable Document Format. Un utilisateur d'ordinateur peut utiliser ce fichier, non seulement pour la visualisation, mais aussi pour l'impression des fichiers PDF. Il s'agit d'un format de données standard qui est couramment utilisé par les gens partout dans le monde. Ce format de fichier présente une mise en page fixe pour une présentation efficace et attrayant des données.
Extension de fichier Word:
L'extension du fichier de is.doc document Word. Cette extension document est développé par Microsoft Corporation. Il ya des chances de ce format de fichier d'être infecté ou endommagé. C'est pour cette raison que le document Word doit être soigneusement analysés lors de cette extension est appliquée. Si vous n'utilisez pas cette extension, les erreurs peuvent se produire lorsque vous accédez à ce format de fichier. Le format de fichier Word vous permet d'éditer, créer et partager vos documents avec d'autres utilisateurs.
Extension de fichier Excel:
Extension de fichier est associé à The.xls format de document Excel. La feuille Excel permet à l'utilisateur de créer, stocker et transférer des données numériques in.xls extension. Cette extension peut être utilisé sur des systèmes avec différents types de configurations.
Extension de fichier texte:
. Txt est le nom de l'extension qui est étroitement associés avec le document texte. Vous pouvez ouvrir et enregistrer le format de fichier texte en utilisant cette extension dans le Bloc-notes, Word Pad et d'autres programmes.
Également de convertir les différents formats de fichiers en PDF ou Word, vous pouvez utiliser le mot au logiciel de convertisseur PDF. Ce logiciel permet de convertir des fichiers PDF vers Word ou vice versa, et aussi changer les extensions de document en conséquence....
La corruption MDF raison de l'incohérence logique
L'incohérence logique dans la base de données peut entraîner la corruption de données SQL Server. Elle a un impact mal vos précieuses données en le rendant inaccessible et provoque aussi des situations critiques perte de données. Toutes les applications de bases de données liées à back-end et front-end rôles de la base de données SQL Server se arrêtée. Dans de tels cas, le seul moyen de récupérer vos données est d'opter pour la récupération de base de données SQL.
Lorsque vous essayez d'ouvrir votre base de données SQL Server (fichier MDF), vous pouvez rencontrer le message d'erreur suivant:
"Erreur: 824, Gravité: 24, État: 2.
SQL Server a détecté une cohérence logique basée sur une erreur d'E / S: pageid incorrect (devrait 1:1863; 0:96 réels). Elle s'est produite lors d'une lecture de la page (1:1863) dans la base de données ID 4 à 0x00000000e8e000 décalage dans le fichier 'C: \ MSSQL.1 \ MSSQL \ DATA \ MSDBData.mdf ». D'autres messages dans le journal des erreurs du serveur SQL journal des événements ou le système peut fournir plus de détails. Il s'agit d'une condition d'erreur grave qui menace l'intégrité de base de données et doit être corrigée immédiatement. Effectuer une vérification de base de données complète cohérence (DBCC CHECKDB). Cette erreur peut être causée par de nombreux facteurs, pour plus d'informations, consultez SQL Server Books Online ".
Après ce message d'erreur, lorsque vous exécutez la commande DBCC CHECKDB pour vérifier et réparer les problèmes d'incohérence de base de données, vous pourriez rencontrer message d'erreur plus loin en déclarant:
"Msg 945, Niveau 14, État 2, Ligne 1
«Magirisilica_s24« base de données ne peut pas être ouvert, car des fichiers sont inaccessibles, ou la mémoire ou espace disque insuffisants. Consultez le journal des erreurs SQL Server pour plus de détails. "
Ce comportement de SQL Server provoque l'inaccessibilité des données et de la perte de données. Pour surmonter ce problème, vous devez identifier la cause de ce problème et de le corriger par réparation SQL méthode.
Racine de ce problème
Vous pouvez rencontrer l'inaccessibilité des données et de problème d'incohérence de base de données en raison de la corruption de fichiers MDF. Cette corruption peut être le résultat de problèmes tels que les problèmes matériels, erreurs de système de fichiers, infection par le virus, dysfonctionnement d'application et d'arrêt du système inadéquat.
Résolution
Pour régler ce problème et de base de données SQL réparation pour avoir accès de vos données perdues, vous devez opter pour la récupération SQL. C'est le processus de numérisation à fond le fichier MDF endommagé et extraire quantité optimale de données qu'il contient.
Elle peut être effectuée à l'aide d'un logiciel de récupération de base de données SQL. Ce sont des outils hautement automatisés qui déploient des méthodes efficaces de balayage pour récupérer vos données à partir du fichier de base de données endommagée.
Stellar Phoenix de récupération de SQL est l'outil le plus complet pour assurer la réussite de la récupération de tous les objets de MDF que des tableaux, des rapports, des requêtes, procédures stockées, triggers, vues, valeurs par défaut, les règles, les chèques, les contraintes et les index. Il est compatible avec Microsoft SQL Server 2005 et 2000. Il est compatible avec Windows Vista, XP, 2003 et 2000....
lundi 22 octobre 2012
Attaques et contre-Web
Les attaques Web et de la défense
1. Introduction
Qu'est-ce qu'une application web? Pourquoi les applications Web sont la première cible pour les pirates? Quels sont les attaques des applications Web en général font face, comment empêcher ces attaques. Permet de commencer contre les différentes attaques d'applications web. Cet article est divisé en trois zones, y compris les types d'attaques, contre-mesures et de facteurs de risque.
2. ATTAQUES
Voici les attaques les plus courantes des applications Web.
a. L'exécution de code à distance
b. Injection SQL
c. Vulnérabilités de chaîne de format
d. Cross Site Scripting (XSS)
e. Nom d'utilisateur énumération
Exécution de code à distance
Comme son nom l'indique, cette vulnérabilité permet à un attaquant d'exécuter arbitraire, code de niveau système sur le serveur d'application web vulnérable et récupérer des informations qui y sont contenues désiré. Inappropriées erreurs de codage conduire à cette vulnérabilité. À certains moments, il est difficile de découvrir cette vulnérabilité lors des missions de tests de pénétration, mais les problèmes sont souvent révélé tout en faisant une revue de code source. Toutefois, lors du test des applications Web est important de se rappeler que l'exploitation de cette vulnérabilité peut conduire à compromettre le système totale avec les mêmes droits que le serveur Web lui-même est en marche avec.
Injection SQL
L'injection SQL est une approche très vieux mais il est encore populaire parmi les assaillants. Cette technique permet à un attaquant de récupérer des informations cruciales à partir de la base de données d'un serveur Web. Selon les mesures de sécurité de l'application, l'impact de cette attaque peut varier de divulgation de l'information de base à l'exécution de code à distance et compromettre le système total.
