Thursday, March 31, 2011

El fin de la TV

Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

.

p> Televisión pronto será una razón más para conectar a Internet.

Wednesday, March 30, 2011

Donaciones en línea

On-line benéficas son un lugar perfecto para ver cómo ayudan a las personas del mundo, e inspirar a unirse a una buena causa.

No es difícil ver que un montón de gente, los animales y el medio ambiente en general están siendo olvidadas en el mundo de hoy. Eso no quiere decir que muchas cosas no han mejorado con el tiempo también. Como vengo de una de las pocas naciones ricas, que puede ser testigo de todos los días tanto las extravagancias de la codicia y la injusticia de la pobreza, aunque, por supuesto, el importe de la pobreza en mi país es mucho menor que en los llamados del tercer mundo o países en desarrollo . Si vemos las noticias (no intentar ya que a menudo efectos de mi estado de ánimo de una manera perjudicial) también podemos ver todo tipo de cuestiones relacionadas con la sostenibilidad de nuestro planeta y sus criaturas naturales que viven en nuestro espacio interconectado. Sin embargo, a menudo parecen ser nosotros mismos la separación de la naturaleza que en realidad nos proporciona todos los elementos que necesitamos para sobrevivir en el presente y en el futuro.

Hay opiniones divergentes sobre la forma en que los países desarrollados pueden ayudar al resto de la humanidad para seguir adelante. Algunos más sociedades "primitivas" podría argumentar que no necesitan de nuestra ayuda o quiere nuestro tipo de estilo de vida moderno de todos modos. En Bhután en lugar del PIB que han GDH o felicidad interior bruto. En el pensamiento de que la felicidad es más importante que el dinero tal vez realmente no tengo mucho que dar o enseñar a estas personas. Bután es una minoría y sin embargo la verdad es que muchos países podrían hacer con nuestro apoyo, tanto en términos de financiación y en el intercambio de habilidades y conocimientos.

Muchas personas no parecen creer en dar a obras de caridad u organizaciones sin fines de lucro. Hace poco leí en un artículo de Oxfam Internacional que de los 22 países ricos que prometieron un mero 0,7% de su PIB, sólo cinco han llegado a través de los productos. También es el caso documentado que la mayoría de la caridad que figura en el mundo es de los individuos, y no los ricos, como usted piensa que había una enorme proporción de la caridad de Estados Unidos está dada por las personas en los grupos de ingresos más bajos. Esto puede ser debido a que pueden resaltar con los marginados ya que ellos también saben lo que es tener poco. También puede darse el caso de que también están felices con lo que tienen frente al consumidor, a menudo obsesivo que siempre siente que no tienen lo suficiente y necesita más posesiones materiales.

dar o enseñar a estas personas. Bután es una minoría y sin embargo la verdad es que muchos países podrían hacer con nuestro apoyo, tanto en términos de financiación y en el intercambio de habilidades y conocimientos.

Muchas personas no parecen creer en dar a obras de caridad u organizaciones sin fines de lucro. Hace poco leí en un artículo de Oxfam Internacional que de los 22 países ricos que prometieron un mero 0,7% de su PIB, sólo cinco han llegado a través de los productos. También es el caso documentado que la mayoría de la caridad que figura en el mundo es de los individuos, y no los ricos, como usted piensa que había una enorme proporción de la caridad de Estados Unidos está dada por las personas en los grupos de ingresos más bajos. Esto puede ser debido a que pueden resaltar con los marginados ya que ellos también saben lo que es tener poco. También puede darse el caso de que también están felices con lo que tienen frente al consumidor, a menudo obsesivo que siempre siente que no tienen lo suficiente y necesita más posesiones materiales.

Un amigo mío dice que la manera de ayudar a los demás no es por dar la ayuda, pero al ir y ayudar a construir la infraestructura y cambiar los sistemas de creencias acerca de la economía y el progreso. Lo difícil para la mayoría de nosotros es que no encuentra los medios para aplicar estos cambios. Definitivamente puedo ver que la ayuda monetaria puede ser de gran ayuda, especialmente cuando la gente tiene que vivir en circunstancias trágicas como en el reciente tsunami en el sudeste asiático. A veces las personas simplemente necesitan refugio, alimentos, agua, ropa, mantas y medicinas para sobrevivir y por suerte hay varias organizaciones cuyo único objetivo es cumplir con esta necesidad. Incluso con su ayuda, alrededor de 30.000 niños mueren cada día en nuestro mundo. Si todos nos dio un par de dólares al día que suelen pasar en el chocolate o el café gran parte de esta pobreza puede ser aliviada.

con las mercancías. También es el caso documentado que la mayoría de la caridad que figura en el mundo es de los individuos, y no los ricos, como usted piensa que había una enorme proporción de la caridad de Estados Unidos está dada por las personas en los grupos de ingresos más bajos. Esto puede ser debido a que pueden resaltar con los marginados ya que ellos también saben lo que es tener poco. También puede darse el caso de que también están felices con lo que tienen frente al consumidor, a menudo obsesivo que siempre siente que no tienen lo suficiente y necesita más posesiones materiales.

Un amigo mío dice que la manera de ayudar a los demás no es por dar la ayuda, pero al ir y ayudar a construir la infraestructura y cambiar los sistemas de creencias acerca de la economía y el progreso. Lo difícil para la mayoría de nosotros es que no encuentra los medios para aplicar estos cambios. Definitivamente puedo ver que la ayuda monetaria puede ser de gran ayuda, especialmente cuando la gente tiene que vivir en circunstancias trágicas como en el reciente tsunami en el sudeste asiático. A veces las personas simplemente necesitan refugio, alimentos, agua, ropa, mantas y medicinas para sobrevivir y por suerte hay varias organizaciones cuyo único objetivo es cumplir con esta necesidad. Incluso con su ayuda, alrededor de 30.000 niños mueren cada día en nuestro mundo. Si todos nos dio un par de dólares al día que suelen pasar en el chocolate o el café gran parte de esta pobreza puede ser aliviada.

Yo trabajo como escritor por Internet así que he estado mirando algunas de las organizaciones de caridad en línea. Dar es tan fácil en estos días, sólo pulsar unos botones en su computadora y usted podría hacer un cambio positivo para el mundo, no importa cuán pequeño sea el cambio, todas las acciones en la vida tienen sus reacciones y repercusiones. Echa un vistazo a Oxfam Internacional, Plan Internacional, World Wildlife Foundation, Cruz Roja, Unicef, Care International, World Vision, y Greenpeace para nombrar sólo algunos. Usted también puede buscar las pequeñas organizaciones que trabajan en su área local. Muchos de los sitios web, están muy bien construidos y que puede leer todo acerca de sus campañas políticas, el cómo hacerlo, e incluso la manera de conseguirse implicados si realmente quieres estar activo como voluntario.

El sitio de Oxfam Internacional es muy interesante, especialmente si usted es uno de los escépticos que no creen que el dinero realmente va a donde tiene la intención de después de ser filtrada por la administración, etc Dan informes anuales, planes estratégicos, misión y visión, etc . para que podamos saber exactamente lo que están haciendo. No puedo decir lo mismo de todas las organizaciones benéficas que existen, por lo que haga su investigación.

Tuesday, March 29, 2011

Phishing

Recientemente he recibido correo de mi banco o tarjetas de crédito de la empresa, eBay y PayPal que dice que mi cuenta ha sido comprometida, posiblemente, y tengo que confirmar mis datos de usuario y contraseña para obtener acceso continuo.

correo spam ahora tiene una variante nueva y más temible, es llamado "phishing" y ha sido realizado por delincuentes y piratas informáticos que tienen por objeto conseguir que los consumidores inconscientes para revelar los números de cuenta y contraseñas.

Por lo general, después de recibir un correo electrónico como las mencionadas anteriormente de empresas de renombre, la mayoría de nosotros la raza que responder lo más rápidamente posible. Sin embargo, en la mayoría de los casos se encuentra que no se le ayuda a alguien a continuación, el criminal, quien escribió que el correo electrónico y que no tiene nada que ver con las propias organizaciones.

¿Qué es el phishing?

