Thursday, March 31, 2011

Doações on-line

On-line caridade é um lugar perfeito para ver como as pessoas ajudem o mundo, e inspirá-lo a participar de uma boa causa.

Não é difícil perceber que um monte de gente, animais e meio ambiente em geral estão sendo negligenciadas em nosso mundo hoje. Isso não quer dizer que muitas coisas não foram melhoradas ao longo do tempo também. Como eu venho de uma das poucas nações ricas, posso testemunhar diariamente tanto as extravagâncias da ganância e da injustiça da pobreza, embora, naturalmente, o montante da pobreza no meu país é muito menor do que nos chamados países do terceiro mundo ou países em desenvolvimento . Se observarmos as notícias (eu tento não como efeitos muitas vezes o meu humor de uma forma prejudicial), também podemos ver todos os tipos de questões relativas à sustentabilidade do nosso planeta e suas criaturas naturais que vivem em nosso espaço interligado. No entanto, muitas vezes parecem estar separando-nos da Natureza que realmente nos fornece todos os elementos que precisamos para sobreviver no presente e no futuro.

Há opiniões divergentes sobre a forma como os países desenvolvidos podem ajudar o resto da humanidade a avançar. Alguns mais "primitivas" Pode-se argumentar que eles não precisam da nossa ajuda e queremos que o nosso tipo de vida moderna de qualquer maneira. No Butão, em vez do PIB têm GDH ou Felicidade Interna Bruta. Em pensar que a felicidade é mais importante que dinheiro talvez nós realmente não tenho muito a dar ou ensinar a essas pessoas. O Butão é uma minoria e no entanto a verdade é que muitos países, pode fazer com o nosso apoio, tanto em termos de financiamento e na partilha de conhecimentos e competências.

Muitas pessoas não parecem acreditar em dar a instituições de caridade e organizações sem fins lucrativos. Li recentemente num artigo da Oxfam Internacional, que dos 22 países ricos que prometeram uns meros 0,7% do seu PIB, apenas cinco vieram através com a mercadoria. É também o caso documentado que a maioria da caridade que é dada no mundo é por indivíduos, e não os ricos, como você poderia pensar, uma proporção enorme de caridade da América é dada pelas pessoas nas faixas de menor renda. Isso pode ser porque eles podem enfatizar com os marginalizados como eles também sabem como é ter pouco. Também pode ser o caso de que eles também são mais felizes com o que eles têm em oposição ao consumidor, muitas vezes obsessivo que sente sempre que eles não têm o suficiente e precisam de mais posses materiais.

dar ou ensinar a essas pessoas. O Butão é uma minoria e no entanto a verdade é que muitos países, pode fazer com o nosso apoio, tanto em termos de financiamento e na partilha de conhecimentos e competências.

Muitas pessoas não parecem acreditar em dar a instituições de caridade e organizações sem fins lucrativos. Li recentemente num artigo da Oxfam Internacional, que dos 22 países ricos que prometeram uns meros 0,7% do seu PIB, apenas cinco vieram através com a mercadoria. É também o caso documentado que a maioria da caridade que é dada no mundo é por indivíduos, e não os ricos, como você poderia pensar, uma proporção enorme de caridade da América é dada pelas pessoas nas faixas de menor renda. Isso pode ser porque eles podem enfatizar com os marginalizados como eles também sabem como é ter pouco. Também pode ser o caso de que eles também são mais felizes com o que eles têm em oposição ao consumidor, muitas vezes obsessivo que sente sempre que eles não têm o suficiente e precisam de mais posses materiais.

Um amigo meu diz que a maneira de ajudar os outros não está dando ajuda, mas indo e ajudando a construir infra-estruturas e para mudar os sistemas de crenças sobre a economia eo progresso. O difícil para a maioria de nós é que não vejo um meio para implementar essas mudanças. Eu posso mandar ver onde a ajuda monetária pode ser de grande ajuda, especialmente quando as pessoas têm de viver em circunstâncias trágicas, como no recente tsunami no Sudeste Asiático. Às vezes as pessoas simplesmente precisam de abrigo, comida, água, roupas, cobertores e remédios para sobreviver e, felizmente, existem várias organizações cujo único objectivo é satisfazer esta necessidade. Mesmo com a ajuda deles, cerca de 30.000 crianças ainda morrem todos os dias em nosso mundo. Se todos nós demos apenas um par de dólares por dia que passam normalmente de chocolate ou café muito dessa pobreza pode ser aliviada.

com a mercadoria. É também o caso documentado que a maioria da caridade que é dada no mundo é por indivíduos, e não os ricos, como você poderia pensar, uma proporção enorme de caridade da América é dada pelas pessoas nas faixas de menor renda. Isso pode ser porque eles podem enfatizar com os marginalizados como eles também sabem como é ter pouco. Também pode ser o caso de que eles também são mais felizes com o que eles têm em oposição ao consumidor, muitas vezes obsessivo que sente sempre que eles não têm o suficiente e precisam de mais posses materiais.

Um amigo meu diz que a maneira de ajudar os outros não está dando ajuda, mas indo e ajudando a construir infra-estruturas e para mudar os sistemas de crenças sobre a economia eo progresso. O difícil para a maioria de nós é que não vejo um meio para implementar essas mudanças. Eu posso mandar ver onde a ajuda monetária pode ser de grande ajuda, especialmente quando as pessoas têm de viver em circunstâncias trágicas, como no recente tsunami no Sudeste Asiático. Às vezes as pessoas simplesmente precisam de abrigo, comida, água, roupas, cobertores e remédios para sobreviver e, felizmente, existem várias organizações cujo único objectivo é satisfazer esta necessidade. Mesmo com a ajuda deles, cerca de 30.000 crianças ainda morrem todos os dias em nosso mundo. Se todos nós demos apenas um par de dólares por dia que passam normalmente de chocolate ou café muito dessa pobreza pode ser aliviada.

Eu trabalho como um escritor do Internet assim que eu estive verificando algumas instituições on-line. Dar é tão fácil nos dias de hoje, apenas um impulso de alguns botões no seu computador e você pode fazer uma mudança positiva para o mundo, não importa quão pequena a mudança, todas as ações na vida tem suas reações e repercussões. Confira a Oxfam International, Plan International, World Wildlife Foundation, Cruz Vermelha, Unicef, Care International, World Vision, eo Greenpeace só para citar alguns. Você também pode procurar pequenas organizações que trabalham em sua área local. Muitos dos sites são muito bem construídos e você pode ler tudo sobre suas campanhas políticas, como doar, e até mesmo como envolver-se se você realmente quer ser pró-ativa como voluntário.

A Oxfam International site é realmente interessante, especialmente se você é um dos céticos que não acreditam que o dinheiro realmente vai para onde é destinado para depois ser filtrada pela administração etc Dão relatórios anuais, planos estratégicos, missão e visão, etc . para que possamos saber exatamente o que estão fazendo. Eu não posso dizer o mesmo para todas as instituições que existem, então faça sua pesquisa.

Wednesday, March 30, 2011

Phishing

Recentemente tenho recebido e-mails do meu banco / crédito Card Company eBay, e pay-pal dizendo que minha conta provavelmente foi comprometido, e eu preciso confirmar meus dados e senha para ter acesso contínuo.

e-mail de spam agora tem uma nova variante e mais assustador, é chamado de phishing e que tem sido feito por criminosos e hackers que visam convencer os consumidores desprevenidos a revelar números de conta e senhas.

Normalmente, depois de receber um e-mail como os mencionados acima de empresas conceituadas, a maioria de nós teria raça para responder o mais rapidamente possível. No entanto, na maioria dos casos, você vai achar que você não estará ajudando ninguém, em seguida, o criminoso que escreveu o e-mail e que não tem nada a ver com as organizações reais.

O que é Phishing?

É quando alguém cria e-mail falso que finge ser de uma entidade bancária ou outra, mas que na verdade é projetado para coletar informações confidenciais, como senhas. Este processo de roubar informações utilizadas para fins fraudulentos é o último problema a atormentar usuários de Internet. É um fenômeno conhecido como phishing 'caça' e-mails ou seja, para obter informações importantes.

Assim como Spam, phishing mails são enviados para o público mais amplo possível, de modo que não é incomum para receber uma mensagem pedindo para confirmar os detalhes da conta de uma organização na verdade você não lidar com eles. Você pode ser convidado a arrumar sua conta do eBay quando você ainda não tem nem um!

Além de coletar informações confidenciais muitas mensagens de phishing tentar instalar programas espiões, trojans etc permitindo que hackers para obter acesso backdoor nos computadores.

Tipos de e-mails de phishing:

Alguns e-mails de phishing pedir uma resposta por e-mail.
Alguns e-mails incluir um formulário para coletar os dados que lhe dizem para preencher.
Alguns até incluem um link para um site que se assemelha ao próprio site que você espera para visitar, mas na verdade é um clone do site original.

m, e-mails de phishing são enviadas para o público mais amplo possível, de modo que não é incomum para receber uma mensagem pedindo para confirmar os detalhes da conta de uma organização na verdade você não lidar com eles. Você pode ser convidado a arrumar sua conta do eBay quando você ainda não tem nem um!

Além de coletar informações confidenciais muitas mensagens de phishing tentar instalar programas espiões, trojans etc permitindo que hackers para obter acesso backdoor nos computadores.

Tipos de e-mails de phishing:

Alguns e-mails de phishing pedir uma resposta por e-mail.
Alguns e-mails incluir um formulário para coletar os dados que lhe dizem para preencher.
Alguns até incluem um link para um site que se assemelha ao próprio site que você espera para visitar, mas na verdade é um clone do site original.

Número de sites ativos de phishing relatado em março de 2005: 2870
Número de marcas invadida por campanhas de phishing: 78
Contém uma forma de nome de destino na URL: 31%
País que hospeda o maior número de sites de phishing: Estados Unidos da América
Fonte: http://www.antiphishing.org

Os ataques de phishing pode ser muito sofisticado. Algum tempo atrás, uma falha no Internet Explorer permitido hackers para exibir um endereço falso, enquanto redirecionar o usuário para um site totalmente diferente, tornando quase impossível distinguir um ataque de phishing de um email legítimo.