Vulnérabilités de chaîne de format
Cette vulnérabilité est liée à l'utilisation de l'entrée utilisateur non filtrées comme paramètre chaîne de format dans les fonctions Perl ou C qui effectuent certaines formatage, tels que C du printf ().
Un utilisateur malveillant peut utiliser le% s et les jetons format X%, entre autres, d'imprimer les données de la pile ou éventuellement d'autres emplacements en mémoire. On peut également écrire des données arbitraires à divers endroits à l'aide du jeton format% n, qui commande printf () et des fonctions similaires à réécrire le nombre d'octets mis en forme. Cela suppose que l'argument correspondant existe et est de type int *.
Attaques de format de chaîne de vulnérabilité se répartissent en trois catégories générales: déni de service, la lecture et l'écriture.
Cross Site Scripting
Le succès de cette attaque oblige la victime à exécuter une URL malveillante qui peut être conçu de manière à apparaître comme légitime au premier coup d'oeil. Lors de la visite à une telle URL conçu, un attaquant peut exécuter efficacement quelque chose de malveillant dans le navigateur de la victime. Certains malveillants JavaScript, par exemple, sera exécuté dans le contexte du site Web qui possède le bug XSS.
Nom d'utilisateur énumération
Nom d'utilisateur énumération est un type d'attaque où le script de validation backend raconte l'attaquant si le nom d'utilisateur fourni est correct ou non. L'exploitation de cette vulnérabilité permet à l'attaquant d'expérimenter avec différents noms d'utilisateur et de déterminer les valides, avec l'aide de ces différents messages d'erreur.
3. Les contre-mesures
Énumérations Nom d'utilisateur:
Afficher les messages d'erreur cohérentes pour empêcher la divulgation des noms d'utilisateurs valides. Assurez-vous que si les comptes triviales ont été créés pour des fins de test que leurs mots de passe sont soit pas insignifiante ou ces comptes sont absolument enlevée après l'épreuve est terminée - et avant l'application est mise en ligne.
Cross site scripting:
La validation des entrées, la programmation sécurisée et l'utilisation du bon langage pour les applications web dynamiques.
Injection SQL:
Evitez de connecter à la base de données en tant que super-utilisateur ou en tant que propriétaire de base de données. Toujours utiliser des utilisateurs de bases de données personnalisées avec les privilèges requis strict minimum requis pour accomplir la tâche demandée. Effectuer la validation des entrées et ne donnent pas de réponse d'erreur côté client.
Chaîne de format:
Modifier le code source de sorte que l'entrée est correctement vérifiée.
L'exécution de code à distance:
Il est un must absolu pour désinfecter toutes les entrées utilisateur avant de le traiter. Autant que possible, évitez d'utiliser des commandes shell. Toutefois, si elles sont nécessaires, assurez-vous que seules les données filtré est utilisé pour construire la chaîne doit être exécutée et assurez-vous d'échapper à la sortie
4. Facteurs de risque
Injection SQL:
Note: Modéré à Hautement critique
Exécution de code à distance:
Note: Hautement critique
Cross Site Scripting:
Note: Moins critique
Énumération Nom d'utilisateur
Note: Moins
5. Résumé
Cet article est le court pour développer la sensibilisation sur les attaques Web et les contre-mesures, celles-ci sont communs attaques contre les applications Web....
samedi 20 octobre 2012
VS filaire Souris sans fil
Certaines personnes continuent à demander quels sont les avantages et les inconvénients de la souris avec ou sans fil, et que l'on doit l'acheter. Voici le résultat que j'ai trouvé à ce jour.
Avantages de la Corded Mouse:
* Batterie. Vous n'avez pas inquiet pour recharger la batterie. Parfois, c'est assez gênant si la batterie s'épuise pendant que vous faites quelque chose d'important. En outre, le prix de la batterie semble être plus cher comparé à celui de l'électricité.
* Durabilité. Souris filaire a généralement une durée de vie prolongée.
* Facile à utiliser. Juste plug-in, c'est tout. Vous n'avez pas besoin d'installer de pilote ou de synchroniser votre souris avec le récepteur de signal.
* Plus fiable. Cependant, de nombreuses marques nouvelles souris sans fil ont un haut niveau de fiabilité, mais aussi, bien sûr, il est livré avec un prix beaucoup plus élevé.
* Prix. Souris filaires prix sont beaucoup moins cher dans le même niveau de qualité du produit. C'est la question principale que les gens choisissent la souris filaire au lieu de celui sans fil.
* Signal. Parfois, souris sans fil peut avoir un problème d'interruption de signal à partir d'autres appareils ou ne peut pas se connecter au récepteur de signal. Mais cette question a été améliorée dans la nouvelle version de la souris sans fil.
Avantages de la souris sans fil:
* Marque nouvelle technologie, cool prospectifs.
* Enchevêtrement Pas plus de cordes sur votre table.
* Plus de se déplacer librement.
De l'expérience des utilisateurs que j'ai trouvé à ce jour sur Internet. Plus de 70% satisfaits préfèrent la souris filaire, et les principaux problèmes qui ont été le plus souvent plainte est la batterie et problèmes de prix.
Toutefois, de nombreux utilisateurs de souris sans fil satisfaits de leur souris aussi.
À mon avis, j'ai à la fois filaires et sans fil de la souris et j'aime les deux. La chose la seule différence pour moi, c'est juste le prix. Si vous pensez que cela vaut la peine de payer plus pour enlever le cordon. Ensuite, la souris sans fil est votre choix!
iGofx
Numéro de téléphone virtuel
Numéros de téléphone virtuels ont été en existence depuis un certain nombre d'années. Depuis longtemps maintenant, ils ont été un choix populaire pour les entreprises de centres d'appels et les personnes résidant à l'étranger d'interagir avec leurs amis et parents au large des côtes. Dans le cas, vous êtes constamment sur un mouvement d'affaires et que vous ne voulez pas manquer les appels des clients et des clients, vous pouvez avoir un numéro de téléphone virtuel que vous pouvez diriger vers les téléphones mobiles, maison ou au bureau via les téléphones cellulaires, les téléphones et les Voix sur IP (VoIP).
Les utilisations de numéro de téléphone virtuel
Songez à certaines des applications de plus d'un numéro de téléphone virtuel.