Es cuando alguien crea correo electrónico falso que simula ser de una entidad bancaria o de otro tipo, pero que en realidad es diseñado para recopilar información confidencial como contraseñas. Este proceso de robo de información utilizada para fines fraudulentos es el último problema que afectan a los usuarios de Internet. Es un fenómeno conocido como "phishing" de pesca "es decir, mensajes de correo electrónico para obtener información importante.

Así como spam, los correos de phishing son enviados a la audiencia más amplia posible por lo que no es raro recibir un mensaje pidiéndole que confirme la información de la cuenta de una organización que en realidad no tratar. Se le puede pedir a arreglar su cuenta de eBay cuando ni siquiera tiene uno!

Además de recoger información sensible muchos mensajes de "phishing" tratan de instalar programas espía, troyanos, etc permitiendo a los hackers la entrada de puerta trasera en los ordenadores.

Tipos de correos electrónicos de phishing:

Algunos correos electrónicos de phishing solicitar una respuesta por correo electrónico.
Algunos mensajes de correo electrónico incluye un formulario para recoger datos que nos dicen que llenar.
Algunos incluso incluir un enlace a un sitio web que se parece el sitio real que espera visitar, pero es en realidad un clon del sitio original.

m, los correos de phishing son enviados a la audiencia más amplia posible por lo que no es raro recibir un mensaje pidiéndole que confirme la información de la cuenta de una organización que en realidad no tratar. Se le puede pedir a arreglar su cuenta de eBay cuando ni siquiera tiene uno!

Además de recoger información sensible muchos mensajes de "phishing" tratan de instalar programas espía, troyanos, etc permitiendo a los hackers la entrada de puerta trasera en los ordenadores.

Tipos de correos electrónicos de phishing:

Algunos correos electrónicos de phishing solicitar una respuesta por correo electrónico.
Algunos mensajes de correo electrónico incluye un formulario para recoger datos que nos dicen que llenar.
Algunos incluso incluir un enlace a un sitio web que se parece el sitio real que espera visitar, pero es en realidad un clon del sitio original.

Número de sitios de phishing activos informó en marzo de 2005: 2870
N º de marcas secuestrado por las campañas de "phishing": 78
Contiene algún tipo de nombre de destino en la URL: 31%
País sede de la mayor cantidad de sitios de phishing: Estados Unidos de América
Fuente: http://www.antiphishing.org

Los ataques de phishing puede ser un proceso más sofisticado. Hace algún tiempo, una falla en Internet Explorer permite a los hackers para mostrar una dirección falsa, mientras que redirigir al usuario a un sitio completamente diferente lo que es casi imposible distinguir un ataque de phishing desde un correo electrónico legítimo.

Posibles soluciones:

Las nuevas tecnologías pueden proporcionar un mejor medio de lucha contra el phishing. Una de las opciones están siendo exploradas por muchos de los bancos es el uso de un token de seguridad, un pequeño aparato electrónico que genera una contraseña única para introducir cada vez que un usuario inicia sesión en el sitio web. Esto haría que un ataque de phishing inútil porque sin la posesión física de una muestra que es imposible acceder a la cuenta. Este enfoque es algo similar a lo que se usa en cajeros automáticos en todo el mundo en el que es necesario tener tanto la tarjeta y el número PIN para poder utilizar la máquina.

Monday, March 28, 2011

ERP Corporativo de la próxima década: Microsoft, Unix o Java Convivencia y armonía?

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Sunday, March 27, 2011

Satellite Radio

Por mucho tiempo, la radio por satélite ha sido ayudar a las personas en lugares remotos que de otro modo no podrían captar una señal. Si va a viajar una gran distancia o ir a un lugar que es muy remoto, vía satélite puede ser la única opción para usted.

Usted sabe que en el pasado cuando viajaban, que tendría que cambiar constantemente las estaciones de mantenerse al día con la señal al viajar. Si alguna vez ha viajado sin un reproductor de CD o cassette, usted sabe muy bien lo frustrante que puede ser tratar de mantenerse al día con la sintonía de la radio. Pero por satélite ahora se deshace de ese problema para usted.

señales de radio regulares sólo son capaces de viajar alrededor de 30-40 millas más allá de sus transmisores. Una vez pasado este punto, la señal más débil y más débil y se escucha estática hasta que finalmente, la señal desaparece por completo. Pero la tecnología ha avanzado mucho y ahora con la radio por satélite, se puede oír con claridad ya que las ondas son procedentes de un satélite desde el espacio. Podrá escuchar su emisora ​​de música favorita dondequiera que vaya. Si usted está escuchando a las estaciones de radio nacionales, se puede oír, sin importar en qué parte del país que vaya.

Puede que no lo sé, pero desde hace muchos años los fabricantes de automóviles han estado instalando los receptores de satélite en sus coches. Esto es grande porque antes de radio por satélite puede ser la cosa común y que quieres que tu coche para ser equipada con él. Es realmente sorprendente que las transmisiones de radio han avanzado hasta ahora. La FCC ha dado cerca de $ 80 millones de dólares en licencias a las empresas que están experimentando con la radio y la transmisión digital por satélite.

estación de música donde quiera que vaya. Si usted está escuchando a las estaciones de radio nacionales, se puede oír, sin importar en qué parte del país que vaya.

Puede que no lo sé, pero desde hace muchos años los fabricantes de automóviles han estado instalando los receptores de satélite en sus coches. Esto es grande porque antes de radio por satélite puede ser la cosa común y que quieres que tu coche para ser equipada con él. Es realmente sorprendente que las transmisiones de radio han avanzado hasta ahora. La FCC ha dado cerca de $ 80 millones de dólares en licencias a las empresas que están experimentando con la radio y la transmisión digital por satélite.

Hay tres principales compañías de radio por satélite que utilizan este dinero para llevar a cabo programas de investigación que son diferentes entre sí pero que están trayendo grandes productos al mercado. Hay un tipo de "VHS versus Beta" batalla entre estas compañías. XM Radio y Worldspace son dos de las empresas y han hecho un acuerdo formal para compartir los avances tecnológicos nuevos con los demás. Esta asociación es una gran cosa para los consumidores debido a que obtiene lo mejor en el mercado. También están subiendo con las mejores maneras para que la gente comunicarse con el exterior del país cuando lo necesitan.

Saturday, March 26, 2011

ERP Consultoría 2010: el futuro modelo de negocio y alternativas

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Friday, March 25, 2011

Los siete hábitos mortales de un DBA ... Y cómo curarlas

Llamar a los malos hábitos generalizados en la administración de bases de datos "mortal" puede parecer extremo. Sin embargo, si tenemos en cuenta la naturaleza crítica de la mayoría de los datos, y sólo lo perjudicial que la pérdida de datos o la corrupción puede ser una corporación, "mortal" parece bastante muertos en.

Aunque estos hábitos son penosamente comunes entre los administradores de bases, que son curables con algún tipo de intervención de gestión astuto. Lo que sigue es una lista de los siete hábitos que consideramos el más mortífero, junto con algunas ideas sobre cómo eliminarlas.

Hábito # 1. El salto de fe: "Tenemos fe en nuestra copia de seguridad."

La fe ciega puede ser simpático, pero no cuando se trata de copias de seguridad de una base de datos. Las copias de seguridad se debe confiar sólo en la medida en que han sido probados y verificados.

Cura:

• Haga que su DBA verificar que la copia de seguridad está teniendo éxito con regularidad, preferiblemente con un guión que les notifique si hay un problema.

• Mantener una copia de seguridad de la copia de seguridad. DBA siempre debe usar al menos dos métodos de copia de seguridad. Una técnica común es utilizar las exportaciones de la antigua como una copia de seguridad a las copias de seguridad en línea.

• recuperación de recursos de prueba tantas veces como sea práctico. Una primera señal de que su equipo de DBA es o exceso de trabajo o no priorizar correctamente es tener un cuarto pasar sin una recuperación de la prueba. recuperaciones de prueba confirman que la estrategia de copia de seguridad está en marcha, al tiempo que permite a su equipo a la práctica las actividades de recuperación para que puedan manejar con eficacia cuando llegue el momento.

Hábito # 2. GRANDES EXPECTATIVAS: "Va a trabajar de la manera que esperamos que Vamos a seguir adelante.".