Possíveis soluções:

As novas tecnologias podem proporcionar um melhor meio de lutar contra os golpistas. Uma opção a ser explorada por um monte de bancos é a utilização de um token de segurança, um pequeno gadget eletrônico que gera uma senha única para ser inserido cada vez que um usuário fizer login no site. Isto faria um ataque de phishing inútil, porque sem a posse de um token é impossível aceder à conta. Esta abordagem é um pouco semelhante ao que é utilizado em caixas eletrônicos em todo o mundo, onde você precisa ter o cartão e número PIN para usar a máquina.

Tuesday, March 29, 2011

ERP Corporativo da próxima década: Microsoft / Unix Convivência Java / & Harmonia?

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Monday, March 28, 2011

Satellite Radio

Durante muito tempo, agora, o rádio via satélite tem sido ajudar as pessoas em locais remotos que não poderiam pegar o sinal. Se você estiver viajando uma longa distância ou ir em algum lugar que é muito remota, via satélite pode ser a única opção para você.

Você sabe que no passado, quando você estava viajando, você teria que mudar constantemente as estações para acompanhar o sinal de que vai viajar. Se você já viajou sem um leitor de CD ou fita cassete, sabe muito bem como isso pode ser frustrante para tentar manter a sintonia do rádio. Mas agora via satélite se livrar desse problema para você.

sinais de rádio regulares só são capazes de viajar cerca de 30-40 milhas passado seus transmissores. Depois de ter passado este ponto, o sinal vai ficar mais fraco e você ouvirá estática até que, finalmente, o sinal desaparece completamente. Mas a tecnologia tem um longo caminho e agora com rádio via satélite, você pode ouvir claramente pois as ondas são provenientes de um satélite no espaço. Você será capaz de ouvir sua música favorita estação onde quer que vá. Se estiver a ouvir estações de rádio nacional, você pode ouvir, não importa em que lugar do país que você vá.

Você pode não saber, mas há muitos anos os fabricantes de automóveis têm vindo a instalar receptores de satélite em seus carros. Isso é ótimo porque logo de rádio por satélite pode ser a coisa comum e você quer que seu carro a ser equipado com ele. É verdadeiramente surpreendente que as transmissões de rádio têm avançado até agora. A FCC concedeu cerca de US $ 80 milhões de licenças para empresas que estão fazendo experiências com rádio e transmissão de rádio digital via satélite.

estação de música onde quer que vá. Se estiver a ouvir estações de rádio nacional, você pode ouvir, não importa em que lugar do país que você vá.

Você pode não saber, mas há muitos anos os fabricantes de automóveis têm vindo a instalar receptores de satélite em seus carros. Isso é ótimo porque logo de rádio por satélite pode ser a coisa comum e você quer que seu carro a ser equipado com ele. É verdadeiramente surpreendente que as transmissões de rádio têm avançado até agora. A FCC concedeu cerca de US $ 80 milhões de licenças para empresas que estão fazendo experiências com rádio e transmissão de rádio digital via satélite.

Existem três principais empresas de rádio por satélite que estão usando esse dinheiro para realizar programas de pesquisa que são diferentes uns dos outros, mas que são todos trazendo grandes produtos para o mercado. Existe um tipo de "VHS versus Beta" batalha em curso entre estas empresas. XM Radio e WorldSpace são duas das empresas e eles fizeram um acordo formal para compartilhar qualquer avanços tecnológicos com os outros. Esta parceria é uma grande coisa para os consumidores, porque você começa a melhor coisa no mercado. Eles também estão vindo com as melhores maneiras de as pessoas se comunicarem fora do país quando necessário.

Sunday, March 27, 2011

Consultoria ERP 2010: Modelo de negócio futuro e Alternativas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Saturday, March 26, 2011

Os Sete Hábitos mortal de um DBA ... E como curá-las

Chamando generalizada maus hábitos na administração de banco de dados "mortal" pode parecer extremo. No entanto, quando você considerar a natureza crítica da maioria dos dados, e quão prejudicial perda de dados ou a corrupção pode ser uma corporação, "mortal" parece bastante morto-on.

Embora esses hábitos são tristemente comuns entre os DBAs, são curáveis ​​com alguma intervenção de gestão astuto. O que se segue é uma lista dos sete hábitos que consideramos o mais mortal, juntamente com algumas idéias sobre como eliminá-los.

Hábito n º 1. O salto de fé: "Nós temos fé em nosso backup."

A fé cega pode ser agradável, mas não quando se trata backup de um banco de dados. Os backups devem ser confiáveis ​​apenas na medida em que foram testados e verificados.

Curas:

• Tenha seu DBAs verificar se o backup está sucedendo regularmente, de preferência usando um script que avisa-los, se há um problema.

• Manter um backup para o backup. DBAs sempre deve usar pelo menos dois métodos de backup. Uma técnica comum é usar essas exportações antigo como um backup para os backups online.

recuperações de teste • Recursos como muitas vezes como é prático. Um primeiro sinal de que sua equipe DBA é ou sobrecarregados ou não priorizar corretamente é ter um quarto sem passar por um teste de recuperação. recuperações de teste confirmar que a sua estratégia de backup está em andamento, permitindo simultaneamente a sua equipe para a prática de atividades de recuperação para que eles possam manuseá-los de forma eficaz quando chegar a hora.

Hábito n º 2. Grandes esperanças: "Isso vai funcionar da maneira que esperamos que Vamos em frente.".

Embora não seja amigável, no sentido tradicional, a Oracle é muito power user-friendly, uma vez que você foi trabalhar com ele por um tempo, você desenvolve um instinto para as coisas "deveriam" trabalhar. Apesar de que o instinto é muitas vezes bem, um dos hábitos mais perigoso qualquer DBA pode possuir é uma suposição de que a Oracle "simplesmente funcionar" da maneira que deveria.

Curas:

• Implantar uma "prática, prática, prática" mentalidade de toda a organização. DBAs precisam ensaiar atividades na caixa de areia segura de um ambiente de teste que foi projetado para imitar o comportamento do sistema de produção. A organização precisa dar tempo e dinheiro para eles a fazê-lo.

DBAs • Par inexperientes com os formandos, sempre que possível, ou tomá-los sob a sua própria ala. Nova DBAs tendem a ser destemido, mas aprender com alguém a experiência pode ajudar a incutir alguma paranóia tão necessário.

• Rever os planos para tudo. É incrível como muitas vezes DBAs dizer: "Eu tenho feito isso cem vezes, eu não preciso de um plano." Se eles estão indo para o modo de execução, eles têm absoluta necessidade de um plano.

os hábitos mais perigosa qualquer DBA pode possuir é uma suposição de que a Oracle "simplesmente funcionar" da maneira que deveria.

Curas:

• Implantar uma "prática, prática, prática" mentalidade de toda a organização. DBAs precisam ensaiar atividades na caixa de areia segura de um ambiente de teste que foi projetado para imitar o comportamento do sistema de produção. A organização precisa dar tempo e dinheiro para eles a fazê-lo.

DBAs • Par inexperientes com os formandos, sempre que possível, ou tomá-los sob a sua própria ala. Nova DBAs tendem a ser destemido, mas aprender com alguém a experiência pode ajudar a incutir alguma paranóia tão necessário.

• Rever os planos para tudo. É incrível como muitas vezes DBAs dizer: "Eu tenho feito isso cem vezes, eu não preciso de um plano." Se eles estão indo para o modo de execução, eles têm absoluta necessidade de um plano.

Hábito n º 3. Laissez-Faire ADMINISTRAÇÃO: "Nós não precisamos monitorar o sistema dos usuários sempre nos avisar quando algo está errado.".

Se depender dos usuários para informar a equipe de DBA que há um problema, ele já pode ser tarde demais.

Curas:

• Disponibilidade de instalação e sistemas de monitoramento de desempenho para que os problemas são identificados e resolvidos antes que eles causem falhas que afetam o serviço.

• Evite problemas pós-lançamento do software, trabalhando com desenvolvedores e testadores para garantir que todo o software pronto para a produção é estável e de alta performance.

Hábito n º 4. O TESTE DE MEMÓRIA: "Vamos lembrar de como isso aconteceu, eo que fizemos para conseguir as coisas novamente."

Pode parecer impossível que uma equipe de DBA iria esquecer de um processo maciço que levou semanas para acertar, e ainda assim acontece o tempo todo. A fim de evitar erros recorrentes e tirar proveito da experiência adquirida, a documentação é essencial.

Curas:

• Exigir que o seu DBAs manter uma biblioteca de documentação completa e diário de atividades, incluindo um significativo nível de raciocínio, sintaxe, e detalhar o fluxo de trabalho.

• Proporcionar a sua equipa com groupware na intranet para que esses documentos passam a ser procurado em caso de emergência.

• Aplicar a disciplina da documentação e verificar periodicamente. Pergunte ao seu DBAs: Quando foi criado esse espaço de tabela, por quem e com que SQL? tarefas que foram realizadas em um determinado dia? Se eles não podem responder rapidamente, você vai saber que eles voltaram a confiar na memória.

Hábito n º 5. O JOGO DA CULPA: "Não olhe para mim, a culpa é do desenvolvedor que o SQL está em produção" Alguns DBAs têm uma verdadeira "nós contra eles" mentalidade no que se refere aos colaboradores em sua organização.

hey, têm absoluta necessidade de um plano.

Hábito n º 3. Laissez-Faire ADMINISTRAÇÃO: "Nós não precisamos monitorar o sistema dos usuários sempre nos avisar quando algo está errado.".

Se depender dos usuários para informar a equipe de DBA que há um problema, ele já pode ser tarde demais.

Curas:

• Disponibilidade de instalação e sistemas de monitoramento de desempenho para que os problemas são identificados e resolvidos antes que eles causem falhas que afetam o serviço.

• Evite problemas pós-lançamento do software, trabalhando com desenvolvedores e testadores para garantir que todo o software pronto para a produção é estável e de alta performance.