Votre unité commerciale est établie en Inde, mais vous avez beaucoup de clients en Italie. Tu aimerais que vous pouvez interagir avec vos clients situés partout en Italie. Pour ce faire, vous pouvez leur donner un numéro de téléphone virtuel, de sorte qu'il est possible pour eux d'appeler à frais locaux de n'importe où en Italie.
Vous avez une entreprise de marketing en Chine. Toutefois, certains de vos clients sont situés aux Etats-Unis. Grâce à une connexion numéro de téléphone virtuel, ils seront en mesure de vous appeler à votre numéro local américain et à partir de là, l'appel sera transféré à vous en Chine. Les taxes occasionnées pour eux serait seulement les charges normales locales.
J'espère que vous avez une idée sur la façon dont une connexion téléphonique virtuelle nombre peut faire un monde de différence dans votre style de communication. Telles sont quelques-uns des avantages d'un numéro de téléphone virtuel. Renvoyer les appels sous la forme d'un numéro de téléphone virtuel a divers avantages. Par exemple, vous pouvez donner à votre maison et téléphones de bureau une touche très personnelle, par le transfert d'appels situés à différentes personnes dans différents lieux géographiques dans le monde entier. Cette fonction est très utile pour envoyer des salutations et souhaits. L'utilisation d'un numéro de téléphone virtuel vous donne la possibilité d'économiser beaucoup d'argent que vous pourriez avoir à payer le cas contraire, dans les systèmes téléphoniques d'affaires coûteux.
Un numéro de téléphone virtuel est également connu comme "anonyme" nombre car il protège votre vie privée. De nos jours, en raison des modes trépidant d'affaires et de la communication, en donnant votre numéro de téléphone personnel ou le numéro de mobile sur l'Internet, des listes en ligne, les abonnements, etc, peuvent être une menace pour votre vie privée. Si vous jamais demandé comment cesser de harceler les appels téléphoniques, alors vous pouvez parier facilement sur une connexion numéro de téléphone virtuel. La peur d'être spammé ou harcelés par les appels non désirés, est certainement quelque chose que nous voulons tous éviter. Un numéro de téléphone virtuel peut être très utile dans ce cas, que l'appelant ne connaissez pas votre numéro de téléphone virtuel, même si votre vrai numéro de téléphone sonne chaque fois que vous avez appelé. Numéros sans frais, comme ceux commençant par «800», souvent connu comme numéro 800 affaires, en Amérique du Nord ne sont que des numéros de téléphone virtuels. Un numéro de téléphone virtuel est un concept très populaire dans les entreprises de télémarketing et de l'externalisation. Un exemple très simple d'un numéro de téléphone virtuel est que, souvent sans - numéros gratuits aux Etats-Unis sont réellement connectés à l'Inde, comme la plupart du temps, les centres d'appels sont sous-traités en Inde.
Virtual Revue Numéro de téléphone
Le marché de numéro de téléphone virtuel a grandi à pas de géant, dans les dernières années. Il existe différents prestataires de services qui vous donnent la possibilité d'obtenir un numéro de téléphone virtuel gratuit (sauf pour les tarifs des appels) et vous pouvez facilement rester en contact avec vos clients, les clients et les proches, répartis dans le monde entier. Ici, je vais vous donner les noms de certains fournisseurs de services très populaires de numéros de téléphone virtuels.
* JetNumbers
* Vumber
* Jangl
* Appels Safer
Ring * - Nombre Pour
* Oncetel
* Appelez-Safe
Nombre furtif *
* Chiffres Tossable
* MyAdBox
* RingCentral
Ces fournisseurs de services ont aussi diverses prestations, les régimes d'actualisation et d'autres options, vous pouvez choisir comme PBX virtuel, etc Pour vous inscrire à un numéro de téléphone virtuel, vous avez à visiter leur site officiel et obtenir des informations détaillées au sujet de leurs plans et de procédures . Obtenir une connexion téléphonique virtuelle nombre est très simple car maintenant l'ensemble du processus est effectué en ligne. Donc, maintenant vous savez où vous devez aller pour obtenir un numéro de téléphone virtuel....
Gratuit portable Compaq
Avez-vous jamais eu envie d'un ordinateur portable Compaq libre? Eh bien, vous n'êtes pas seul. J'ai cherché en ligne, de haut en bas, à gauche et à droite pour trouver les meilleurs prix disponibles pour les ordinateurs Compaq qui ne coûtent rien. Bien qu'il existe de nombreuses escroqueries qui sucent pour les enfants ou les étudiants ou les personnes handicapées, les chômeurs, ou même pour les enseignants, il ya des tonnes d'offres spéciales ou légitimes disponibles sur Internet.
J'ai beaucoup d'expérience dans le monde de l'Internet freebie. Tout a commencé lorsque je cherchais des choses gratuites en ligne. Qui ne fait pas que de nos jours, et surtout dans cette économie. Après un certain temps, j'ai constaté que les gens pouvaient obtenir de l'électronique gratuits en ligne. Au début, je n'y croyais pas ... Je veux dire, qui peut vraiment faire avancer les choses chères gratuitement à moins que vous êtes amis avec Bill Gates.
Ce que j'ai trouvé est que avec les sites Web de type feed-back, également connu sous le nom sites de l'enquête, vous pouvez obtenir des choses gratuitement. J'ai reçu mon ordinateur portable Compaq gratuit pas trop longtemps. Tout ce qu'ils veulent vraiment, c'est que vous remplissez un sondage. Cette information est très importante pour toutes les entreprises dans le monde. Pour cette information, ils donnent gratuitement des ordinateurs et autres appareils électroniques parce qu'avec tout l'argent qu'ils font, ils sont en mesure de commercialiser beaucoup de lui devant les gens comme vous et moi Vous pouvez compléter ces sites dans les 45 minutes, le seul problème que vous trouverez sont les délais de livraison. Ils ne sont pas rapides, et en général de trois à cinq semaines pour arriver à votre porte. Mais quand il est libre, on s'en fout!...
Cisco CCNA Tutoriel gratuit
La séquence de démarrage de base d'un routeur Cisco est la suivante:
Étape 1: Le routeur effectue un power-on self-test (POST) pour découvrir et vérifier le matériel.
Étape 2: Les charges routeur et le code d'amorçage pistes de ROM.
Étape 3: Le routeur trouve l'IOS ou un autre logiciel et de son chargement.
Étape 4: Le routeur trouve le fichier de configuration et le charge dans la configuration en cours d'exécution.