Aunque no es fácil de usar en el sentido tradicional, Oracle es muy fácil de usar el poder-una vez que he estado trabajando con él durante un tiempo, a desarrollar un instinto para las cosas "deberían" de trabajo. A pesar de que el instinto es a menudo la derecha, uno de los hábitos más peligrosos de cualquier DBA puede poseer es la suposición de que Oracle "sólo trabajo" como debe.

Cura:

• Inculcar una "práctica, práctica, práctica" mentalidad de toda la organización. DBAs necesitan para ensayar las actividades en el entorno limitado de seguridad de un entorno de prueba que está diseñado para imitar el comportamiento del sistema de producción. La organización necesita para permitir que el tiempo y dinero para que lo hagan.

DBA • Par experiencia con los mayores siempre que sea posible-o haya bajo su propia ala. DBA Nueva tienden a no tener miedo, pero aprendiendo de la experiencia de otra persona puede ayudar a inculcar algunos paranoia que tanto necesitan.

• Revisar los planes para todo. Es sorprendente la frecuencia con la DBA decir, "lo he hecho cientos de veces, no necesita un plan." Si son la partida en el modo de ejecución, que tienen una necesidad imperiosa de un plan.

los hábitos más peligrosos de cualquier DBA puede poseer es la suposición de que Oracle "sólo trabajo" como debe.

Cura:

• Inculcar una "práctica, práctica, práctica" mentalidad de toda la organización. DBAs necesitan para ensayar las actividades en el entorno limitado de seguridad de un entorno de prueba que está diseñado para imitar el comportamiento del sistema de producción. La organización necesita para permitir que el tiempo y dinero para que lo hagan.

DBA • Par experiencia con los mayores siempre que sea posible-o haya bajo su propia ala. DBA Nueva tienden a no tener miedo, pero aprendiendo de la experiencia de otra persona puede ayudar a inculcar algunos paranoia que tanto necesitan.

• Revisar los planes para todo. Es sorprendente la frecuencia con la DBA decir, "lo he hecho cientos de veces, no necesita un plan." Si son la partida en el modo de ejecución, que tienen una necesidad imperiosa de un plan.

Hábito # 3. ADMINISTRACIÓN Laissez faire: "No es necesario que controle el sistema Los usuarios siempre vamos a saber cuando algo anda mal.".

Si usted depende de los usuarios para informar al equipo de DBA que hay un problema, ya puede ser demasiado tarde.

Cura:

• Instalación de disponibilidad y desempeño de los sistemas de vigilancia para que los temas se identifican y resuelven antes de que causen fallas que afectan el servicio.

• Evite los problemas de software posteriores a la liberación mediante el trabajo con los desarrolladores y probadores para garantizar que todo el software preparado para la producción es estable y de alto rendimiento.

Hábito # 4. LA PRUEBA DE LA MEMORIA: "Vamos a recordar cómo sucedió esto, y lo que hicimos para que funcione de nuevo."

Puede parecer imposible que un equipo de DBA se olvidaría de un procedimiento masivo que les tomó semanas para hacerlo bien, y sin embargo, ocurre todo el tiempo. Con el fin de evitar errores recurrentes y aprovechar la experiencia adquirida, la documentación es esencial.

Cura:

• Exigir que el DBA mantener una biblioteca de documentación completa y diario de actividades, incluyendo un importante nivel de lógica, la sintaxis, y el detalle de flujo de trabajo.

• Proporcione a su equipo de trabajo en grupo en la intranet para que estos documentos se hacen búsquedas en caso de emergencia.

• Hacer cumplir la disciplina de la documentación y comprobar periódicamente. Pregunte a su DBA: ¿Cuándo fue creado este espacio de tablas, por quién y con qué SQL? ¿Qué tareas se realizaron en un día en particular? Si no puede responder rápidamente, usted sabrá que ha vuelto a confiar en la memoria.

Hábito # 5. EL JUEGO DE LA CULPA: "No me mires, no es culpa de los desarrolladores de SQL que está en producción" Algunos administradores de bases tienen un verdadero "nosotros contra ellos" mentalidad de lo que se refiere a los desarrolladores en su organización.

hey una necesidad imperiosa de un plan.

Hábito # 3. ADMINISTRACIÓN Laissez faire: "No es necesario que controle el sistema Los usuarios siempre vamos a saber cuando algo anda mal.".

Si usted depende de los usuarios para informar al equipo de DBA que hay un problema, ya puede ser demasiado tarde.

Cura:

• Instalación de disponibilidad y desempeño de los sistemas de vigilancia para que los temas se identifican y resuelven antes de que causen fallas que afectan el servicio.

• Evite los problemas de software posteriores a la liberación mediante el trabajo con los desarrolladores y probadores para garantizar que todo el software preparado para la producción es estable y de alto rendimiento.

Hábito # 4. LA PRUEBA DE LA MEMORIA: "Vamos a recordar cómo sucedió esto, y lo que hicimos para que funcione de nuevo."

Puede parecer imposible que un equipo de DBA se olvidaría de un procedimiento masivo que les tomó semanas para hacerlo bien, y sin embargo, ocurre todo el tiempo. Con el fin de evitar errores recurrentes y aprovechar la experiencia adquirida, la documentación es esencial.

Cura:

• Exigir que el DBA mantener una biblioteca de documentación completa y diario de actividades, incluyendo un importante nivel de lógica, la sintaxis, y el detalle de flujo de trabajo.

• Proporcione a su equipo de trabajo en grupo en la intranet para que estos documentos se hacen búsquedas en caso de emergencia.

• Hacer cumplir la disciplina de la documentación y comprobar periódicamente. Pregunte a su DBA: ¿Cuándo fue creado este espacio de tablas, por quién y con qué SQL? ¿Qué tareas se realizaron en un día en particular? Si no puede responder rápidamente, usted sabrá que ha vuelto a confiar en la memoria.

Hábito # 5. EL JUEGO DE LA CULPA: "No me mires, no es culpa de los desarrolladores de SQL que está en producción" Algunos administradores de bases tienen un verdadero "nosotros contra ellos" mentalidad de lo que se refiere a los desarrolladores en su organización.

Ven a sí mismos no como facilitadores de ayudar a los desarrolladores desarrollar un código de calidad desde el punto de vista de base de datos, sino más bien como tutores que evitar que el código de la mala calidad de lo que lo convierte en la producción. Esto puede parecer semántica, sino una relación de confrontación entre los desarrolladores y DBAs resultados en una falta de iniciativa de desarrollo y desaceleraciones importantes en los ciclos de liberación.

Cura:

• Seleccione los DBAs que entienden que es su responsabilidad de trabajar como un equipo integrado con los desarrolladores que apoyan.

• Cultive una actitud de equipo mediante la estructuración de la participación continua de DBA en cada proyecto y no en etapas de revisión.

• Considere la posibilidad de asignar un individuo DBA en un papel de soporte para desarrolladores. Si se trata de claridad en la descripción del trabajo, hay más motivación para hacerlo bien.

Hábito # 6. SOLO LA LEY: "Yo sé lo que estoy haciendo y no necesita ninguna ayuda."

administración de base de datos es cada vez más complejo e incluso los administradores de bases de mayor rango no puede saber hasta el último detalle. DBA tienen especialidades diferentes, que deben ser sacrificados y utilizados. Cuando los DBAs sienten que sabe, o debería saber, que todo, que no hacen preguntas y se pierda en el conocimiento valioso que podría estar ganando de los demás.

Cura:

• Fomentar una cultura de trabajo en equipo en el que es aceptable para los administradores de bases de admitir que no sabe la respuesta y pedir ayuda.

• Anime a sus administradores de bases para buscar un grupo de compañeros fuera de foro para el intercambio de ideas y probar sus hipótesis. Ninguna persona sola puede igualar la experiencia y la experiencia, incluso de un grupo relativamente pequeño.

• Proporcionar una red de protección de los recursos de tecnología, tales como materiales de referencia, cursos, y los expertos externos o consultores de guardia.

Thursday, March 24, 2011

Seguridad de la red 101

A medida que más personas se están conectando a Internet todos los días, seguridad de la red se convierte en un problema mayor. En los Estados Unidos, el robo de identidad y fraude informático son algunos de los crímenes de mayor aumento. Es importante proteger la red y garantizar la seguridad de todos los equipos y usuarios en la red.