Hábito n º 4. O TESTE DE MEMÓRIA: "Vamos lembrar de como isso aconteceu, eo que fizemos para conseguir as coisas novamente."

Pode parecer impossível que uma equipe de DBA iria esquecer de um processo maciço que levou semanas para acertar, e ainda assim acontece o tempo todo. A fim de evitar erros recorrentes e tirar proveito da experiência adquirida, a documentação é essencial.

Curas:

• Exigir que o seu DBAs manter uma biblioteca de documentação completa e diário de atividades, incluindo um significativo nível de raciocínio, sintaxe, e detalhar o fluxo de trabalho.

• Proporcionar a sua equipa com groupware na intranet para que esses documentos passam a ser procurado em caso de emergência.

• Aplicar a disciplina da documentação e verificar periodicamente. Pergunte ao seu DBAs: Quando foi criado esse espaço de tabela, por quem e com que SQL? tarefas que foram realizadas em um determinado dia? Se eles não podem responder rapidamente, você vai saber que eles voltaram a confiar na memória.

Hábito n º 5. O JOGO DA CULPA: "Não olhe para mim, a culpa é do desenvolvedor que o SQL está em produção" Alguns DBAs têm uma verdadeira "nós contra eles" mentalidade no que se refere aos colaboradores em sua organização.

Eles não se vêem como facilitadores ajudando os desenvolvedores de desenvolver código de qualidade do ponto de vista do banco de dados, mas como guardiões que impedir que o código de má qualidade de fazê-lo em produção. Isso pode parecer semântica, mas uma relação de confronto entre desenvolvedores e DBAs resultados em uma falta de iniciativa do desenvolvedor e lentidão significativa em ciclos de liberação.

Curas:

• Escolha DBAs que compreender que é sua responsabilidade de trabalhar como uma equipe integrada com os desenvolvedores que suportam.

• Cultive uma atitude da equipe, estruturando a participação DBA contínua em todos os projetos em vez de marcos de revisão.

• Considere a atribuição de um DBA indivíduo em um papel de suporte ao desenvolvedor. Se é claramente na descrição do trabalho, há mais motivação para fazê-lo bem.

Hábito n º 6. DO SOLO ACT: "Eu sei o que estou fazendo e não precisam de nenhuma ajuda."

administração de banco de dados é cada vez mais complexas e até mesmo os DBAs mais experientes não pode saber todos os detalhes. DBAs têm especialidades diferentes, que precisam ser descartadas e utilizadas. Quando DBAs sentir como eles sabem, ou deveriam saber, tudo, eles não fazem perguntas e perder valiosos conhecimentos que poderiam estar ganhando de outros.

Curas:

• Promover uma cultura de trabalho em equipe onde ele é aceitável para os DBAs que admitir que não sei a resposta e pedir ajuda.

• Incentive seus DBAs para procurar um grupo de pares no exterior como um fórum de debate e testar suas hipóteses. Nenhuma pessoa pode combinar os conhecimentos ea experiência do mesmo, um grupo relativamente pequeno.

• Proporcionar uma rede de segurança de recursos de tecnologia, tais como materiais de referência, cursos e peritos externos ou consultores de plantão.

Friday, March 25, 2011

Segurança de Rede 101

Como mais pessoas estão conectando à Internet todos os dias, Segurança de Rede torna-se um problema maior. Nos Estados Unidos, roubo de identidade e fraude informática estão entre os crimes mais rápido subindo. É importante para proteger sua rede e garantir a segurança de todos os computadores e os usuários nessa rede.

O que é uma rede?

A fim de compreender plenamente a segurança da rede, é preciso primeiro entender o que exatamente é uma rede. Uma rede é um grupo de computadores que estão conectados. Os computadores podem ser conectados em uma variedade de maneiras. Algumas destas formas incluem uma porta USB, conexão da linha telefônica, conexão Ethernet ou uma conexão sem fio. A Internet é basicamente uma rede de redes. Um Internet Service Provider (ISP) é também uma rede. Quando um computador se conecta à internet, ele se une a rede do ISP que se une com uma variedade de outras redes, que são ligados com as redes ainda mais, e assim por diante. Todas estas redes abrangem a Internet. A grande quantidade de computadores na Internet, eo número de ISPs e grandes redes de segurança de rede torna uma obrigação.

Bermudas de Segurança Comum da Rede

Hackers geralmente tentam invadir redes vulneráveis. Os hackers usam uma variedade de ataques diferentes para paralisar uma rede. Se você tem uma rede doméstica ou uma rede local, é importante saber como os hackers atacar uma rede.

s faz a segurança da rede uma obrigação.

Bermudas de Segurança Comum da Rede

Hackers geralmente tentam invadir redes vulneráveis. Os hackers usam uma variedade de ataques diferentes para paralisar uma rede. Se você tem uma rede doméstica ou uma rede local, é importante saber como os hackers atacar uma rede.

Uma maneira comum para um hacker criar o caos é conseguir acesso a coisas que os usuários comuns não devem ter acesso. Em qualquer rede, os administradores têm a capacidade de fazer certas partes da rede de "acesso não autorizado." Se um hacker é capaz de obter acesso a uma área protegida da rede, ele ou ela podem afetar todos os computadores na rede. Alguns hackers tentam invadir algumas redes e vírus que afetam a liberação de todos os computadores na rede. Alguns hackers também podem exibir informações que não deveriam ver.

Ataques destrutivos

Existem duas categorias principais para ataques destrutivos a uma rede. Dados diddling é o primeiro ataque. Ela geralmente não é imediatamente evidente que algo está errado com o computador quando ele foi submetido a uma diddler dados. masturbadores dados geralmente alterar os números ou arquivos ligeiramente, e os danos se torna muito mais tarde. Quando um problema é detectado, ele pode ser muito difícil confiar em qualquer um dos dados anteriores, porque o culpado poderia potencialmente enganado com vários documentos.

O segundo tipo de destruição de dados é a exclusão total. Alguns hackers simplesmente invadir um computador e apagar arquivos essenciais. Isso inevitavelmente provoca grandes problemas de qualquer negócio e pode mesmo conduzir a um computador que está sendo considerado inútil. Hackers podem rasgar sistemas operacionais separadas e causam problemas terríveis a uma rede ou um computador.

em algumas redes e vírus que afetam todos os lançamentos dos computadores na rede. Alguns hackers também podem exibir informações que não deveriam ver.

Ataques destrutivos

Existem duas categorias principais para ataques destrutivos a uma rede. Dados diddling é o primeiro ataque. Ela geralmente não é imediatamente evidente que algo está errado com o computador quando ele foi submetido a uma diddler dados. masturbadores dados geralmente alterar os números ou arquivos ligeiramente, e os danos se torna muito mais tarde. Quando um problema é detectado, ele pode ser muito difícil confiar em qualquer um dos dados anteriores, porque o culpado poderia potencialmente enganado com vários documentos.

O segundo tipo de destruição de dados é a exclusão total. Alguns hackers simplesmente invadir um computador e apagar arquivos essenciais. Isso inevitavelmente provoca grandes problemas de qualquer negócio e pode mesmo conduzir a um computador que está sendo considerado inútil. Hackers podem rasgar sistemas operacionais separadas e causam problemas terríveis a uma rede ou um computador.

A importância da segurança de rede

Sabendo como os hackers podem ser destrutivos mostra a importância da segurança da rede. A maioria das redes têm firewalls permitiu que os hackers e vírus bloco. Tendo em software anti-vírus em todos os computadores em uma rede é uma necessidade. Em uma rede, todos os computadores estão conectados, de modo que se um computador recebe um vírus, todos os outros computadores podem ser adversamente afetados por esse mesmo vírus. Qualquer administrador de rede deve ter todos os arquivos essenciais em discos de backup. Se um arquivo é apagado por um hacker, mas tê-lo na volta, então não há problema. Quando os arquivos são perdidos para sempre, os principais problemas decorrentes. segurança de rede é uma coisa importante para um negócio ou uma casa. Hackers tentam tornar a vida das pessoas é difícil, mas se você está pronto para eles, sua rede estará segura.

Thursday, March 24, 2011

Help! Meus computadores sendo invadido

Você já ouviu falar do filme "O Ataque dos Tomates Assassinos"?

Sim, é tão bobo quanto parece.

Mas, espere um minuto.

A Internet está se tornando tão perigoso como um desses maus filmes de sci-fi. Costumava haver um tempo (não muito tempo atrás), quando pudemos registrar em nosso e-mail e apenas ler as mensagens dos amigos e da família, ou desfrute de um bom ezine ou dois. Lembre-se daqueles tempos?

Lembre-se dos bons velhos tempos quando você pode clicar no seu navegador de Internet e desfrute de um passeio através do ciberespaço pulmonar sem um cuidado no mundo? Okay. Então, talvez houvesse alguns sites horrível na época. E sim, houve até algumas propagandas irritantes - banners piscando alguém?

Ahh .. . aqueles eram os dias.

Em seguida, os invasores invadiram com seus vírus chato, spams e programas espiões. Escondidos dentro de guloseimas como downloads de música gratuitos e shareware. Como ladrões na noite, eles se escondem em seu computador e aguardar o momento em que você abrir o navegador para ir para um cyber inocente passeio. Então -

Attack!

Seu computador está repleta de anúncios indesejados e troianos que literalmente tomado como refém o seu computador. Por um breve momento, isso só foi acontecer com a comunidade empresarial, mas logo a propagação invasão no PC de casa, onde as pessoas inocentes pergunto onde foi todo esse lixo vem?

Uma vez que seu computador foi seqüestrado há como se livrar desses invasores desagradáveis ​​sem uma forte linha de defesa. armas laser? Não, para essa luta. Deixe isso para os filmes.

Sua melhor defesa contra vírus e spyware é baixar um bom programa de software anti-spyware que irá procurar e destruir os inimigos do seu computador com velocidade e precisão. E uma vez que os invasores traquinas se foi, você vai querer que o programa para manter-se atualizado sobre as ameaças mais recentes, e destruir os demais.