Tous les routeurs essayer les quatre étapes chaque fois que le routeur est allumé ou rechargés. Le code postal et fonctions ne peuvent pas être modifiés par l'administrateur du routeur. L'emplacement du code d'amorçage, l'IOS à charger, et le fichier de configuration peut être modifiée par l'administrateur, mais vous devrez presque toujours utiliser l'emplacement par défaut pour le code d'amorçage (ROM) et pour la configuration initiale (NVRAM). Ainsi, l'emplacement de l'IOS ou d'autres logiciels est la seule partie qui est généralement changé. Trois catégories de systèmes d'exploitation peuvent être chargés dans le routeur:
o La pleine fonction IOS image, qui se trouve généralement dans la mémoire flash, mais peut aussi se trouver sur un serveur TFTP. Il s'agit de la normale, pleine fonctionnalité IOS utilisé dans la production;
o Un IOS limité fonction qui réside dans la mémoire ROM, et fournit la connectivité IP de base lorsque la mémoire flash est défectueuse et vous avez besoin de connectivité IP pour copier un nouvel IOS dans la mémoire Flash. Cette fonction limitée IOS est appelé mode RXBoot.
o un système d'exploitation différent de non-IOS qui est également stocké dans la mémoire ROM. Ce système d'exploitation, appelé ROM Monitor (ROMMON), le mode est utilisé pour le débogage de bas niveau et pour la récupération mot de passe. Sauf si vous effectuez une restauration de mot de passe, vous utilisez rarement mode ROMMON.
Le registre de configuration indique au routeur si vous souhaitez utiliser un IOS complet, ROMMON, le mode RXBoot. Le registre de configuration est un logiciel 16-bits inscrire dans le routeur, et sa valeur est définie en utilisant la commande de configuration configregister mondiale. Le champ d'amorçage est le nom des 4 bits de poids faible du registre de configuration. Ce champ peut être considéré comme une valeur de 4 bits, représenté comme un nombre hexadécimal unique. Si le champ d'amorçage est en hexadécimal 0, ROMMON est chargé. Si le champ d'amorçage est en hexadécimal 1, mode RXBoot est utilisé. Pour le reste, il charge un IOS complet....
Ordinateurs portables d'occasion - Conseils pour l'achat
Cette fois, j'ai peu de conseils sur l'achat d'un ordinateur portable utilisé. Grâce à l'ordinateur portable est déjà une obligation pour presque toutes les situations ou d'emploi. Comme les prix des ordinateurs portables sont encore assez cher, acheter l'ordinateur portable utilisé devient trop souvent un choix. Mais ce qui importe est d'être conscient lors de l'achat d'un ordinateur portable utilisé? Voici les bases conseils devraient être notés lorsque vous obtiendrez un ordinateur portable utilisé. En particulier l'ordinateur portable utilisé qui est toujours bon et très apte à l'emploi.
Voir le boîtier portable.
Rayé montre boîtier que l'ordinateur portable est moins traités. Cela affecte certainement l'intérieur. C'est peut-être que l'ordinateur portable est tombé.
Voir l'écran.
Y at-il un grave accident vasculaire cérébral, est-il un pixel mort. L'écran d'ordinateur est une partie chère de sorte que vous ne devez pas acheter endommagé.
Voir le clavier.
Clavier pour taper est également important, le prix était tout à fait expensive.Because dont il a besoin pour vérifier une par une si elle fonctionne encore. De même, la touche de fonction (FN) et les autres boutons de raccourci.
Vérifiez les piles. Autonomie de la batterie est très important d'utiliser lorsque vous voyagez, vous devriez donc vérifier les batteries d'ordinateurs portables utilisés. Normalement, il peut durer entre 45 minutes à 90 minutes, le type d'utilisation, lire et écouter de la musique.
Vérifiez Wifi, bluetooth, webcam et un lecteur de carte. Si oui, ne pas oublier de vérifier les caractéristiques standard de ce portable.
Vérifiez la garantie. Si le deuxième ordinateur portable que vous voulez acheter est toujours en garantie, vérifiez que le numéro de série et le lieu d'achat.
Vérifiez la série ordinateur portable dans ses concessionnaires officiels. Il est destiné à faire en sorte que le portable n'est pas celui de la contrebande.
Assurez-vous que l'ordinateur portable est toujours disponible des pièces de rechange. Signaler à veiller à ce que la pièce de rechange est encore produite par la manufacture. Ce n'est pas drôle quand l'écran a été brusquement interrompu et il n'y a rien à vendre....
mardi 16 octobre 2012
Firefox vs Internet Explorer
Microsoft Internet Explorer (IE pour les intimes), et l'open-source Mozilla Firefox sont les deux navigateurs Internet qui jouissent de la plus grande domination du marché. En Novembre 07, IE détient 57% du marché des navigateurs alors que Firefox détient environ 36%. Toutefois, Firefox est en croissance rapide et si elle continue de le faire au même rythme qu'il aura prises sur-IE dans les deux ans.
Firefox a souvent introduit de nouvelles fonctionnalités avant Internet Explorer dispose, et cela a sans doute alimenté sa popularité, surtout chez les "power-users", des personnes qui connaissent bien avec les ordinateurs. La navigation par onglets est probablement le meilleur exemple de cela. Bien que Mozilla ne sont pas venus avec l'idée qu'ils onglets en œuvre bien avant Internet Explorer a fait et l'a utilisé comme un important point de vente. Une autre caractéristique importante et novatrice introduite était applications - extensions apportées par la communauté pour ajouter à l'ensemble de fonctionnalités.
Toutefois, Microsoft, clairement conscient de la menace Firefox sur IE pose, inclus bon nombre des caractéristiques qui ont fait Firefox uniques, comme la navigation par onglets et des flux RSS dans leur dernière version de son navigateur, Internet Explorer 7. L'un des avantages que possèdent IE est réduit sa start-up de temps par rapport à Firefox, dans le cadre du programme est chargé en tant que Windows démarre.
Une des raisons que Internet Explorer a bénéficié d'un tel grande part de marché pour une période aussi longue est que IE est livré avec Microsoft Windows. Pourtant, la part de marché que Firefox possède augmente, car de plus en plus pris conscience des alternatives IE et de leurs avantages, sans doute alimentée par l'oeil critique des médias sur le manque de sécurité dans les derniers navigateurs IE.
Il semble que les jours d'Internet Explorer domine le marché des navigateurs sont comptés, car de plus en plus faire la transition plus IE à Firefox. Pourtant, comme Microsoft joue de rattrapage, et commence à correspondre aux caractéristiques présentes dans Firefox, il n'y a aucune indication sur le navigateur dirigera l'avenir de la navigation sur le Web.