¿Qué es una Red?

A fin de entender plenamente la seguridad de red, uno debe primero entender qué es exactamente una red. Una red es un grupo de equipos que están conectados. Las computadoras pueden ser conectadas en una variedad de maneras. Algunas de estas formas incluyen un puerto USB, conexión de línea telefónica, conexión Ethernet o una conexión inalámbrica. El Internet es básicamente una red de redes. Un proveedor de servicios Internet (ISP) es también una red. Cuando un equipo se conecta a Internet, se une a la red del ISP que se une con una variedad de otras redes, que se unen con las redes aún más, y así sucesivamente. Estas redes abarcan todos los de Internet. La gran cantidad de computadoras en Internet, y el número de proveedores de Internet y redes de gran tamaño hace que la seguridad de la red una necesidad.

Pantalones comunes de seguridad de red

Los hackers a menudo tratan de introducirse en las redes vulnerables. Los piratas informáticos utilizan una variedad de diferentes ataques para paralizar una red. Si usted tiene una red doméstica o una red local, es importante saber cómo los hackers atacan a una red.

s hace que la seguridad de la red una necesidad.

Pantalones comunes de seguridad de red

Los hackers a menudo tratan de introducirse en las redes vulnerables. Los piratas informáticos utilizan una variedad de diferentes ataques para paralizar una red. Si usted tiene una red doméstica o una red local, es importante saber cómo los hackers atacan a una red.

Una forma común de un hacker para causar estragos es lograr el acceso a las cosas que los usuarios normales no deberían tener acceso. En cualquier red, los administradores tienen la capacidad de hacer ciertas partes de la red de "acceso no autorizado." Si un hacker es capaz de acceder a un área protegida de la red, él o ella pueda afectar a todos los equipos de la red. Algunos hackers intentan entrar en ciertas redes y los virus que afectan a la liberación de todos los equipos en la red. Algunos hackers también pueden consultar la información de que no se supone que ver.

Destructivos ataques

Hay dos categorías principales de los ataques destructivos a una red. Datos diddling es el primer ataque. Por lo general, no es inmediatamente evidente que algo está mal con su equipo cuando se ha sometido a una Diddler datos. diddlers de datos general, cambiar los números o los archivos de poco, y el daño se manifiesta mucho más tarde. Una vez que se descubra un problema, puede ser muy difícil confiar en ninguno de los datos anteriores, porque el culpable podría haber potencialmente engañado con muchos documentos diferentes.

El segundo tipo de destrucción de datos es la eliminación pura y simple. Algunos hackers simplemente cortar en un ordenador y borrar archivos esenciales. Inevitablemente, esto origina problemas importantes para cualquier negocio, e incluso puede llevar a un equipo que se considere inútil. Los hackers pueden copiar los sistemas operativos en pedazos y causar terribles problemas a una red o un ordenador.

en ciertas redes y la liberación de los virus que afectan a todos los equipos en la red. Algunos hackers también pueden consultar la información de que no se supone que ver.

Destructivos ataques

Hay dos categorías principales de los ataques destructivos a una red. Datos diddling es el primer ataque. Por lo general, no es inmediatamente evidente que algo está mal con su equipo cuando se ha sometido a una Diddler datos. diddlers de datos general, cambiar los números o los archivos de poco, y el daño se manifiesta mucho más tarde. Una vez que se descubra un problema, puede ser muy difícil confiar en ninguno de los datos anteriores, porque el culpable podría haber potencialmente engañado con muchos documentos diferentes.

El segundo tipo de destrucción de datos es la eliminación pura y simple. Algunos hackers simplemente cortar en un ordenador y borrar archivos esenciales. Inevitablemente, esto origina problemas importantes para cualquier negocio, e incluso puede llevar a un equipo que se considere inútil. Los hackers pueden copiar los sistemas operativos en pedazos y causar terribles problemas a una red o un ordenador.

La importancia de la Red de Seguridad

Saber cómo los piratas informáticos destructivos puede ser muestra de la importancia de la Red de Seguridad. La mayoría de las redes de servidores de seguridad han permitido que los hackers y los virus de bloque. Habiendo software anti-virus en todas las computadoras en una red es una necesidad. En una red, todos los equipos están conectados, de modo que si un equipo recibe un virus, todos los otros equipos pueden verse afectados por este mismo virus. Cualquier administrador de red debe tener todos los archivos importantes en discos de copia de seguridad. Si un archivo es eliminado por un hacker, pero lo tengo en una copia de seguridad, entonces no hay problema. Cuando los archivos se pierden para siempre, los principales problemas derivan. seguridad de la red es una cosa importante para un negocio, o una casa. Los hackers tratan de hacer vida de las personas es difícil, pero si usted está listo para ellos, su red sea segura.

Wednesday, March 23, 2011

Ayuda! Mis equipos siendo invadido

¿Has oído hablar de la película "El ataque de los tomates asesinos"?

Sí, es tan tonto como parece.

Pero, espere un momento a otro.

El Internet se está convirtiendo en tan peligroso como una de esas malas películas de ciencia-ficción. Solía ​​haber un tiempo (no hace mucho tiempo) en que podíamos entrar a nuestro correo electrónico o simplemente leer los mensajes de amigos y familiares, o disfrutar de un agradable ezine o dos. Recuerda aquellos tiempos?

Recuerda los viejos tiempos cuando se podía hacer clic en su navegador de Internet y tomar un paseo a través del ciberespacio sin ni una preocupación en el mundo? Muy bien. Así que tal vez había algunos sitios web, bastante horrible en ese entonces. Y sí, hubo incluso algunos anuncios molestos - intermitencia nadie banderas?

Ahh .. . esos eran los días.

Entonces los invasores pululaban con sus virus molestos, Spam, spyware y astuto. Escondido dentro de golosinas como descarga de música libre y shareware. Como ladrones en la noche, se esconden en el equipo y esperar el momento en que abres tu navegador para ir a un ciber inocente paseo. Entonces -

Ataque!

El equipo está plagado de anuncios no deseados y troyanos que han tomado literalmente como rehenes a su equipo. Por un breve tiempo esto era sólo pasando a la comunidad empresarial, pero pronto la propagación invasión en el ordenador de casa donde la gente confiada se preguntan ¿de dónde toda esta basura viene?

Una vez que su equipo ha sido secuestrado no hay manera de deshacerse de estos invasores desagradable, sin una fuerte línea de defensa. Láser armas? No, no para esta pelea. Excepción de que a las películas.

Su mejor defensa contra virus y software espía es descargar un buen programa anti-spyware software que va a buscar y destruir a los enemigos de su equipo con velocidad y precisión. Y una vez que los invasores se han ido molestos, usted querrá que el programa para mantenerse al día sobre las amenazas más recientes, y destruir a los mismos.

El mejor software anti-spyware escanear su ordenador de forma gratuita para que tenga una idea de la cantidad de spyware invasores son en realidad esconde dentro de su unidad de disco duro - a la espera de la huelga. Usted se sorprenderá de lo que encontrará.

Es un gran alivio cuando estás finalmente capaz de navegar por Internet una vez más sin anuncios pop-up sin interferir uno espera de su equipo lento como la melaza para ir del punto A al punto B, debido a que está siendo sobrecargado con los invasores spyware no deseados.

pyware programa de software que va a buscar y destruir a los enemigos de su equipo con velocidad y precisión. Y una vez que los invasores se han ido molestos, usted querrá que el programa para mantenerse al día sobre las amenazas más recientes, y destruir a los mismos.

El mejor software anti-spyware escanear su ordenador de forma gratuita para que tenga una idea de la cantidad de spyware invasores son en realidad esconde dentro de su unidad de disco duro - a la espera de la huelga. Usted se sorprenderá de lo que encontrará.

Es un gran alivio cuando estás finalmente capaz de navegar por Internet una vez más sin anuncios pop-up sin interferir uno espera de su equipo lento como la melaza para ir del punto A al punto B, debido a que está siendo sobrecargado con los invasores spyware no deseados.

Es fácil de conducir los invasores de distancia con sólo unos clics del ratón. Lo he hecho, y tú también puedes. ¿No es su tranquilidad, vale la pena?