O melhor software anti-spyware irá varrer seu computador de graça para você ter uma idéia de quantos spywares invasores estão se escondendo dentro de seu disco rígido - esperando para atacar. Você ficará surpreso com o que vai encontrar.

É um alívio tão grande quando você está finalmente em condições de navegar na Internet novamente com anúncios pop-up sem interferir um sem tempo de espera para o seu computador lento como melaço para ir do ponto A ao ponto B, devido a ele está sendo sobrecarregado com spyware invasores indesejados.

pyware programa de software que irá procurar e destruir os inimigos do seu computador com velocidade e precisão. E uma vez que os invasores traquinas se foi, você vai querer que o programa para manter-se atualizado sobre as ameaças mais recentes, e destruir os demais.

O melhor software anti-spyware irá varrer seu computador de graça para você ter uma idéia de quantos spywares invasores estão se escondendo dentro de seu disco rígido - esperando para atacar. Você ficará surpreso com o que vai encontrar.

É um alívio tão grande quando você está finalmente em condições de navegar na Internet novamente com anúncios pop-up sem interferir um sem tempo de espera para o seu computador lento como melaço para ir do ponto A ao ponto B, devido a ele está sendo sobrecarregado com spyware invasores indesejados.

É fácil de conduzir os invasores longe, com apenas alguns cliques do mouse. Já fiz isso, e você também pode. Não é a sua paz de espírito vale a pena?

Já recuperado do meu computador e agora eu sou capaz de apreciar a navegar na Net, mais uma vez. E, assim como em filmes incontáveis ​​invasor espaço onde o mundo é salvo, você pode experimentar um final feliz para seus problemas de spyware também.

Wednesday, March 23, 2011

5 dicas para uma senha de Unbreakable

Apesar da atual onda de roubo de identidade e falhas de segurança corporativa é incrível como poucas pessoas tratam os seus passwords com qualquer nível de gravidade. A maioria dos usuários de computadores, tanto em casa como no escritório, ver as senhas como um incômodo e, portanto, torná-los tão fácil de ser lembrado como possível. Isso pode ser um erro catastrófico.

Existem algumas diretrizes específicas que você precisa seguir para escolher uma senha segura. Use as dicas a seguir como um "como fazer" para tornar sua senha segura.

1. Sua senha deve ser alfanumérico. Isso significa simplesmente uma mistura de números e letras, como xpf2778z. Por quê? Quando o hacker tenta invadir um sistema que muitas vezes usam o que é chamado de dicionário ou força bruta hacks. Um dicionário hack é um aplicativo que usa apenas palavras padrão e combinações de palavras em uma tentativa de adivinhar a senha. Por exemplo muitos usuários de computadores usam a palavra "senha" como sua senha atual. Um dicionário hack crack que seria senha em alguns instantes. O uso de senhas alfanuméricas aumenta o número de combinações possíveis de senha por milhões.

2. Deve-se 6-8 caracteres. Quanto mais a senha, mais difícil é para um programa de "hacking" para se locomover. Se sua senha foi abc então existem 6 combinações possíveis de senha. Se sua senha foi abc123 já existem mais de 720 combinações possíveis de senha. Se sua senha foi ABC1234 existem hoje quase 6.000 combinações possíveis. Nunca, nunca use uma senha curta composto apenas de letras.

3. Nunca use dados pessoais na sua senha. As pessoas usam freqüentemente seu domicílio, sua idade, marido ou esposas nome, seu número de segurança social ou a sua data de nascimento. Estes são incrivelmente fáceis de obter acesso a qualquer empregado por um companheiro ou um hacker potenciais do sistema. Sua senha precisa ser seguro e difícil de adivinhar e detalhes pessoais cumprir nenhum destes critérios.

espada foi ABC1234 há agora quase 6.000 combinações possíveis. Nunca, nunca use uma senha curta composto apenas de letras.

3. Nunca use dados pessoais na sua senha. As pessoas usam freqüentemente seu domicílio, sua idade, marido ou esposas nome, seu número de segurança social ou a sua data de nascimento. Estes são incrivelmente fáceis de obter acesso a qualquer empregado por um companheiro ou um hacker potenciais do sistema. Sua senha precisa ser seguro e difícil de adivinhar e detalhes pessoais cumprir nenhum destes critérios.

4. Não anote sua senha em qualquer lugar. Manter um registro de sua senha para alguém encontrar é tão perigoso como manter uma cópia do seu número de pin ATM em sua carteira ao lado do seu cartão Multibanco. Criar uma senha memorável que você não terá nenhum problema recordando. Isto não é tão difícil quanto parece e, se você anotar algumas idéias senha abaixo você virá rapidamente com alguns bons. Obviamente queimar um pedaço de papel que você anotou suas idéias para baixo sobre.

5. Não use a mesma senha para mais de 90 dias. Criar várias versões da mesma senha e reciclá-los a cada 60-90 dias. Isso adiciona uma camada extra de segurança aos seus dados. Ao reciclar sua senha muitas vezes você faz os seus dados de 1000% mais seguro. Você perceberá que a maioria das grandes empresas obrigam os trabalhadores a mudar sua senha a cada mês por esse motivo exato.

Tuesday, March 22, 2011

Poupe dinheiro com um aquecedor solar para piscina e Cover

Aqueça a sua piscina com uma piscina Aquecedor Solar e guardar o calor com um pool de tampa solar. Sistemas de aquecimento solar da piscina são muito simples em termos de engenharia e aplicação. O princípio básico sendo: água suficiente percorrer coisas negro o suficiente sobre o telhado ea piscina fica quente.

A maioria dos sistemas de aquecimento incluem uma piscina:
Coletor solar: O dispositivo através do qual a água da piscina circula a ser aquecida pelo sol Filtro: remove os restos antes que a água é bombeada através do coletor de bomba: a água circula através do filtro e coletor e volta para a piscina. Fluxo de válvula de controle: automático ou manual dispositivo que desvia a água da piscina através do coletor solar.

Como funcionam os sistemas de aquecimento da piscina.

A água da piscina é bombeada através do filtro e, em seguida, através do coletor solar (s), onde é aquecido antes de ser devolvido ao pool. Em climas quentes, o coletor pode também ser usada para resfriar a piscina durante os meses de verão do pico de circulação da água através do coletor durante a noite.

Alguns sistemas incluem sensores e uma válvula automática ou manual para desviar a água através do coletor quando a temperatura do colector é suficientemente maior que a temperatura da piscina. Quando a temperatura do coletor é similar à temperatura da piscina, água filtrada, simplesmente ignora a colecionadores e é devolvido ao pool.

pool de colectores solares.
coletores solar para piscinas são feitas de materiais diferentes, o tipo que você compra depende de seu clima e como você pretende usar o coletor. Colecionador projetado para operar somente quando as temperaturas estão acima de zero são baratos, feitos de materiais plásticos especialmente formulado e, em geral não incluem vidros (um vidro de cobertura). Colecionador adequado para climas mais frios, ou que são projetados para operar todo o ano, geralmente têm componentes de metal e uma vidraça de vidro temperado de baixo-ferro (vidro aumenta muito o custo do coletor).

Piscina Solar Covers
A maior perda de calor da piscina é de evaporação, adicionando uma barreira simples, como uma cobertura da piscina pode cortar quase todas essas perdas. Cobrir a piscina com uma cobertura para a piscina quando não estiver em uso é o meio mais eficaz de reduzir os custos de aquecimento de piscinas. Poupança de 50-70% são possíveis. Também é pena investir em um carretel de cobertura da piscina, para fazer cobertura da piscina mais fácil.

Monday, March 21, 2011

Visão Geral do Microsoft Great Plains Subcontratação Para Parceiros Microsoft Business Solutions

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Sunday, March 20, 2011

Saber sobre telecomunicações Histrory

O mundo das telecomunicações na América anda Europa foram se espalhando muito rápido. No entanto, a introdução de novo método de telefone celular começou in1947 onde na época, os especialistas de telecomunicações só poderiam utilização de frequências como meio de comunicação.

Foi 20 anos depois, a revolução nas telecomunicações começou a encontrar componen ou peças como fios, cabos e triod, a partir de então fundador das partes de telecomunicações sem fio. O norte-americano estava usando a alta tecnologia do celular durante a Segunda Guerra Mundial.

A tecnologia do celular depende cels que é encontrado em vários modelos. Todos os cels tem a sua estação de enviar adiante freqüência entre 900 a 1800 MHz. A partir da estação que enviam centenas de quilômetros.
Depois da Suécia, a Finlândia, também surgiu um dos melhores Fundador em Telecomunicações celular por Bjorn Westerlund e formaram uma empresa chamada NOKIA em 1967. em 1970 na Europa, a Nokia anda Ericsson tornou a maior empresa de comunicação como MOTORORA nos Estados Unidos.

NOVA MODERNA
Quando AMPS (Advanced Mobile Phone Service) começou em 1978 e de utilização no prazo de seis meses, os norte-americanos foram atraídos para a utilizar. Depois que ele foi bem-sucedida no estado unido, em seguida, trouxe no Japão em 1979. AMPS funcionando com sua freqüência de 800 MHz e no Japão é conhecido como JTACS.
Em 1981, seu sistema de frequência 450 Mhz foi introduzir na Europa ou Nordic Mobile Tecnologia (NMT) foram utilizados. Foi usado também na Finlândia, Suécia, Dinamarca e Noruega. Enquanto no Reino Unido Usando o sistema de Total Access Communication (TAC) em 1985, onde sua freqüência funcionando em 900 Mhz.
Em outras partes da Europa, eles inventaram novo sistema de Celular e na própria Europa inventou nove novo sistema de telefonia. Por exemplo, C-Netz na Alemanha e Radiocomuni de 2000, em França, enquanto RTMI / EMTr na Itália.

n como JTACS.
Em 1981, seu sistema de frequência 450 Mhz foi introduzir na Europa ou Nordic Mobile Tecnologia (NMT) foram utilizados. Foi usado também na Finlândia, Suécia, Dinamarca e Noruega. Enquanto no Reino Unido Usando o sistema de Total Access Communication (TAC) em 1985, onde sua freqüência funcionando em 900 Mhz.
Em outras partes da Europa, eles inventaram novo sistema de Celular e na própria Europa inventou nove novo sistema de telefonia. Por exemplo, C-Netz na Alemanha e Radiocomuni de 2000, em França, enquanto RTMI / EMTr na Itália.