Computer Forensics - Ne laissez pas la preuve bande Évadez-vous
Tellement de travail informatique judiciaire est associée à la récupération de données à partir de disques durs, stylos USB et autres supports de données communes. Même sur les données de télévision est généralement considéré que pour être stocké sur un nombre limité de médias. Alors qu'en est-il de bande? Probablement le plus grand volume de données stockées dans le monde est sur la bande, il est donc de toute valeur dans les enquêtes médico-légales et de travail des litiges?
Le lecteur de disque dur dans un système informatique contient la plus à jour des informations ainsi que des informations médico-légal de valeur autre comme l'histoire d'Internet et des fichiers locaux temporaires.
Alors, pourquoi la peine de regarder les bandes de sauvegarde?
Facilité d'accès
Accès aux données d'une archive de bande est souvent réalisée avec une perturbation beaucoup moins que les bandes peuvent être remis sans systèmes ont été saisis et imagée. Dans certains cas, il est essentiel qu'il n'y ait pas connaissance largement répandue selon laquelle un audit ou d'un système d'enquête est en cours afin de prendre les sauvegardes dans un magasin hors site peut être préférable de verrouiller les systèmes actifs pour enquête.
La perturbation causée par un audit s'étend souvent au-delà de l'idéal. Les personnes ne relevant pas de tout soupçon jusqu'à la fin sentant suspect, afin d'être en mesure de faire une évaluation de la situation sans perte généralisée du moral du personnel peut être une très bonne initiative. Bien sûr, le soin doit être pris qu'une action ne contrevient parcourez données sur d'autres règles et qu'elle n'entraîne pas de vastes actions irréfléchies. À l'exception des activités illégales clairement, il est souvent préférable d'utiliser toute vérification système semi-secrète à élaborer des politiques et de tracer une ligne après quoi contravention sera passible de poursuites.
Données historiques
Les sauvegardes sont un instantané d'un système ou des systèmes, et cela peut être très précieuse. Les données peuvent aller et venir de systèmes locaux et, dans certains cas, un degré d'essuyage de données qui pourrait être fait pour couvrir les pistes, mais si un élément de données est dans un endroit, et est sauvegardé, alors tout ce que l'on tente de se débarrasser de preuve, il sera conservé en toute sécurité dans l'archive de sauvegarde.
De travail à travers la fin du mois des sauvegardes peut donner une plus grande chance d'apercevoir des abus répréhensibles et le système, à moins que le plus grand soin a été pris à un moment donné certaines informations auront été sur la route de l'infrastructure de sauvegarde et sera trouvée.
Regardez avant de sauter
Compréhension de l'infrastructure de sauvegarde est nécessaire avant de se lancer sur un chalut à travers une bande d'archive car il pourrait y avoir beaucoup de données à travers chalut. Découvrir si c'est à distance probable que les données que vous êtes après sera quelque part entre les bandes est un bon début, puis prioriser les bandes est la prochaine étape essentielle. Que l'archivage sur bande offre l'avantage d'une étape en arrière à travers des instantanés du système est un grand avantage, mais il peut dire qu'il ya une grande quantité de données pour la planification de réduire le temps et les coûts est essentielle.
Basé sur un cas récent où il y avait peut-être le besoin d'examiner les données de trois à quatre mille cartouches AIT contenant des données écrites à l'aide de l'utilitaire d'archivage NetBackup, l'importance d'une approche graduée devient très clair.
3000 bandes qui nécessitent 3 heures chacune, à lire, à l'aide des systèmes 10 et avec un temps de fonctionnement de 80%, faudrait près de 50 jours. C'est juste le temps de lecture des bandes, facteur dans le temps pour traiter les données récupérées et l'organisation du retour et vous pourriez finir par doubler le temps.
Développer un système de pré-numérisation pour ce type de bande réduit le temps par bande d'identifier les données sur chaque bande vers le bas à environ 15 minutes, afin que toutes les bandes ont pu être numérisées en 4 jours environ. Cela a permis l'identification de 500 bandes à partir de laquelle les données ont été nécessaires, et d'éliminer le reste. Le temps global de lire toutes les données réduite à moins de 10 jours, le résultat étant un service plus rapide et à moindre coût. Donc un peu de préparation peut verser des dividendes.
Récupération de bande une bonne idée?
Il n'existe aucune règle dure et rapide, la compréhension des systèmes et où les données pourraient être la première étape. L'archivage sur bande peut être une grande source de données, mais si les données que vous souhaitez n'a jamais été sauvegardé, vous pourriez finir par jeter de l'argent et du temps. Mais, en ignorant ces «choses effrayantes bande", vous pourriez rater des données qui pourraient constituer une partie essentielle de toute enquête ou vérification....
Mouse Computer
La souris d'ordinateur a certainement fait un long voyage depuis sa création en 1964. Ce dispositif d'entrée est utilisé pour le pointage et de sélection de fonction. Il est nécessaire pour le travail pratique et efficace et de jouer. Ces jours-ci il n'est pas seulement utilisé pour pointer le curseur, mais permet de contrôler presque tous les aspects de l'opération PC.
Souris d'ordinateur sont de quatre types - mécanique, optique, laser et trackball. Les souris mécaniques sont les modèles à billes traditionnels qui sont encombrants et nécessitent un nettoyage de temps en temps pour une performance efficace. Les particules de poussière et les petits peuvent se coincer entre les rouleaux et doit être nettoyée à l'aide de coton et une solution. La souris optique, cependant, ne fonctionnent pas de cette façon et n'ont pas de rouleaux ou à billes. Ils utilisent une LED et capteur (contrairement au modèle balle) pour détecter les mouvements et donc la saleté ne se retrouvent piégés po Les plus modernes utilisent la lumière laser au lieu d'une LED et ceux-ci donnent des performances de haut niveau. Trackball Mouse est celui dans lequel une détection de balle de premier plan qui réduit le mouvement à la main (pouce et l'index seul en cause) est fourni et fonctions de façon très précise. Toutefois, ce type est moins fréquent.
Les modes de connexion pour la souris sont - avec ou sans fil. La variété sans fil nécessite un récepteur sans fil qui doit être connecté à l'ordinateur. Elles sont idéales pour les portables et les ordinateurs portables. Il existe deux technologies bluetooth (utilisation avec la gamme de fonctionnement d'environ 30 à 60 pieds) et RF (fréquence radio et utilise plage de fonctionnement est de 15 à 30 pieds) d'orientation à la main peut être symétrique ou spécifique, et le symétrique est recommandée. Souris filaires sont reliées par des câbles électriques soit le port USB ou PS / 2, tandis que les types filaires besoin de piles AA ou AAA. La souris Bluetooth sont similaires aux variétés les plus mobiles, mais contrairement à eux, il s'agit de se connecter au système via Bluetooth et n'ont donc pas de valeur bloquer les ports USB.