He recuperado mi ordenador y ahora soy capaz de disfrutar de navegar por la red una vez más. Y, al igual que en innumerables películas de invasores del espacio donde se guarda el mundo, usted puede experimentar un final feliz a los problemas de su software espía también.

Tuesday, March 22, 2011

5 Consejos para una contraseña de Unbreakable

A pesar de la actual ola de robo de identidad y violaciones de seguridad corporativa es sorprendente lo que muy pocas personas tratan a sus contraseñas con cualquier nivel de gravedad. La mayoría de los usuarios de computadoras, tanto en casa como en la oficina, ver las contraseñas como una molestia y por lo tanto que sean lo más fáciles de recordar como sea posible. Esto puede ser un error catastrófico.

Hay ciertas pautas específicas que debe seguir para elegir una contraseña segura. Utilice los siguientes consejos como un "cómo" al hacer tu contraseña segura.

1. Su contraseña debe ser alfanumérico. Eso simplemente significa una mezcla de números y letras como xpf2778z. ¿Por qué? Cuando un hacker intenta entrar en un sistema que utilizan a menudo lo que se llama diccionario o fuerza bruta "hacks". Un diccionario hack es una aplicación que simplemente utiliza las palabras estándar y combinaciones de palabras en un intento de adivinar la contraseña. Por ejemplo, muchos usuarios utilizan la palabra "contraseña" como su contraseña real. Un diccionario hack crack que sería clave en un momento. El uso de contraseñas alfanuméricas aumenta el número de posibles combinaciones de contraseñas por millones.

2. Debe ser de 6 - 8 caracteres de longitud. Cuanto más larga sea la contraseña, más difícil es para un programa de hacking para desplazarse. Si su contraseña ha sido abc entonces hay 6 posibles combinaciones de contraseñas. Si su contraseña se abc123 en la actualidad hay más de 720 posibles combinaciones de contraseñas. Si su contraseña se ABC1234 en la actualidad hay cerca de 6.000 combinaciones posibles. Nunca, nunca utilice una contraseña corta sólo consta de las letras.

3. Nunca utilice los datos personales de tu contraseña. La gente a menudo utiliza su domicilio, su marido, edad, o el nombre de las esposas, su número de seguro social o su fecha de nacimiento. Estos son increíblemente fácil de acceder a ya sea por un compañero de trabajo o un hacker potencial del sistema. Su contraseña debe ser seguro y difícil de adivinar y los datos personales cumplen ninguno de estos criterios.

espada era ABC1234 en la actualidad hay cerca de 6.000 combinaciones posibles. Nunca, nunca utilice una contraseña corta sólo consta de las letras.

3. Nunca utilice los datos personales de tu contraseña. La gente a menudo utiliza su domicilio, su marido, edad, o el nombre de las esposas, su número de seguro social o su fecha de nacimiento. Estos son increíblemente fácil de acceder a ya sea por un compañero de trabajo o un hacker potencial del sistema. Su contraseña debe ser seguro y difícil de adivinar y los datos personales cumplen ninguno de estos criterios.

4. No escriba su contraseña en ninguna parte. Llevar un registro de su contraseña a alguien a encontrar es tan peligroso como guardar una copia de su número de clave de cajero automático en su cartera al lado de su tarjeta de cajero automático. Crear una contraseña memorable que usted no tendrá ningún problema recordando. Esto no es tan difícil como parece y si apuntar algunas ideas contraseña abajo que da gusto venir para arriba con algunas buenas. Obviamente grabar el pedazo de papel que anotó sus ideas abajo en.

5. No use la misma contraseña para más de 90 días. Crear varias versiones de la misma contraseña y reciclarlos cada 60 - 90 días. Esto agrega una capa adicional de seguridad para sus datos. Al reciclar su contraseña con frecuencia a tomar sus datos del 1000% más seguro. Usted notará que la mayoría de grandes corporaciones obligan a sus empleados a cambiar su contraseña cada mes por esta razón exacta.

Monday, March 21, 2011

Ahorre dinero con un calentador solar de piscinas y portada

Calentar su piscina con un calentador solar de piscinas y guardar el calor con una cubierta solar de piscinas. Sistemas de energía solar calefacción de la piscina son muy simples en términos de ingeniería y aplicación. El principio básico es: suficiente agua atraviesan suficiente material negro en el techo y la piscina se calienta.

La mayoría de los sistemas de calefacción de la piscina incluyen a:
colector solar: El dispositivo a través del cual se distribuye agua de la piscina al ser calentado por el sol del filtro: Elimina los desechos antes que el agua se bombea a través del colector de la bomba: el agua circula a través del filtro y el colector y de nuevo a la piscina. Válvula de control: dispositivo automático o manual que desvía el agua de la piscina a través del colector solar.

¿Cómo funcionan los sistemas de calentamiento de piscinas.

agua de la piscina es bombeada a través del filtro y luego a través del colector solar (s), donde se calienta antes de que sea devuelto a la piscina. En climas cálidos, el colector también se puede utilizar para enfriar la piscina durante los meses pico de verano al hacer circular el agua a través del colector por la noche.

Algunos sistemas incluyen sensores y una válvula automática o manual para desviar el agua a través del colector cuando la temperatura del colector es suficientemente mayor que la temperatura de la piscina. Cuando la temperatura del colector es similar a la temperatura de la piscina, el agua filtrada, simplemente pasa por alto los colectores y se devuelve a la piscina.

Colectores solares de la piscina.
Los colectores solares de billar están hechos de diferentes materiales, el tipo que usted compra depende de su clima y cómo se va a utilizar el colector. Colectores diseñados para funcionar solo cuando las temperaturas están por encima de cero son de bajo costo, hechas de materiales plásticos especialmente formulado, y por lo general no incluyen cristales (un cristal que cubre). Colectores apropiados para climas más fríos, o que están diseñados para funcionar durante todo el año, por lo general tienen componentes de metal y un cristal de vidrio templado de bajo contenido de hierro (vidrio aumenta en gran medida el costo del colector).

Solar de piscinas cubiertas
La mayor pérdida de calor de una piscina de evaporación, mediante la adición de una simple barrera, como una cubierta de la piscina puede cortar casi la totalidad de estas pérdidas. Cubrir la piscina con una cubierta de la piscina cuando no esté en uso es el medio más eficaz de reducir los costos de calefacción de la piscina. Ahorro de 50-70% son posibles. También vale la pena invertir en un carrete de cubierta de la piscina, para hacer más fácil que cubre la piscina.

Sunday, March 20, 2011

Microsoft Great Plains general de subcontratación para Microsoft Business Solutions Partner

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Saturday, March 19, 2011

Conociendo acerca de Telecomunicaciones histrory

El mundo de las telecomunicaciones en América del anda Europa han estado propagando muy rápido. Sin embargo, la introducción de nuevos métodos de teléfono celular comenzó en 1947, donde en ese momento, los expertos de telecomunicaciones sólo podía utilizar la frecuencia como un medio de comunicación.

Fue 20 años después, la revolución en las telecomunicaciones se inició en la búsqueda Componen o partes como alambre de cable y triod, a partir de entonces la fundación de las partes de telecomunicaciones sin cable. El americano estaba usando el celular de alta tecnología durante la Segunda Guerra Mundial.

la tecnología celular depende de celdas que se encuentra en varios modelos. Todos los cels tiene su propia estación a enviar frecuencias entre 900 y 1800 Mhz. Desde la estación se enviará a cientos de kilómetros.
Después de Suecia, Finlandia también se acercó uno de los mejores Fundador de telecomunicaciones celulares por Bjorn Westerlund y formó una compañía llamada Nokia en 1967. en 1970 en Europa, NOKIA anda Ericsson convertido en la mayor empresa de comunicación, tales como MOTORORA en los Estados Unidos.