Desde então tranquila número de pessoas usando o conjunto de mão-de telefone e esta indústria se espalhando muito rapidamente. Agora, o aparelho telefônico de mão não é apenas o tamanho grande, mas manter a mudança no tamanho pequeno, em 1980. E 1990, a marca como a Nokia, Motorola e Sony Ericsson e Samsung, e muito mais foi muito popular no mundo.

Três possibilidades para redes GSM e 3G
Com as operações de celular GPRS, na Malásia, o GSM tem a sua escolha três com 3G.
Em primeiro lugar, está usando EDGE (Enhanced Data Rate for Global Evolution), que foi tornou-se realidade em 2005. Agora só DIGI Telecomunicações foram lançando com EDGE e telefones colocados à mão foram comercializadas pelo fabricante ou seu produtor.

EDGE poderia usar GSM e aparelho telefônico mão também poderia ser usado por EDGE.
Além disso, o cliente pode usar a rede GSM / EDGE ou Dualmode Trimode GSM / GPRS / EDGE, utilizando a sua freqüência que também reduzem a capacidade GSM. Isso também pode reduzir o poder do GSM. O direito EDGE com seus dados rápida 288 kbps, com maior freqüência de 10 Mhz deve reduzir-se a capacidade para 42 por cento da sua capacidade total GSM.

Escolha o número dois é através de UMTS, que também é conhecido WCDMA (Wideband - CDMA), também usando aparelho telefônico mão através do seu poder trimode GSM / GPRS / WCDMA. Esta escolha deve ter maior investimento em vez de EDGE eo seu aparelho telefônico mão ainda não se popularizado.

Saturday, March 19, 2011

Higiene Computador - tirar o lixo!

Você acha que o computador exibe um ou mais dos seguintes comportamentos?

- Inexplicável mensagem ou aviso de pop-ups

- Frequent reboots não solicitados

- O seu aplicativo favorito muitas vezes falha

- Aplicações de agora iniciar lentamente

- Seu computador parece demorar uma eternidade para arrancar

- Você encontra em execução um novo software que você não tenha expressamente instalar, e você não pode explicar a sua existência

Seu computador pode simplesmente tornaram-se confuso com o software, a tal ponto que todos os programas agora lutar uns com os outros recursos, ou um determinado tipo de software instalado (com intenção maliciosa ou não) pode produzir efeitos colaterais e pode até comprometer o seu sistema saúde e segurança. Mesmo se o seu PC não parecem sofrer de algum dos sintomas acima, as chances são ao longo do tempo um ou mais desses problemas venham à tona.

Então, para onde devemos olhar para encontrar a causa raiz desses problemas? Em suma, podemos atribuir esse comportamento anormal:

1) Não sendo nosso vigilante no acompanhamento da lista de software funcionando (ou não execução) em nosso sistema

2) Não sendo suficientemente conscientes de como o software instalado lá e porque

Deixe-me explicar melhor. Quando alguém compra um computador (ou você herda que "mão-me-down" de seu parente), você encontrará tipicamente um potpourri de software já instalado. Além disso, você provavelmente nunca vai usar 80% dele. Além disso, você pode encontrar-se incapaz de resistir à tentação de baixar e instalar o programa shareware / freeware da internet.

Tudo demasiado frequentemente nós realmente não precisa de programas que baixar, mas abstendo-se de fazê-lo pode ser difícil devido a promo seduzindo do software. E, independentemente da utilidade desses programas, muitas vezes nós não nos incomodamos para desinstalá-los, pensando que podemos encontrar um uso para eles no futuro.

Recentemente durante a navegação através de um fórum, eu vi um post com a frase de abertura seguinte: eu tinha que reformatar o computador da família pela segunda vez em três meses por causa de o flagrante ignorância meu irmão de higiene geral do computador tal. Posso assegurar-vos que comportamento é comum. Os vários computadores na minha própria casa é um excelente exemplo. Em numerosas ocasiões, os meus dois filhos, que por sinal, são velhos o suficiente para saber melhor, baixado e instalado o software que, essencialmente, prestado os seus PCs inutilizável, portanto, me custa horas de trabalho para recuperá-los em condição de trabalho.

> Tudo demasiado frequentemente nós realmente não precisa de programas que baixar, mas abstendo-se de fazê-lo pode ser difícil devido a promo seduzindo do software. E, independentemente da utilidade desses programas, muitas vezes nós não nos incomodamos para desinstalá-los, pensando que podemos encontrar um uso para eles no futuro.

Recentemente durante a navegação através de um fórum, eu vi um post com a frase de abertura seguinte: eu tinha que reformatar o computador da família pela segunda vez em três meses por causa de o flagrante ignorância meu irmão de higiene geral do computador tal. Posso assegurar-vos que comportamento é comum. Os vários computadores na minha própria casa é um excelente exemplo. Em numerosas ocasiões, os meus dois filhos, que por sinal, são velhos o suficiente para saber melhor, baixado e instalado o software que, essencialmente, prestado os seus PCs inutilizável, portanto, me custa horas de trabalho para recuperá-los em condição de trabalho.

Se tomar mais nada longe deste artigo, tenta abraçar os dois seguintes pensamentos:

- Não estar ciente de todos os programas instalados e, em particular aqueles que começar invocado por padrão em tempo de inicialização, pode causar o sistema para se tornar altamente instável, resultando em acidentes freqüentes, perda de dados, ou possivelmente até mesmo danos no hardware irreparável.

- Tentar a todo custo que se abstenha de instalar software não-essenciais.

Enquanto você pode muito bem encontrar uma superabundância de software não-essenciais instalado, ainda mais importante é o fato de que pode não ser o antivírus, firewall, segurança ou outro software de proteção em execução. Considere este ponto crítico. A ausência de tal software, ou que seja configurado incorretamente pode configurá-lo para o desastre! Em um próximo artigo vamos discutir os vários "detective" técnicas para determinar exatamente o software reside em seu computador.

O objeto do segundo ponto acima é simplesmente usar o bom senso para decidir que software vai eo que fica no seu computador. Claro, não há mal nenhum em manter software reputação ao redor, como que jogo ou de player multimídia, uma vez que você sabe de onde veio eo que você faz, pelo menos, usá-lo ocasionalmente.

Friday, March 18, 2011

Como sobreviver a uma Bater Sistema Operacional

"Pedimos desculpas pela inconveniência, mas o Windows não pôde ser acessado ou localizados."

Acontece ao melhor de nós. Uma falha no sistema operacional completo. Um dia você pode ligar o seu PC e essa mensagem é terrível em sua tela tão claro como o dia. Você não sabe o que você poderia ter feito, como o computador estava funcionando bem só um pouco atrás.

O pânico é geralmente a primeira coisa a definir pol Algo como uma falha do sistema operacional pode literalmente colocar casa donos de empresas fora do negócio por tempo indeterminado. O custo eo tempo envolvidos na tentativa de reparar um PC e os meses ou mesmo anos de perda de informação é impressionante e assustador para se pensar.

Isso não tem que acontecer com você se você está preparado.

Quando você pensa sobre isso, nossas empresas estão à mercê da tecnologia. A tecnologia só é bom enquanto ele está funcionando corretamente. What a Wonderful World viveríamos em se a tecnologia fosse perfeita.

A realidade é que os sistemas falham. Os computadores são máquinas e as máquinas, às vezes quebrar. Ela não recebe qualquer mais simples que não. Nós não temos outra escolha senão estar preparado para quando os tempos de vir, sobretudo se se quer ter certeza de nosso negócio em casa sofre muito pouco tempo para baixo.

Há algumas coisas muito simples que você pode fazer agora para tornar assegurar a sua paz de espírito para o seu negócio. Você precisa ser voltar a funcionar o mais rapidamente possível em caso de uma falha do sistema operacional.

1. Documento tudo, incluindo nomes de usuários, senhas, números de conta comercial, sites importantes e especialmente software códigos de desbloqueio. Qualquer coisa que não está escrito no papel está sujeito a ser perdido.

2. Fazer backup de seu disco rígido como necessário para a freqüência com que novas atualizações que você não pode perder ou reconstruir.

** Importante! Se você tiver que reinstalar completamente o seu sistema operacional, o "Meus Documentos" pasta normalmente é perdida. Verifique se você não se esqueça essa pasta quando você faz o back-up.

3. Certifique-se de todos os seus. Exe zip, e arquivos de instalação do software está em um disco. Isso é facilmente feito por apoiá-las ou gravá-las em um CD. Você já deve ter a restauração do sistema e qualquer outra loja, comprei discos de software útil.

O reparo real ou reinstalar o sistema operacional pode simples ou pode ser complicado. Se você está bem versados ​​nesta área, você pode ser capaz de restaurar o sistema sozinho. Se você for como a maioria de nós, você pode ter que chamar um profissional do reparo do computador.

Quando o PC for restaurada, você será capaz de simplesmente reinstalar o software e os arquivos de documentos a partir dos discos que você criou. Se você tiver acesso a um computador secundário, você pode instalar seus programas no computador de backup no ínterim.

Independentemente disso, você vai descansar muito mais fácil saber que você tem dado alguns passos básicos necessários para se preparar e proteger o seu negócio.

e você não esquece essa pasta quando você faz o back-up.

3. Certifique-se de todos os seus. Exe zip, e arquivos de instalação do software está em um disco. Isso é facilmente feito por apoiá-las ou gravá-las em um CD. Você já deve ter a restauração do sistema e qualquer outra loja, comprei discos de software útil.

O reparo real ou reinstalar o sistema operacional pode simples ou pode ser complicado. Se você está bem versados ​​nesta área, você pode ser capaz de restaurar o sistema sozinho. Se você for como a maioria de nós, você pode ter que chamar um profissional do reparo do computador.