Les autres spécifications qui ont besoin d'attention sont les boutons et les roues. Ports USB et PS / 2 sont des interfaces couramment utilisés. Alors que certaines souris sont fournis avec 2 boutons et une molette de défilement au milieu, certaines souris Mac ne possèdent pas le contrôle roulette de défilement. Certaines souris sont spécifiquement conçus et utilisés à des fins de jeu sont disponibles uniquement en sans fil, filaire ou Bluetooth. Logitech, Microsoft, Kensington ya quelques noms qui fabriquent top souris d'ordinateur....
Un aperçu sur PAO multilingue service avec le logiciel de mise en page WYSIWYG
Au cours des dernières années, publication assistée par ordinateur est devenu l'un des outils les plus populaires disponibles pour aider à la création de documents efficaces publication. Desktop Publishing, communément connu sous le nom de PAO, consiste principalement à la combinaison d'un ordinateur personnel et "What You See Is What You Get" (WYSIWYG) logiciel de mise en page. Lorsqu'ils sont combinés, le DTC et le WYSIWYG créer des documents de publication soit pour la publication petite ou grande échelle distribution à grande échelle multifonction périphérique local.
Cependant, il est également important de noter que le terme «éditique» ne se limite pas au papier et / ou l'édition de livres, il a aussi beaucoup d'autres utilisations importantes. En fait, aujourd'hui, les mêmes compétences PAO / WYSIWYG et les logiciels sont souvent utilisés pour créer la mise en page, les graphiques pour présentoirs aux points de vente, expositions commerciales, des articles promotionnels, affichage extérieur, et bien plus encore.
En règle générale, DTP repose sur les deux importantes composantes matérielles principales:
· Ordinateur - complétée par différents périphériques d'entrée, y compris les scanners et les appareils photo
· Imprimante - qui peut produire des impressions de haute qualité typographique et picturale
Efficace à l'écran de composition de pages DTP n'est rendue possible que par l'utilisation du logiciel de mise en page WYSIWYG. La programmation WYSIWYG permet de combler l'écart entre le logiciel de mise en page et les imprimantes, créant des pages qui correspondent à ce que l'utilisateur voit sur l'écran de l'ordinateur.
PAO multilingue permet à un individu de répondre aux besoins multiples d'édition. Il existe de nombreux fournisseurs de services multilingues PAO et de nombreux spécialistes de la PAO et indigènes graphistes qui travaillent ensemble. De fournir un travail de haute qualité et répondent aux normes les plus élevées, PAO multilingue nécessite également des applications de mise en page, les polices WYSIWYG et la collaboration avec les éditeurs de bureau d'experts qui peuvent soutenir plusieurs langues. Logiciel de mise en page WYSIWYG est l'élément clé qui soutient la fonctionnalité de publication assistée par ordinateur.
Les fournisseurs de services multilingues PAO travailler avec une variété de systèmes d'exploitation différents. Ils emploient aussi l'état de l'art des graphiques et des logiciels multilingues comme QuarkXpress, Apple Pages, Microsoft Publisher, et d'autres, à concevoir efficacement la mise en page avec des images et du texte. Cependant, l'utilisation de ce logiciel supplémentaire a son propre ensemble d'implications pour le fournisseur de services. Utilisation des polices internationales lors de la création ou de la publication de documents est complexe. Les meilleurs fournisseurs de services multilingues PAO permettra de comparer un fichier de test dans un fichier en utilisant l'un des «sécuritaires» les polices Windows standard pour déterminer la meilleure police spécialisée pour le projet. Cette simple démarche simplifie l'effort nécessaire dans le processus de traduction et de mise en page, produire un meilleur produit final.
Pour utiliser efficacement DTP en tandem avec traduction multilingue, une bonne connaissance des différents types de logiciels est primordiale. Par exemple, si un fichier Illustrator est initialement conçu sur un ordinateur Windows, il peut être très pratique lorsqu'il est utilisé avec Windows Illustrator pour travailler avec le fichier traduit. Si le fichier original est en Mac Illustrator et ouvert dans Windows Illustrator, les accents et les lettres accentuées se transforme en un caractère différent. A l'inverse, un fichier ouvert en Illustrator Mac qui a été créé à l'origine dans Windows Illustrator aura le même résultat.
La plus grande force du logiciel de mise en page WYSIWYG est sa capacité à utiliser une mise en page ou le moteur de rendu qui est intégré dans le logiciel de codage ou modifier les informations de traçage comme les pauses et les paragraphes dans le code HTML. Ce décodage automatique rend le processus de conception et de production beaucoup plus rapide et plus efficace.
Dans le monde d'aujourd'hui tirée par les médias de masse, PAO, ainsi que la page mise en page WYSIWYG technologie des logiciels a considérablement amélioré la communication. Considérez livres entiers peuvent être produites en utilisant cette technique DTP. Dans le monde de la PAO, la technologie et l'idée de WYSIWYG sera répandue que la technologie devient de plus en plus sophistiqués. Avec le développement, le maillage de la PAO et WYSISYG, à la fois le processus et le produit va continuer à s'améliorer. Le rôle de cette technologie a, et continuera de le dévaloriser l'autorité du créateur dans le marché, et d'éroder la nécessité d'un compositeur dans le processus de production. Surtout, comme ce rôle de la personne réelle diminue dans le monde DTP, il devient de plus en plus critique dans le domaine de la traduction multilingue....
Aide informatique à distance fait gagner du temps et il est rapide, facile et sécuritaire
Saviez-vous que vous pouvez obtenir de l'aide informatique à distance, quand vous avez un problème avec votre ordinateur? Si vous êtes comme beaucoup de gens, vous redoutez appelant à votre service sur site de réparation d'ordinateur parce que vous avez peur qu'il va coûter trop d'argent. Bien sûr, vous devez tenir compte de la perte de productivité lors de vos ordinateurs sont en panne, mais avec l'aide de l'ordinateur distant, vous pouvez enregistrer le kilométrage et les frais de déplacement, outre un gain de temps et d'argent.
Il existe de nombreux types d'assistance en temps réel et le soutien que vous pouvez recevoir à distance, si vous avez un problème informatique. En fait, il est possible qu'une grande partie du soutien technique informatique seront gérées à distance dans le futur. Lorsque vous envisagez les avantages de l'aide l'ordinateur distant, il est possible il ya quelques problèmes qui peuvent être résolus à l'aide d'un support téléphonique ou fixé à distance par une ligne téléphonique dédiée, où le support technique peut se connecter à votre ordinateur et fixer les maux rapidement et facilement.