Nuevo y moderno
Cuando AMPS (Advanced Mobile Phone Service) que comenzó el uso en 1978 y un plazo de seis meses, el norte de América fueron atraídos en su uso. Después de que fue un éxito en Reino Estado, interpuso entonces en Japón en 1979. Amperios funcionamiento con su frecuencia de 800 Mhz y en Japón se conoce como JTACS.
En 1981 su sistema de frecuencia de 450 Mhz se introducen en Europa o los países nórdicos la tecnología móvil (NMT) fueron utilizados. También fue utilizado en Finlandia, Suecia, Dinamarca y Noruega. Mientras que en Reino Unido mediante el Sistema de comunicaciones de acceso total (TAC) en 1985, donde su frecuencia de funcionamiento a 900 Mhz.
En otras partes de Europa, que inventó nuevo Sistema de celulares y en la propia Europa ha inventado nueve nuevo sistema de teléfono. Por ejemplo, C-Netz en Alemania y Radiocom 2000 en Francia, mientras que RTMI / rTMS en Italia.

n como JTACS.
En 1981 su sistema de frecuencia de 450 Mhz se introducen en Europa o los países nórdicos la tecnología móvil (NMT) fueron utilizados. También fue utilizado en Finlandia, Suecia, Dinamarca y Noruega. Mientras que en Reino Unido mediante el Sistema de comunicaciones de acceso total (TAC) en 1985, donde su frecuencia de funcionamiento a 900 Mhz.
En otras partes de Europa, que inventó nuevo Sistema de celulares y en la propia Europa ha inventado nueve nuevo sistema de teléfono. Por ejemplo, C-Netz en Alemania y Radiocom 2000 en Francia, mientras que RTMI / rTMS en Italia.

Desde entonces, calma un número de personas que usan teléfono móvil, establecer y difundir esta industria muy, muy rápido. Ahora el teléfono móvil de ajuste no sólo es de gran tamaño, pero van cambiando en tamaño pequeño en 1980. Y 1990, la marca como Nokia, Motorola y Sony Ericsson y Samsung y mucho más fue muy popular en el mundo.

TRES OPCIONES PARA GSM y 3G
Con celular GPRS operaciones en Malasia, el GSM tiene las tres opciones con 3G.
En primer lugar, está utilizando EDGE (Enhanced Data Rate for Global Evolution), que se hizo realidad en 2005. Ahora sólo DIGI de telecomunicaciones han estado lanzando con EDGE y teléfono móvil de ajuste fueron comercializados por el fabricante o su productor.

EDGE, GSM y podría usar teléfono móvil-sistema también podría ser utilizado por EDGE.
Aparte de eso, el cliente puede utilizar la red GSM / EDGE Modo dual o triple modo GSM / GPRS / EDGE mediante su frecuencia, que también reduciría la capacidad de GSM. Esto también puede reducir el poder de la tecnología GSM. El deber de EDGE con sus datos rápida 288 kbps con una mayor frecuencia de 10 Mhz en caso de que reducir la capacidad a 42 por ciento de su capacidad total de GSM.

la opción número dos es a través de UMTS que también se conoce WCDMA (banda ancha - CDMA) también utilizando teléfono móvil de ajuste a través de su poder de triple modo GSM / GPRS / WCDMA. Esta elección debe tener una mayor inversión en vez de EDGE y su teléfono móvil de ajuste aún no se han popularizado.

Friday, March 18, 2011

Higiene Informática - sacar la basura!

¿Le parece que su equipo presenta una o más de las siguientes conductas?

- Pop inexplicable mensaje o una advertencia-ups

- Frecuentes reinicios no solicitados

- Su aplicación favorita falla a menudo

- Aplicaciones ahora poner en marcha lentamente

- El equipo parece una eternidad en arrancar

- Usted encuentra ejecutando un nuevo software que no haya aceptado expresamente la instalación, y no se puede explicar su existencia

El ordenador simplemente se han convertido lleno de software a tal grado que todos los programas de ahora pelean entre sí por recursos, o un determinado tipo de software instalado (con mala intención o no) podría producir efectos secundarios adversos y puede poner en peligro incluso su sistema la salud y la seguridad. Incluso si su PC no parecen sufrir de cualquiera de los síntomas anteriores, es probable que con el tiempo uno o más de estos temas saldrá a la superficie.

¿Dónde debemos buscar para encontrar la causa raíz de estos problemas? En resumen, podemos atribuir este comportamiento anormal a:

1) No Nuestro ser vigilantes en el control de la lista de software que se ejecuta (o no de trabajo) en nuestro sistema

2) Al no ser lo suficientemente conscientes de cómo el software instalado llegó allí y por qué

Permítanme explicar con más detalle. Cuando uno compra un ordenador (o se hereda que "la mano-me-down" de su familiar) que normalmente se encuentra un popurrí de software ya instalado. Además, usted probablemente nunca utilizar el 80% de la misma. Además, usted puede encontrar usted no puede resistir la tentación de descargar e instalar freeware / shareware de Internet.

Con demasiada frecuencia, que realmente no es necesario que los programas de descarga, pero se abstiene de hacerlo puede ser difícil debido a la atractiva promoción del software. E independientemente de la utilidad de estos programas, muchas veces no se molestan en desinstalarlos, pensando que puede encontrar un uso para ellos en el futuro.

Recientemente durante la navegación a través de un foro, vi un post con la línea de apertura siguientes: Acabo de tener que formatear el ordenador de la familia por segunda vez en tres meses debido a la flagrante ignorancia hermano de mi de la higiene general de la computadora tales. Aseguro puede que comportamiento es común. Los equipos diferentes en mi propia casa son un buen ejemplo. En numerosas ocasiones, mis dos hijos, que por cierto, tienen la edad suficiente para conocer mejor, descargar e instalar el software que en esencia representa su PC inservible, por lo tanto me cuesta horas de trabajo para volver a condiciones de trabajo.

> Con demasiada frecuencia, que realmente no es necesario que los programas de descarga, pero se abstiene de hacerlo puede ser difícil debido a la atractiva promoción del software. E independientemente de la utilidad de estos programas, muchas veces no se molestan en desinstalarlos, pensando que puede encontrar un uso para ellos en el futuro.

Recientemente durante la navegación a través de un foro, vi un post con la línea de apertura siguientes: Acabo de tener que formatear el ordenador de la familia por segunda vez en tres meses debido a la flagrante ignorancia hermano de mi de la higiene general de la computadora tales. Aseguro puede que comportamiento es común. Los equipos diferentes en mi propia casa son un buen ejemplo. En numerosas ocasiones, mis dos hijos, que por cierto, tienen la edad suficiente para conocer mejor, descargar e instalar el software que en esencia representa su PC inservible, por lo tanto me cuesta horas de trabajo para volver a condiciones de trabajo.

Si se toma nada más lejos de este artículo, tratar de abarcar los dos siguientes pensamientos:

- No ser consciente de cada programa instalado y, en particular, que los recibe invoca de forma predeterminada en tiempo de inicio, podría hacer que el sistema sea muy inestable, dando lugar a frecuentes accidentes, pérdida de datos, o incluso irreparables daños en el hardware.

- Trate a toda costa que se abstengan de instalar software no esenciales.

Mientras que usted puede encontrar muy bien una sobreabundancia de programas no esenciales instalado, aún más importante es el hecho de que no pueden ser antivirus, firewall, o cualquier otra garantía / programas antivirus que utilice. Tenga en cuenta este punto crítico. La ausencia de dicho software o que no se configura correctamente puede configurar para el desastre! En un próximo artículo hablaremos de los distintos "detective" técnicas para determinar exactamente lo que el software se encuentra en su equipo.

El objeto del segundo punto anterior es simplemente usar el buen juicio para decidir qué software va y lo que se queda en el equipo. Claro, no hay nada de malo en mantener actualizado el software de renombre en todo como el juego favorito o un reproductor de multimedia, ya que usted sabe de dónde viene y lo hace por lo menos el uso de vez en cuando.

Thursday, March 17, 2011

Cómo sobrevivir a una caída del sistema operativo

"Pedimos disculpas por las molestias, pero Windows no se pudo tener acceso o localizados."

Ocurre a lo mejor de nosotros. Un fallo del sistema operativo completo. Un día usted puede ser que a su vez en tu pc y ese mensaje es terrible en la pantalla tan claro como el día. Usted no sabe lo que pudo haber hecho, ya que su equipo estaba trabajando bien hace sólo un rato.