Quando o PC for restaurada, você será capaz de simplesmente reinstalar o software e os arquivos de documentos a partir dos discos que você criou. Se você tiver acesso a um computador secundário, você pode instalar seus programas no computador de backup no ínterim.

Independentemente disso, você vai descansar muito mais fácil saber que você tem dado alguns passos básicos necessários para se preparar e proteger o seu negócio.

Este cenário mesmo aconteceu comigo recentemente. Poderia ter sido um desastre para o meu negócio, mas não foi. Eu estava preparado e foi voltar a funcionar dentro de 24 horas.

Não espere até que seja tarde demais.

Thursday, March 17, 2011

Implementação do Microsoft CRM e Personalização: MS Gateway Fax Crm

Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

.

P> Com este pequeno artigo vamos continuar Microsoft Business Solutions CRM customização, desenvolvimento, modificação, configuração e execução de discussão.

Wednesday, March 16, 2011

Estratégia de TI para grandes empresas: ERP / MRP / CRM, Unix / Linux / Windows, Microsoft / Java Abordagem Balanced

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Monday, March 14, 2011

Evolução do jogo: gráficos, jogabilidade vs

Se você tem idade suficiente para lembrar os primeiros dias de jogo do computador você sabe que havia muitos grandes jogos que eram divertimento por causa do gameplay excepcional e não apenas os gráficos. O jogo começou a tornar-se um pouco mais popular nos anos 90, quando as pessoas começaram a comprar computadores. No início dos anos 90 jogos como Maniac Mansion, com X-1, e civilização eram extremamente quente devido à sua jogabilidade viciante único. Hoje o jogo é mainstream e comercializado para um público de massa. A fim de mercado para todos, muitos jogos hoje em dia o foco sobre os gráficos e efeitos especiais ao invés de uma jogabilidade única. Você vê muitos jogos que parecem ser cópias de carbono de cada um, com viradas ligeiramente diferente.

Esses dias, um monte de jogos tente ser o mais realista possível e ter o mais texturas e polígonos atolado no wow seus olhos. A fim de mercado para todos, muitos jogos hoje em dia o foco sobre os gráficos e efeitos especiais ao invés de uma jogabilidade única. Embora não haja nada de errado com um jogo com belos gráficos, uma vez que a novidade dos gráficos se esgota, a jogabilidade é o que mantém você está jogando. Você vê muitos jogos que parecem ser cópias de carbono de cada um, com viradas ligeiramente diferente. Há alguns jogos como Halo 2, onde os desenvolvedores obviamente gastou uma grande quantidade de tempo de ajuste fino para garantir que a jogabilidade foi a mais agradável possível. Com o Halo 2, as duas coisas que lhe dão uma vantagem na minha opinião, é o fato de que o movimento de jogadores é mais lenta do que a maioria dos jogos e as armas são muito equilibrados. Além disso, ao invés de jogar toneladas de mapas multiplayer para o jogador, os desenvolvedores focados em fazer um número limitado de mapas de qualidade.

. Embora não haja nada de errado com um jogo com belos gráficos, uma vez que a novidade dos gráficos se esgota, a jogabilidade é o que mantém você está jogando. Você vê muitos jogos que parecem ser cópias de carbono de cada um, com viradas ligeiramente diferente. Há alguns jogos como Halo 2, onde os desenvolvedores obviamente gastou uma grande quantidade de tempo de ajuste fino para garantir que a jogabilidade foi a mais agradável possível. Com o Halo 2, as duas coisas que lhe dão uma vantagem na minha opinião, é o fato de que o movimento de jogadores é mais lenta do que a maioria dos jogos e as armas são muito equilibrados. Além disso, ao invés de jogar toneladas de mapas multiplayer para o jogador, os desenvolvedores focados em fazer um número limitado de mapas de qualidade.

Freeware jogos são uma opção para as pessoas em um orçamento pequeno que a jogabilidade valor ao longo do gráfico. Um jogo freeware é simplesmente um jogo que é totalmente gratuito, sem taxas anexa. Freeware desenvolvedores geralmente não têm o dólar milhões de motores 3D para rodar seus jogos assim que devem fazer os jogos tão divertidos como eles podem sem todos os sinos e assobios de jogos de varejo. Estes desenvolvedores criar jogos simplesmente por amor de fazê-los e, às vezes vem com alguns jogos exclusivos e de qualidade que estão definitivamente vale uma olhada. Especialmente considerando que estes jogos são totalmente gratuitos. Estes jogos vão todas as categorias de jogos de varejo de Massively Multiplayer para 3d First Person Shooter. Algumas empresas também liberam jogos de qualidade da produção como o freeware, porque eles não decidem colocar o jogo em produção ou como promoção.

Sunday, March 13, 2011

O que é o cabo Cat 5?

Definir o que é cabeamento Cat 5 é uma tarefa difícil para a pessoa média. Embora muitas pessoas tenham ouvido falar sobre cabeamento Cat 5, a maioria deles não têm nenhuma idéia exatamente o que é. Cat 5 está para a fiação de Categoria 5, que atualmente é top de linha. Ele foi criado para superar a Cat 3 fiação que só poderia tratar 10 Mbps. O Cat 5 fios também suporta freqüências sonoras de até 100 MHz. Categoria 5 cabos podem suportar até 100 Mbps, quase 10 vezes maior que a do gato regular 3 cabos. O cabeamento tem 4 conjuntos de fios de cobre trançados que se conectam com conectores RJ45.

A razão por que muitas pessoas perguntam o que é a fiação cat 5 é porque já ouviu falar do patch Cat 5. O gato patch fiação 5 é um método utilizado para aumentar significativamente a capacidade da fiação Cat 5. Quando tiver corrigido um cabo Cat 5, tornando-se efetivamente mais distorcido que você pode alcançar quase 10 vezes a potência de um 1000Mbps convulsa. Isso permite uma taxa muito maior de informações de transferência, que é como as tecnologias como internet de alta velocidade foram formados.

Não é à toa que a fiação Cat 5 é um tema quente, considerando os muitos usos para ele. cabeamento Cat 5 é usado na internet Ethernet, cabos, telefones e até mesmo alguns estabelecimentos. Há literalmente centenas de usos para a fiação. O cabeamento da Categoria 5 e as tecnologias que estão surgindo a partir dele são a onda eo futuro e é claro que esta é a razão porque tantos de nós estamos perguntando o que é a fiação Cat 5.

Saturday, March 12, 2011

Estratégia de TI para empresas de médio porte: Microsoft vs Java, Great Plains e CRM

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Friday, March 11, 2011

Uso Inteligente Senha - Derrotar Trojans

Eu escrevo isso porque eu tinha lido sobre post da Microsoft, Jesper Johansson em deixar os empregados anotar suas senhas para evitá-los usando simples e fácil de adivinhar senhas. Acho que ele tem um grande ponto, mas há um método ainda melhor de ter senhas que pode até mesmo derrota troianos! Veja como:

Vamos supor que você tenha esta senha: 9nh $ tt-12 Ok, essa é uma senha forte, ele utiliza letras e números e caracteres estranhos, muito poucas pessoas têm esse tipo de senha. Assim, lembrando que poderia ser bem difícil? Bem, se tudo que você faz é seguir o conselho de Jesper e anotá-la em um pedaço de papel e, em seguida, basta digitá-lo quando o prompt de senha pede-lhe, Trojans você pelo curto e cachos. Por quê? Bem, antes de tudo, a palavra que você digitou a senha antes era o seu nome de usuário. Então, alguém divulgação de Tróia logs podem encontrar pedaços de retorno de dados, seu nome de usuário e senha, e pronto, com apenas um pouquinho de esforço pode alguém entrar em seu computador.

A solução? Veja como. Abra o notepad. Fazer a coisa de 4 anos e apenas martelo afastado no teclado e obter algumas linhas de texto sem sentido lá em cima, então, cuidadosamente, no final do mesmo, ou até mesmo no meio do caminho, se você for aventureiro, digite o senha. Salvar este texto como um arquivo e colocá-lo em algum lugar acessível.

Você pode abrir até que a hora que quiser agora, e se você usá-lo muito, será um residente permanente em seus documentos recentes. Agora, quando chega a hora de digitar sua senha, não. Abra o arquivo, e usando o mouse, selecione a senha, copiar (CTRL + C) colar (ctrl v)-o na caixa de entrada de senha.

Então o que há de tão especial sobre isso? Bom para um, você não digitou O cavalo de Tróia, se você tem um, não vai registrá-lo, uma vez que apenas copia o texto digitado. Você derrotou um dos piores flagelos da era digital, e com apenas um pouquinho de esforço. Se você é uma pessoa brilhante, terá escolhido uma boa senha (e difícil) de comprimento e, neste dia e idade, você acabou de salvar a sua vida inteira, dado que a maioria das pessoas tem os dados bancários e trabalhos em curso no seu computador.

Thursday, March 10, 2011

Seecrets Sobre Segurança: uma suave introdução à criptografia

Com o aumento da incidência de roubos de identidade, fraudes de cartão de crédito, ataques de engenharia social, o mundo digital está a enfrentar desafios nos próximos anos. Obviamente, a criptografia, uma ciência nova, vai desempenhar um papel importante na segurança de proteção de ativos digitais. Este artigo tenta explicar os conceitos básicos de criptografia (criptografia), utilizando uma linguagem simples.

Tomemos o exemplo de codificação de um ovo. Em primeiro lugar, quebrar a casca, despeje o conteúdo em uma tigela e bata vigorosamente até que o conteúdo que você conseguiu o resultado necessário - bem, um ovo mexido. Esta ação de misturar as moléculas do ovo é a criptografia. Como as moléculas são confusos, dizemos que o ovo alcançou um elevado estado de entropia (estado de aleatoriedade). Para retornar a ovos mexidos à sua forma original (incluindo uncracking shell) é descriptografia. Impossível?