Questions dépannage: <
Avec l'aide de l'ordinateur distant, vous pouvez obtenir immédiatement une assistance de dépannage qui peut vous sauver de débrancher l'ordinateur et le trimballer dans l'atelier de réparation ou d'économiser les frais de votre service sur site de réparation d'ordinateur. Plusieurs fois, il ne peut prendre de quelques minutes à une technologie de réparation expert en informatique pour comprendre votre problème et il ya quelques problèmes qui peuvent être résolus par de simples instructions données au téléphone.
Problèmes de vitesse et de performance:
Si votre ordinateur fonctionne plus lentement que d'habitude ou comportement étrange, il est possible que vous pouvez économiser les frais de service sur site de réparation d'ordinateur en obtenant l'aide informatique par téléphone ou en envoyant un e-mail. Experts formés seront en mesure d'identifier de nombreux problèmes qui affectent la vitesse et la performance sans arriver à votre emplacement ordinateurs. Il existe des outils administratifs et les fonctions de nettoyage de disque, ils peuvent vous essayer et il ya quelques autres tâches, comme la défragmentation de l'ordinateur, ils peuvent vous aider par téléphone.
Virus Removal:
De nombreux clients ont besoin d'aide avec suppression de virus, ce qui ne signifie pas toujours que vous avez besoin sur place Service de dépannage informatique. Il est possible que vous puissiez recevoir des instructions pour l'élimination des virus par le biais d'assistance informatique à distance, avec un expert qualifié l'enlèvement virus vous aider. Alors que vos données informatiques peuvent être corrompus par des virus et il ya des cas où l'élimination des virus pourraient nécessiter votre service sur site de réparation d'ordinateur, il arrive souvent que vous pouvez avoir de suppression de virus effectué par un appel téléphonique avec des experts qui sont spécialement formés pour donner vous fournira des instructions.
Trouver votre point de restauration:
Si tout le reste échoue, il est possible que vous receviez ordinateur à distance pour aider à restaurer votre ordinateur à un point de restauration précédent. Un expert qualifié peut vous aider à atteindre cet objectif par téléphone par un appui technique et ils peuvent être en mesure de vous instruire sur le chargement d'une sauvegarde interne ou externe de vos données.
Il ya plusieurs façons que votre ordinateur peut être rapidement et facilement réparés grâce à l'aide d'ordinateur qui est offert à distance. Bien qu'il puisse y avoir des cas où vous avez besoin sur place Service de dépannage informatique, il ya de nombreux cas où un appel téléphonique sur votre ordinateur technologie peut être tout ce qui est nécessaire....
Formater le disque dur: Comment nettoyer un disque dur
Disque dur d'un ordinateur doit être formatée lorsque la machine est neuve et vient d'être acheté, ou lorsque l'utilisateur veut faire un espace de stockage disponible ou lorsque l'ordinateur est infecté par un virus. Parfois, les programmes de planter sans aucune explication, ce qui est une autre raison pour laquelle nous avons besoin de formater le disque dur. Notez que vous devez être un expert pour formater le disque dur, car ce n'est pas une tâche simple qui peut être fait par les novices en informatique.
Avant de formater le disque dur, effectuez une sauvegarde de tous les fichiers et dossiers dont vous avez besoin. Vous devez également enregistrer tous les fichiers exécutables, de sorte que vous pouvez installer ces programmes après le disque dur a été formaté. Vous pouvez copier tous les fichiers sur un DVD, en utilisant un graveur de DVD ou un lecteur flash USB. N'oubliez pas d'enregistrer vos favoris dans Internet Explorer ou Firefox. Vous aurez également besoin des CD utilisés pour installer des programmes supplémentaires et d'installer les pilotes de tous les composants matériels.
Une façon simple de formater le disque dur est d'aller dans Poste de travail, faites un clic droit sur le disque dur, puis sélectionnez Formater. Sélectionnez Formatage rapide et lancer le formatage.
Une autre façon de nettoyer le disque dur est en cliquant sur le menu Démarrer et sélectionnez Panneau de configuration. Aller à la catégorie Outils d'administration, puis cliquez sur Gestion de l'ordinateur. Windows vous demandera votre autorisation pour continuer. Sous le point de stockage dans l'arborescence de la console, cliquez sur l'outil Gestion des disques. Maintenant, dans la vue liste de tous les disques durs, faites un clic droit sur le lecteur que vous souhaitez formater, puis cliquez sur Format. Pour un PC sous Windows, le système de fichiers doit être NTFS. Effectuer un formatage rapide, puis cliquez sur le bouton OK.
Voici une troisième façon de formater le disque dur. Vous verrez une vue graphique de vos disques durs. Chaque case représente une partition sur le disque dur. Supprimez toute partition actuellement présents en cliquant-droit sur la partition et sélectionnez Supprimer la partition. Maintenant, faites un clic droit sur une zone de votre disque dur et cliquez sur Nouvelle partition. L'Assistant Nouvelle partition apparaît. Créez une partition principale (et non une partition étendue) et cliquez sur Suivant. Ensuite décider de la taille du volume simple en Mo, qui doit être entre les tailles maximales et minimales, et cliquez sur Suivant. Ensuite, attribuez la lettre du lecteur qui peut être comprise entre A à Z, puis cliquez sur Suivant. Choisissez le système de fichiers NTFS pour être, et cliquez sur Effectuer un formatage rapide. Ensuite, sélectionnez une étiquette pour le volume, cliquez sur Suivant et Terminer l'assistant. Cela causera un message qui sera affiché montrant le disque dur formatage. Le message indique quel est le pourcentage du disque dur a été formaté, jusqu'à ce qu'il montre le disque dur est en bonne santé, ce qui signifie que le disque dur est complètement formatée.
Une quatrième façon de nettoyer le disque dur est par un clic droit sur une zone non alloué sur votre disque dur et cliquez sur Nouveau volume simple. Cela fera apparaître l'Assistant Nouveau volume simple. Ensuite, suivez les mêmes étapes utilisées lors de la création d'une nouvelle partition.
Parfois, pendant le formatage du disque dur, vous verrez l'Assistant Initialisation et conversion de disque. Vous devez sélectionner le disque 1 pour initialiser, puis cliquez sur Suivant. Vous devez ensuite désélectionner le disque 1 à convertir, puis cliquez sur Suivant. Remplissez ensuite le Assistant Initialisation et conversion de disque, en cliquant sur le bouton Terminer.