El pánico es por lo general lo primero para establecer in Algo así como un fallo del sistema operativo, literalmente, puede poner los propietarios de negocios fuera del negocio por tiempo indefinido. El costo y el tiempo necesarios para tratar de reparar una PC y en los meses o incluso años de pérdida de información es abrumadora y atemorizante pensar.

Esto no tiene que pasar a usted si usted está preparado.

Cuando se piensa en ello, nuestras empresas están a merced de la tecnología. La tecnología es tan buena como siempre y que está funcionando correctamente. ¡Qué maravilloso mundo viviríamos en si la tecnología perfecta.

La realidad es que los sistemas fallan. Las computadoras son máquinas y las máquinas a veces se descomponen. No hay nada más simple que la de. No tenemos más remedio que estar preparado para cuando los tiempos venideros, sobre todo si queremos asegurarnos de que nuestro negocio en casa sufre muy poco el tiempo de inactividad.

Hay algunas cosas muy fáciles que usted puede hacer ahora mismo para hacer garantizar su tranquilidad para su negocio. Es necesario volver a estar en funcionamiento lo antes posible en el caso de un fallo del sistema operativo.

1. todo documento incluyendo nombres de usuario, contraseñas, números de cuentas de comercio, importantes sitios web y software especialmente los códigos de desbloqueo. Todo lo que no está escrito en el papel está sujeta a perder.

2. Copia de seguridad de tu disco duro como sea necesario para la frecuencia de las actualizaciones nuevas que no puede permitirse el lujo de perder o reconstruir.

** Importante! Si tiene que reinstalar completamente el sistema operativo, el "Mis documentos" carpeta normalmente se pierde. Asegúrese de que no se olvide de esta carpeta al hacer la copia de seguridad.

3. Asegúrese de que todos los. Exe, zip y los archivos de instalación de software están en un disco. Esto se hace fácilmente mediante el respaldo hacia arriba o quemarlos en un CD. Usted ya debe tener la restauración del sistema y en cualquier otra tienda, compró discos de software útil.

La reparación real o reinstalación de su sistema operativo puede simple o puede ser complicado. Si están bien versados ​​en la materia, puede ser capaz de restaurar el sistema usted mismo. Si eres como la mayoría de nosotros, puede que tenga que llamar a un profesional de reparación de computadoras.

Cuando su PC se restaura, usted será capaz de volver a instalar sólo el software y los archivos de documentos de los discos que ha creado. Si usted tiene acceso a un PC secundario, puede instalar sus programas en el equipo de copia de seguridad en el ínterin.

De todos modos, usted va a descansar mucho más fácil saber que usted ha tomado algunas medidas básicas necesarias para prepararse y proteger su negocio.

e que no se olvide de esta carpeta al hacer la copia de seguridad.

3. Asegúrese de que todos los. Exe, zip y los archivos de instalación de software están en un disco. Esto se hace fácilmente mediante el respaldo hacia arriba o quemarlos en un CD. Usted ya debe tener la restauración del sistema y en cualquier otra tienda, compró discos de software útil.

La reparación real o reinstalación de su sistema operativo puede simple o puede ser complicado. Si están bien versados ​​en la materia, puede ser capaz de restaurar el sistema usted mismo. Si eres como la mayoría de nosotros, puede que tenga que llamar a un profesional de reparación de computadoras.

Cuando su PC se restaura, usted será capaz de volver a instalar sólo el software y los archivos de documentos de los discos que ha creado. Si usted tiene acceso a un PC secundario, puede instalar sus programas en el equipo de copia de seguridad en el ínterin.

De todos modos, usted va a descansar mucho más fácil saber que usted ha tomado algunas medidas básicas necesarias para prepararse y proteger su negocio.

Este escenario mismo que me pasó hace poco. Podría haber sido un desastre para mi negocio, pero no fue así. Yo estaba preparado y se vuelva a funcionar dentro de las 24 horas.

No espere hasta que sea demasiado tarde.

Wednesday, March 16, 2011

Microsoft implementación de CRM y de personalización: MS CRM puerta de enlace de fax

Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

.

P> Con este pequeño artículo seguimos Microsoft Business Solutions CRM personalización, desarrollo, modificación, instalación y puesta en práctica de discusión.

Tuesday, March 15, 2011

Estrategia de TI para Grandes Corporaciones: ERP, MRP / CRM / Unix / Linux / Windows, Microsoft / Java enfoque equilibrado

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Monday, March 14, 2011

Evolución del juego: Gráficos Jugabilidad vs

Si tienes suficiente edad para recordar los primeros días de los juegos de ordenador que se sabe que hay una gran cantidad de grandes juegos que son divertidos por el modo de juego excepcional y no sólo los gráficos. Juego empezó a ser un poco más popular en los años 90 cuando la gente comenzó a comprar computadoras. En los juegos de principios de los 90 como Maniac Mansion, X-COM 1, y la civilización eran extremadamente caliente debido a su adictivo modo de juego único. Hoy es la corriente principal de juego y de comercialización a un público de masas. Con el fin de mercado para todos, muchos juegos hoy en día se centran en los gráficos y efectos especiales en lugar de juego única. Usted ve muchos juegos que parecen ser copias al carbón de unos a otros con giros ligeramente diferente.

En estos días, un montón de juegos tratan de ser lo más realista posible y tener la mayoría de las texturas y polígonos atascado en sorprender a sus ojos. Con el fin de mercado para todos, muchos juegos hoy en día se centran en los gráficos y efectos especiales en lugar de juego única. Aunque no hay nada malo en un juego con unos gráficos, una vez que la novedad de los gráficos se agota, el juego es lo que te mantiene jugando. Usted ve muchos juegos que parecen ser copias al carbón de unos a otros con giros ligeramente diferente. Hay algunos juegos como Halo 2, donde los desarrolladores, obviamente, pasó mucho tiempo de puesta a punto para asegurarse que el juego era lo más agradable posible. Con Halo 2, las dos cosas que le dan una ventaja en mi opinión es el hecho de que el movimiento de los jugadores es más lenta que la mayoría de los juegos y las armas son muy equilibrada. También, en lugar de tirar toneladas de mapas multijugador en el jugador, los desarrolladores se centraron en hacer un número limitado de mapas de calidad.

. Aunque no hay nada malo en un juego con unos gráficos, una vez que la novedad de los gráficos se agota, el juego es lo que te mantiene jugando. Usted ve muchos juegos que parecen ser copias al carbón de unos a otros con giros ligeramente diferente. Hay algunos juegos como Halo 2, donde los desarrolladores, obviamente, pasó mucho tiempo de puesta a punto para asegurarse que el juego era lo más agradable posible. Con Halo 2, las dos cosas que le dan una ventaja en mi opinión es el hecho de que el movimiento de los jugadores es más lenta que la mayoría de los juegos y las armas son muy equilibrada. También, en lugar de tirar toneladas de mapas multijugador en el jugador, los desarrolladores se centraron en hacer un número limitado de mapas de calidad.

juegos gratuitos son una opción para las personas con un presupuesto pequeño que juego el valor de los gráficos. Un juego freeware es simplemente un juego que es completamente gratuito y sin cánones. los desarrolladores de Programas de dominio público por lo general no tienen el millón de dólares motores 3D para ejecutar sus juegos por lo que deben hacer los juegos tan divertido como se pueda, sin todas las campanas y silbatos de los juegos al por menor. Estos desarrolladores crear juegos simplemente por el amor de lo que ellos y vienen a veces con algunos juegos exclusivos y de calidad que merece la pena un vistazo. Sobre todo teniendo en cuenta que estos juegos son completamente gratis. Estos juegos abarcan todas las categorías de los juegos de venta al por menor de multijugador masivo en 3D Shooter en primera persona. Algunas compañías también liberan juegos producción de calidad como freeware, porque no decide poner el juego en la producción o la promoción.

Sunday, March 13, 2011

¿Qué es Cat 5 cable?

Definir lo que es cableado Cat 5 es una tarea difícil para la persona promedio. Aunque mucha gente ha oído hablar de cableado de categoría 5, la mayoría de ellos no tienen idea de qué es exactamente. Cat 5 es sinónimo de cableado de categoría 5, que actualmente se encuentra arriba de la línea. Fue creado para superar la categoría 3 de cableado que sólo puede manejar 10 Mbps. El cableado de categoría 5 también es compatible con las frecuencias de sonido de hasta 100 MHz. Cables de categoría 5 pueden manejar hasta 100 Mbps, casi 10 veces mayor que la del gato ordinario 3 cables. El cableado tiene 4 juegos trenzado de hilos de cobre que conectan a los conectores RJ45.