No entanto, se substituirmos a palavra "ovo" e substituí-lo com o "número", "moléculas", com "números", é possível. Isso, meu amigo, é o excitante mundo da criptografia (criptografia para o short). É um novo campo dominado pelos matemáticos talentosos que usa o vocabulário, como "as relações não-lineares polinomiais", "sistemas de overdefined multivariada equações polinomiais", "Campos de Galois", e assim por diante. Estes criptógrafos usa uma linguagem que meros mortais como nós não podemos pretender compreender.

No computador, tudo são números armazenados. O seu arquivo MP3 é um número. Sua mensagem texto é um número. Seu catálogo de endereços é um número maior. O número 65 representa o caractere "A", 97 para o pequeno "a", e assim por diante.

mial equações "," Galois "campos, e assim por diante. Estes criptógrafos usa uma linguagem que meros mortais como nós não podemos fingir que entendo.

No computador, tudo são números armazenados. O seu arquivo MP3 é um número. Sua mensagem texto é um número. Seu catálogo de endereços é um número maior. O número 65 representa o caractere "A", 97 para o pequeno "a", e assim por diante.

Para os humanos, nós reconhecer os números com os dígitos 0-9, onde mais, o computador pode reconhecer apenas 0 ou 1. Este é o sistema binário, que usa bits em vez de dígitos. Para converter os bits em dígitos, basta simplesmente multiplicar o número de bits por 0,3 para obter uma boa estimativa. Por exemplo, se você tem 256-bits da rupia indonésia (uma das denominações mais baixas moeda no mundo), a riqueza de Bill Gates na comparação seria microscópica.

O hexadecimal (base 16) utiliza o sistema de dez dígitos 0-9, mais os seis símbolos extra de A a F. Este conjunto tem dezesseis diferentes "dígitos", daí o nome hexadecimal. Esta notação é útil para os trabalhadores de computador para espreitar o "conteúdo real" armazenada pelo computador. Em alternativa, tratar essas diferentes sistemas numéricos como moeda, seja Euro, Franco Suíço, Libra Esterlina e afins. Assim como um objeto pode ser fixado o preço com valores diferentes, utilizando essas moedas, um número também pode ser "preço" nestes sistemas numéricos diferentes também.

Para divagar um pouco, você já se perguntou por que tinha que estudar os números primos na escola? Estou certo que a maioria dos professores de matemática não conheço essa resposta. Resposta: A subbranch chamada de criptografia de chave pública que utiliza números primos especialmente para criptografia de e-mails. Lá, eles estão falando de números ainda maiores, como 2048, 4096, 8192 bits).

Quando queremos criptografar alguma coisa, precisamos usar uma cifra. A cifra é apenas um algoritmo semelhante ao de uma receita para fazer um bolo. Foi preciso, passos inequívocos. Para realizar o processo de criptografia, você precisa de uma chave (alguns chamam-lhe passphrase). Uma boa prática em criptografia precisa da chave usada por uma cifra deve ser de alta entropia para ser eficaz.

sistema (base 16) imal usa dez dígitos 0-9, mais os seis símbolos extra de A a F. Este conjunto tem dezesseis diferentes "dígitos", daí o nome hexadecimal. Esta notação é útil para os trabalhadores de computador para espreitar o "conteúdo real" armazenada pelo computador. Em alternativa, tratar essas diferentes sistemas numéricos como moeda, seja Euro, Franco Suíço, Libra Esterlina e afins. Assim como um objeto pode ser fixado o preço com valores diferentes, utilizando essas moedas, um número também pode ser "preço" nestes sistemas numéricos diferentes também.

Para divagar um pouco, você já se perguntou por que tinha que estudar os números primos na escola? Estou certo que a maioria dos professores de matemática não conheço essa resposta. Resposta: A subbranch chamada de criptografia de chave pública que utiliza números primos especialmente para criptografia de e-mails. Lá, eles estão falando de números ainda maiores, como 2048, 4096, 8192 bits).

Quando queremos criptografar alguma coisa, precisamos usar uma cifra. A cifra é apenas um algoritmo semelhante ao de uma receita para fazer um bolo. Foi preciso, passos inequívocos. Para realizar o processo de criptografia, você precisa de uma chave (alguns chamam-lhe passphrase). Uma boa prática em criptografia precisa da chave usada por uma cifra deve ser de alta entropia para ser eficaz.

Data Encryption Standard (DES), introduzida como um padrão no final dos anos 1970, foi a cifra mais comumente usado nos anos 1980 e início de 1990. Ele usa uma chave de 56 bits. Ele foi quebrado no final de 1990 com computadores especializados EUA custa cerca de US $ 250.000 em 56 horas. Com o hardware de hoje (2005), é possível crack dentro de um dia.

Posteriormente, Triple-DES DES substituído como o caminho lógico para preservar a compatibilidade com os investimentos anteriores por grandes corporações (principalmente bancos). Ele usa duas chaves de 56 bits usando três etapas: -

1. Criptografia com chave 1.
2. Descriptografar com a chave 2.
3. Criptografia com chave 1.

O comprimento de chave eficaz utilizada é apenas 112-bits (equivalente a 34 dígitos). A chave é qualquer número entre 0 e 5192296858534827628530496329220095. Alguns modificam o último processo utilizando-chave 3, tornando-o mais eficaz em chaves de 168 bits.

Advanced Encryption Standard (AES) foi adotado como padrão pelo National Institute of Standards & Technology, EUA (NIST), em 2001. AES é baseado no Rijndael (pronuncia-se "rhine boneca") desenvolvido pela cifra de dois criptógrafos belga, Victor Rijmen e Joan Daemen. Normalmente, usa AES 256-bits (equivalente a 78 dígitos) para as teclas. A chave é qualquer número entre 0 e 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número é o mesmo que o número estimado de átomos no universo.

divagar um pouco, você já se perguntou por que tinha que estudar os números primos na escola? Estou certo que a maioria dos professores de matemática não conheço essa resposta. Resposta: A subbranch chamada de criptografia de chave pública que utiliza números primos especialmente para criptografia de e-mails. Lá, eles estão falando de números ainda maiores, como 2048, 4096, 8192 bits).

Quando queremos criptografar alguma coisa, precisamos usar uma cifra. A cifra é apenas um algoritmo semelhante ao de uma receita para fazer um bolo. Foi preciso, passos inequívocos. Para realizar o processo de criptografia, você precisa de uma chave (alguns chamam-lhe passphrase). Uma boa prática em criptografia precisa da chave usada por uma cifra deve ser de alta entropia para ser eficaz.

Data Encryption Standard (DES), introduzida como um padrão no final dos anos 1970, foi a cifra mais comumente usado nos anos 1980 e início de 1990. Ele usa uma chave de 56 bits. Ele foi quebrado no final de 1990 com computadores especializados EUA custa cerca de US $ 250.000 em 56 horas. Com o hardware de hoje (2005), é possível crack dentro de um dia.

Posteriormente, Triple-DES DES substituído como o caminho lógico para preservar a compatibilidade com os investimentos anteriores por grandes corporações (principalmente bancos). Ele usa duas chaves de 56 bits usando três etapas: -

1. Criptografia com chave 1.
2. Descriptografar com a chave 2.
3. Criptografia com chave 1.

O comprimento de chave eficaz utilizada é apenas 112-bits (equivalente a 34 dígitos). A chave é qualquer número entre 0 e 5192296858534827628530496329220095. Alguns modificam o último processo utilizando-chave 3, tornando-o mais eficaz em chaves de 168 bits.

Advanced Encryption Standard (AES) foi adotado como padrão pelo National Institute of Standards & Technology, EUA (NIST), em 2001. AES é baseado no Rijndael (pronuncia-se "rhine boneca") desenvolvido pela cifra de dois criptógrafos belga, Victor Rijmen e Joan Daemen. Normalmente, usa AES 256-bits (equivalente a 78 dígitos) para as teclas. A chave é qualquer número entre 0 e 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número é o mesmo que o número estimado de átomos no universo.

A National Security Agency (NSA), aprovado em junho de 2003 a AES para proteger os segredos de nível superior dentro das agências governamentais dos EUA (obviamente, sujeita a sua aprovação dos métodos de implementação). Eles são supostamente os que podem escutar todas as conversas telefônicas acontecendo ao redor do mundo. Além disso, esta organização é reconhecida como o maior empregador de matemáticos do mundo e pode ser o maior comprador de hardware de computador no mundo. A ANS tem provavelmente muitos anos perícia criptográfico à frente do público e pode, sem dúvida, quebrar muitos dos sistemas utilizados na prática. Por razões de segurança nacional, quase todas as informações sobre a NSA - mesmo o seu orçamento está classificado.

Um ataque de força bruta é basicamente para usar todas as combinações possíveis na tentativa de decifrar materiais criptografados.

Um ataque de dicionário geralmente se refere a senhas baseadas em texto (passwords), usando senhas comumente usadas. O número total de senhas comumente usado é surpreendentemente pequeno, em termos de computador.

Wednesday, March 9, 2011

Freight Forwarding ERP: Microsoft Business Solutions Great Plains Personalização & Visão geral da configuração para o consultante

Microsoft Great Plains pode ser recomendada para frete internacional / empresa de transporte. Great Plains tem características como multi (euro, libra, Yuan, Iene, Peso, Real), Espanhol, Francês, Português do Brasil (e, se necessário línguas Unicode específicos, tais como chinês, japonês). Se você tem operações na Europa de Leste - que você pode ter versão em polonês, assim como você pode ter várias telas (SOP de entrada, ponto de inventário de Manutenção, o Cliente / Fornecedor de manutenção, etc), traduzido para o russo, lituano, letão. Plus - se você considerar Great Plains como uma plataforma para o costume alfaiataria e em desenvolvimento - que você pode ter um preço razoável para a solução de negócios horizontais, tais como frete, entrega de carga, expedição, transporte. Vamos considerar especificidades da indústria ea maneira de implementá-las no Microsoft Business Solutions Great Plains.

• Agente de Liquidação. Freight forwarder normalmente implanta agentes para entregar a expedição. E os agentes são geralmente pagos com base mensal ou quinzenal. Isso significa que você deve ter agentes como dos clientes.