Après le formatage de votre disque dur, vous devez installer Windows. Vous aurez besoin de démarrer à partir du CD de Windows. Pour réinstaller Windows 95 ou 98, vous devez créer une disquette de démarrage et l'insérer dans le lecteur de disquette lors du démarrage de votre ordinateur....
lundi 15 octobre 2012
Comment ai-je Devenir conteur professionnel?
Tandis que les années d'enseignement primaire il ya, j'ai eu le plaisir d'entendre le conteur célèbre, Jackie Torrence, procédez à mon école. Elle avait ces ongles longs et des expressions faciales bande de caoutchouc qui animaient ses histoires. Je me suis assis sur le bord de mon siège, collé à chacun de ses mots. Au fond, je pensais qu'il n'y aurait pas de plus grand plaisir que de se rendre aux Etats-Unis raconter des histoires. Hélas, je manque de courage. De plus, j'ai été accro à manger des repas réguliers fournis par un salaire régulier.
L'année suivante, mon école a engagé Jackie Torrence donner une répétition. J'ai entendu des rumeurs selon lesquelles elle a fait 4000 $ par représentation. J'ai calculé que cela doit équivaloir à être payé un dollar par mot. Je suis certain que mon école n'a pas de budget pour la payer comme n'importe où près de ce genre d'argent. J'ai quand même trouvé moi-même à fantasmer sur raconter des histoires pour gagner sa vie. Malheureusement, je n'avais toujours pas versé mes dépendances ni si j'avais gagné plus de courage.
En 1987, j'ai épousé un homme très gentil. J'ai décidé de retourner à l'université à temps plein. Au début, j'ai pensé à verser mon rôle de professeur d'école tout à fait. Je me suis inscrit pour un diplôme en sciences informatiques. Alors j'ai pris des cours d'apprentissage en informatique de programmation, je suis devenu un conteur bénévole dans une école maternelle et une école primaire. J'ai adoré l'expérience. C'est durant cette période que j'ai entendu dire que Mme Flora Joy, une ETSU (East Tennessee State University), professeur, allait offrir un programme d'études supérieures de niveau narration. La longue liste d'attente m'a obligé à reporter la prise de cette classe jusqu'à l'automne 1988.
Après une année de cours de programmation informatique, j'ai découvert que deux, trois, et quatre ont été la plupart du temps va impliquer la théorie. J'ai pensé: «Je n'aime pas la façon dont fonctionne un ordinateur, je veux simplement les utiliser." Donc, avec le soutien de mon mari, j'ai laissé tomber le programme d'études en informatique, et a commencé à travailler sur mes maîtres dans l'enseignement primaire. J'ai aussi flirté avec l'idée de retourner à l'enseignement. J'ai postulé à 41 districts scolaires dans un rayon de 90 mile. Pas un peu l'école. Dieu n'a évidemment pas que je devais retourner à l'enseignement à l'époque.
Comment voulez-vous de prendre une classe de collège où les devoirs était d'aller effectuer des histoires pour les publics, petits et grands? Je l'ai aimé! Cette classe conte de base était l'une des classes de collège les plus fun que j'ai jamais prises. Comme j'avais déjà pris quatre classes de deuxième cycle avant de cette classe, je ne voulais pas commencer ma maîtrise tout en ayant à prendre quatre classes supplémentaires. Par conséquent, au lieu d'obtenir un diplôme de maîtrise Storytelling, j'ai choisi de garder ma maîtrise en enseignement primaire avec une spécialisation en conte. J'ai pensé que ce serait me rendre plus commercialisables de plusieurs façons différentes.
Semestre d'hiver 1989, j'ai pris la classe Storytelling avancée. C'est durant cette période que j'ai décidé que je voulais vraiment raconter des histoires à temps plein. En Février, je suis allé à Mme Flora Joy pour savoir comment je pourrais mieux suivre cette voie.
Dre Joy dit que j'aurais probablement faire raconter des histoires bénévole pendant un an ou deux premiers. J'aurais besoin de mettre en place un curriculum vitae et un répertoire d'histoires à raconter. Elle a offert à la sorte de parrain m'a pour la première année en envoyant des clients potentiels à ma façon. Elle a dit que lorsque j'ai reçu une offre de la narration, je devrais poser la question très importante, "Avez-vous des fonds pour cela?" S'ils ne le faisaient pas, alors demandez: «Pouvez-vous obtenir au moins un journaliste pour me prendre en photo et de mettre un petit texte de présentation dans le journal?" Même si ce n'était pas possible, d'accepter le concert de toute façon à m'aider à obtenir plus aguerri comme un conteur.
J'ai pris cette décision en Février 1989. En Mars, une école primaire dans une petite ville de Virginie m'a engagé pour raconter des histoires. J'étais à effectuer deux spectacles pour 400 enfants par spectacle. A cette époque, je ne connaissais que quatre histoires approprié pour ce type de public. Ils n'ont pas d'argent à gauche. Ils n'ont, cependant, offrir de faire appel à un journaliste pour me prendre en photo et de mettre un texte de présentation dans le document. Le spectacle était amusant adrénaline pure. J'ai dit à un de mes histoires préférées par Arlene Mosel appelés "Tikki Tikki Tembo." Ce fut toute une expérience grisante d'entendre 400 enfants chantent avec moi que le petit garçon chinois est très long nom.
Entre les deux représentations, l'enseignant qui m'a embauché, m'a dit que la pièce la plus étonnante de nouvelles que j'ai jamais rencontré. Elle m'a dit que le principal a été tellement impressionné par la façon dont je l'avais séduit le public avec mes histoires qu'il voulait me payer 100 $ pour ma performance. J'ai essayé de faire semblant d'être calme, cool, et recueilli comme je l'ai remercié et dit que j'ai accepté avec plaisir son offre.
Après la deuxième représentation, j'allai remercier le directeur pour sa générosité. Il a dit, "Je suis désolé que je ne pouvais pas vous payer plus que cela que vous le valez bien. Vous êtes le meilleur conteur que nos étudiants ont jamais connu." Je dois admettre que je pouvais à peine tenir ma grosse tête dans ma voiture pour mon retour à la maison 90-mile.
Cette nuit-là, mon mari est rentré d'un voyage d'affaires à Kodak, à Rochester, État de New York. Il était un statisticien pour Tennessee Eastman Company à Kingsport, Tennessee. J'ai jeté le chèque de 100 $ et moi-même dans ses bras et a annoncé: «Je suis lancée." Je n'ai jamais à faire que raconter des histoires bénévole. La journée a été Mars 15, 1989. J'ai été faire de l'argent à raconter des histoires depuis....
Inscription à :
Articles (Atom)