• Diariamente agente facturas MBL / declarações. Supondo que o agente está a tratar da expedição com o Mestre Bill vários comprovantes de carga (MBL) e Bill Casa comprovantes de carga (HBL) por dia - e-mails transitário às facturas agente diária. Em seguida, essas faturas diárias são liquidadas e pagas uma vez por mês

• Sistema de Acompanhamento de Carga. Isso geralmente é costume em casa-feito do sistema, específicos para cada transitário ou setor específico autônomo software. O requisito importante é a integração entre o Sistema de Acompanhamento de Embarque e ERP, tais como Great Plains

• Preciso de pagamentos em tempo. Os pagamentos são obrigados a permanecer em negócios altamente competitivos, como o frete

• Bill of Lading relatório. Onde você geralmente precisa informações adicionais para formar factura padrão: Carrier, MAWB, aeroporto de partida, aeroporto de destino, vôo # / ETA, peso em kg, libras, o número de pacotes, etc

Tecnologias e ferramentas de personalização:

• Destreza das Grandes Planícies. Esta é a Great Plains Software e, atualmente, Microsoft Great Plains linguagem de programação e IDE. Ele permitirá que você integração com grande interface de usuário Plains. Você deve perceber tela de agente de liquidação e de instrução, MBS / HBL lucro / perda formulário de inquérito e, provavelmente, Bill of Lading no Great Plains Destreza.

• Integração SQL. Integração com o sistema de rastreamento de carga / Entrega deve ser feito através de procedimentos armazenados SQL. Use ODBC Linked Server para ligar ao seu banco de dados sistema de rastreamento (MS SQL Server, Oracle, DB2, Unidata, Pervasive SQL, Ctree / FairCom, mySQL).

rding

• Bill of Lading relatório. Onde você geralmente precisa informações adicionais para formar factura padrão: Carrier, MAWB, aeroporto de partida, aeroporto de destino, vôo # / ETA, peso em kg, libras, o número de pacotes, etc

Tecnologias e ferramentas de personalização:

• Destreza das Grandes Planícies. Esta é a Great Plains Software e, atualmente, Microsoft Great Plains linguagem de programação e IDE. Ele permitirá que você integração com grande interface de usuário Plains. Você deve perceber tela de agente de liquidação e de instrução, MBS / HBL lucro / perda formulário de inquérito e, provavelmente, Bill of Lading no Great Plains Destreza.

• Integração SQL. Integração com o sistema de rastreamento de carga / Entrega deve ser feito através de procedimentos armazenados SQL. Use ODBC Linked Server para ligar ao seu banco de dados sistema de rastreamento (MS SQL Server, Oracle, DB2, Unidata, Pervasive SQL, Ctree / FairCom, mySQL).

Tuesday, March 8, 2011

Windows Anti Spyware Beta

Windows Anti-spyware é um programa spyware muito simples.
Windows Anti Spyware Beta
Download:

Download do Windows Anti-Spyware de
http://www.microsoft.com na seção de downloads populares. "O Windows Anti Spyware Beta"

Parte I-Instalação

Este é um muito fácil de instalar o arquivo. Basta seguir as instruções passo a passo, concordar com os Termos de Serviço, e está feito

Parte II-Scanning

Para digitalizar seu computador para spyware:
1: Abra o Windows Anti Spyware
2: No canto inferior direito, ele diz que "executar uma varredura". Clique nele.
3: Isto dá os resultados da verificação prévia, para executar uma outra varredura, clique no botão esquerdo médio rotulado "Run Scan now". Assim que você clicar, o exame começa. Recomindation: Saia de todas as funções de Internet, incluídas AIM, downloads, sites, etc

Parte III-Exclusão

Quando Spyware é encontrado, aguarde a verificação seja concluída. Será, então levá-lo para uma página de opção em que você tem a opção de ignorar (NUNCA fazer isso) quarintining ou excluir o resultado. Fazei tudo o que o programa recomenda (diz para a esquerda do item)

Parte IV-atualização

A menos que você desativou o recurso, atualizações do Windows Anti-Spyware automaticamente. Se este for o caso, verificar se há atualizações, indo para

Arquivo -> Verificar Atualizações. Todas as atualizações serão instalados novos depois disso.

Isso é tudo o que poderia ser ensinado Beta do Windows Anti-Spyware.

Monday, March 7, 2011

Solução de Problemas do Receptor Dish Network

Já aconteceu a todos nós. É o quarto e dez com apenas 1:42 para ir no segundo semestre - e, claro, a sua equipa está em baixo. O tempo lá fora está ficando pior e pior. De repente, a imagem na TV parece assustadoramente com a neve caindo fora de sua janela. É uma corrida contra o relógio para obter imagens do jogo de volta na sua TV antes de ter que demitir-se e basta olhar para a pontuação no noticiário da noite.

Lembre-se, apenas em uma ocasião rara você vai perder foto com a Dish Network - quando o fizer, mais das vezes, não há nada errado com o seu equipamento ou o serviço. Este artigo descreve algumas das maneiras mais simples e rápida de solucionar o seu receptor Dish Network.

Do alto no céu para o seu receptor Dish Network

Dish Network uploads de programação para seus satélites através de estações de transmissão gigantesco na Terra. A imagem digital viaja para cima através da atmosfera, onde ele finalmente encontra satélites que orbitam a Terra milhas acima dos Estados Unidos. Os satélites captam e reenviar o sinal digital de tal forma que quase todos com vista Chapadão do Céu pode recebê-lo. O sinal é coletado pelo onipresente mini-pratos e enviado através de cabos para o seu receptor Dish Network, que é configurado para decodificar e converter o sinal digital em uma imagem visível. Essa imagem visível é transferido para o novo, TV de plasma de 56 polegadas widescreen, onde apenas a momentos atrás, você estava assistindo a segunda metade do jogo de seu time favorito de futebol.

O Plano de Jogo

Se de repente você perde foto no seu televisor, o problema poderia estar em qualquer um dos seis lugares - mas antes de entrar em pânico, deixe-me dizer que você só vai ter que verificar quatro deles.

ignal de tal forma que quase todos com vista Chapadão do Céu pode recebê-lo. O sinal é coletado pelo onipresente mini-pratos e enviado através de cabos para o seu receptor Dish Network, que é configurado para decodificar e converter o sinal digital em uma imagem visível. Essa imagem visível é transferido para o novo, TV de plasma de 56 polegadas widescreen, onde apenas a momentos atrás, você estava assistindo a segunda metade do jogo de seu time favorito de futebol.

O Plano de Jogo

Se de repente você perde foto no seu televisor, o problema poderia estar em qualquer um dos seis lugares - mas antes de entrar em pânico, deixe-me dizer que você só vai ter que verificar quatro deles.

A Dish - Se algo interfere com o sinal do satélite, ficando até o seu prato a imagem é, obviamente, vai sofrer. Se o sinal é completamente bloqueado, sua imagem irá desaparecer. Certifique-se que não há nada entre seu prato e onde a sua antena está apontando para o céu. Isto pode incluir: um galho de árvore, o seu motor home, casa do seu vizinho do motor, um acúmulo de neve, gelo ou água em excesso no prato, ou qualquer outra coisa que se possa imaginar. Felizmente, a solução é simples. Receba o sinal fluindo livremente de volta ao seu receptor Dish Network pela remoção da obstrução. Claro que, se a obstrução é prêmio do próximo vencedor carvalho, ser criterioso e contemplar formas de removê-lo (ou seja, conversar com ela sobre isso e tentar descobrir uma solução em conjunto). Se é gelo ou neve apenas limpar o prato limpo, e você estará de volta ao seu jogo antes mesmo de tirar a bola.

qualquer um dos seis lugares - mas antes de entrar em pânico, deixe-me dizer que você só vai ter que verificar quatro deles.

A Dish - Se algo interfere com o sinal do satélite, ficando até o seu prato a imagem é, obviamente, vai sofrer. Se o sinal é completamente bloqueado, sua imagem irá desaparecer. Certifique-se que não há nada entre seu prato e onde a sua antena está apontando para o céu. Isto pode incluir: um galho de árvore, o seu motor home, casa do seu vizinho do motor, um acúmulo de neve, gelo ou água em excesso no prato, ou qualquer outra coisa que se possa imaginar. Felizmente, a solução é simples. Receba o sinal fluindo livremente de volta ao seu receptor Dish Network pela remoção da obstrução. Claro que, se a obstrução é prêmio do próximo vencedor carvalho, ser criterioso e contemplar formas de removê-lo (ou seja, conversar com ela sobre isso e tentar descobrir uma solução em conjunto). Se é gelo ou neve apenas limpar o prato limpo, e você estará de volta ao seu jogo antes mesmo de tirar a bola.

Os cabos e conexões - A fiação e peças de ligação que carregam o sinal da antena para o receptor Dish Network também poderia ser parte do problema. É improvável que a imagem de repente cortar em você, especialmente no quarto trimestre, se a fiação é ruim. A maneira mais fácil de testar isso é para garantir que a integridade dos cabos ainda está intacta e que todas as conexões estão firmes. Se você ainda não estão recebendo a imagem de sua televisão, tente conectar o cabo em outra TV, ou encaminhamento a imagem através do seu VCR. Se você ainda não tem nenhum jogo de futebol, tente usar cabos diferentes. Se a imagem volta a qualquer momento enquanto estiver fazendo isso, você concentra em onde está o problema e você pode ir sobre como corrigir isso ... depois do jogo, é claro.

Seu Dish Network Receiver - Em uma rara ocasião muito, o receptor pode deixar de receber ou decodificar o sinal corretamente. Para corrigir isso, basta desligar o receptor por 30 segundos e, em seguida, conecte-o (não se preocupe. - 1:42 pode durar de 5 a 30 minutos no final de um jogo de futebol) Você também pode tentar tomar a a programação do cartão do receptor e, em seguida, colocando-o novamente. Ambas as etapas ajudar a redefinir o receptor, e deve começar a funcionar corretamente novamente assim que você ligá-lo novamente.