La razón de que mucha gente se pregunta qué es cat 5 cableado es porque han oído hablar de la categoría 5 parche. El cableado Cat 5 parche es un método utilizado para aumentar en gran medida las capacidades del cableado Cat 5. Cuando haya parcheado un cable Cat 5, por lo que es efectivamente más retorcido que puede alcanzar casi 10 veces la potencia, un 1000Mbps ferina. Esto permite una velocidad de transferencia de información mucho mayor, que es como tecnologías como Internet de alta velocidad se formaron.

No es de extrañar que el cableado Cat 5 es un tema tan caliente teniendo en cuenta los muchos usos para él. Cat 5 cableado se utiliza en Internet Ethernet, cables, teléfonos, e incluso algunos puntos de venta. Hay literalmente cientos de usos para el cableado. Cableado de categoría 5 y las tecnologías que están surgiendo de ella son la ola y el futuro y está claro que esta es la razón por la cual muchos de nosotros estamos pidiendo lo que es cableado Cat 5.

Saturday, March 12, 2011

Estrategia de TI para la mediana empresa: Microsoft vs Java, Great Plains y CRM

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Friday, March 11, 2011

Uso inteligente Contraseña - La derrota de los troyanos

Escribo esto porque yo había leído acerca de Microsoft Jesper Johansson después de dejar a los empleados de escribir sus contraseñas para evitar el uso simple y fácil de adivinar las contraseñas. Creo que tiene un gran punto, pero hay un método mejor de tener contraseñas que puede incluso derrotar a los troyanos! He aquí cómo:

Supongamos que usted tiene esta contraseña: 9NH $ tt-12 Bueno eso es una contraseña fuerte, que utiliza letras y números y caracteres extraños, muy pocas personas tienen este tipo de contraseña. Así, recordando que podría estar en lo cierto difícil? Bueno, si todo lo que hacen es seguir el consejo de Jesper y escribir en un pedazo de papel, y luego simplemente se escribe cuando se le pida la contraseña le pide, troyanos que tienen por el corto y Curlies. ¿Por qué? Bueno, en primer lugar, la palabra que ha escrito antes de la contraseña era su nombre de usuario. Así que alguien la difusión de los registros de Troya se encuentran las recurrentes bits de datos, su nombre de usuario y contraseña, y listo con sólo un poco de esfuerzo puede alguien entrar en el equipo.

¿La solución? He aquí cómo. Abre el bloc de notas. Hacer lo de 4 años y sólo un martillo de distancia en el teclado y obtener unas pocas líneas de texto sin sentido hasta que, luego, con cuidado, al final de la misma, o incluso en algún punto intermedio, si usted es aventurero, el tipo en el contraseña. Guardar el texto como un archivo y ponerlo en algún lugar accesible.

Usted puede abrir hasta que cada vez que quiero ahora, y si lo uso mucho, será un residente permanente en los Documentos recientes. Ahora, cuando llega el momento de escribir la contraseña, no lo hacen. Abrir ese archivo, y con el ratón, seleccione la contraseña, copia (CTRL-c) y luego pegar (Ctrl-V) en el cuadro de entrada de la contraseña.

Entonces, ¿qué tiene de especial eso? Bueno por lo menos, no lo ha escrito pulg El troyano, si usted tiene uno, no verlo, ya que sólo copias mecanografiadas del texto. Ha vencido uno de los peores flagelos de la era digital, y con sólo un poco de esfuerzo. Si usted es una persona brillante, que se ha elegido un buen tiempo (y difícil) y la contraseña en este día y edad, que acaba de guardar toda tu vida, dado que la mayoría de la gente tiene datos bancarios y los trabajos en curso en su computadora.

Thursday, March 10, 2011

Seecrets en seguridad: Una introducción agradable a la criptografía

Con la creciente incidencia de robos de identidad, fraudes de tarjetas de crédito, los ataques de ingeniería social, el mundo digital se enfrenta a retos en los próximos años. Obviamente, la criptografía, una ciencia joven, desempeñará un papel destacado en la seguridad de protección de activos digitales. Este artículo trata de explicar los conceptos básicos de la criptografía (cifrado) utilizando un lenguaje sencillo.

Tomemos el ejemplo de revolver un huevo. En primer lugar, romper la cáscara, vierta el contenido en un bol y batir enérgicamente el contenido hasta que se logró el resultado necesario - así, un huevo revuelto. Esta acción de las moléculas de la mezcla del huevo es la encriptación. Dado que las moléculas se mezclan-para arriba, nos dicen que el huevo ha alcanzado un estado superior de la entropía (el estado de aleatoriedad). Para devolver el huevo revuelto a su forma original (incluyendo uncracking la cáscara) es descifrado. ¿Imposible?

Sin embargo, si sustituimos la palabra "huevo" y sustituirla por "número", "moléculas" con "dígitos", es POSIBLE. Esto, mi amigo, es el apasionante mundo de la criptografía (criptografía, para abreviar). Se trata de un nuevo campo dominado por los matemáticos de talento que utiliza un vocabulario como "las relaciones polinomio no-lineal", "sistemas overdefined multivariados de ecuaciones polinómicas", "campos de Galois", y así sucesivamente. Estos criptógrafos utiliza un lenguaje que los simples mortales como nosotros no podemos pretender comprender.

En el equipo, todo son números almacenados. El archivo MP3 es un número. Su mensaje de texto es un número. Su libreta de direcciones es un número más. El número 65 representa el carácter "A", 97 para el pequeño "a", y así sucesivamente.

ecuaciones mial "," Galois "campos, etc. Estos criptógrafos utiliza un lenguaje que los simples mortales como nosotros no podemos pretender comprender.

En el equipo, todo son números almacenados. El archivo MP3 es un número. Su mensaje de texto es un número. Su libreta de direcciones es un número más. El número 65 representa el carácter "A", 97 para el pequeño "a", y así sucesivamente.

Para los seres humanos, somos conscientes de números con los dígitos del 0 al 9, en qué otro lugar, el equipo sólo puede reconocer 0 o 1. Este es el sistema binario que utiliza bits en lugar de dígitos. Para convertir los bits a un dígito, simplemente se multiplica el número de bits en un 0,3 para obtener una buena estimación. Por ejemplo, si usted tiene 256 bits de rupias indonesias (uno de la denominación más baja la divisa en el mundo), la riqueza de Bill Gates en comparación sería microscópica.

El hexadecimal (base 16) utiliza los diez dígitos 0-9, además de los seis símbolos adicionales de la A a la F. Este conjunto tiene dieciséis diferentes "dígitos", de ahí el nombre hexadecimal. Esta notación es útil para los trabajadores de equipo para dar un vistazo en el "contenido real" almacenados por la computadora. Por otra parte, el tratamiento de estos sistemas numéricos diferentes monedas, ya sea euro, franco suizo, la libra esterlina, etc. Al igual que un objeto puede tener un precio con valores diferentes que utilizan estas monedas, un número también puede ser "un precio" en estos sistemas de numeración diferente.

Para entenderlo un poco, ¿alguna vez se preguntó por qué tenía que estudiar los números primos en la escuela? Estoy muy seguro de los profesores de matemáticas no sé esta respuesta. Respuesta: Una subrama llamada criptografía de clave pública que utiliza números primos especialmente para la encriptación de correos electrónicos. Allí, ellos están hablando de los números pares más grandes como 2048, 4096, 8192 bits.)

Cuando queremos cifrar algo, tenemos que utilizar un sistema de cifrado. Un sistema de cifrado es un algoritmo similar al de una receta para hornear un pastel. Cuenta con medidas precisas y sin ambigüedades. Para llevar a cabo el proceso de cifrado, es necesaria una clave (algunos lo llamaron contraseña). Una buena práctica en la criptografía de las necesidades de la clave utilizada por un sistema de cifrado debe ser de alta entropía para ser eficaz.

IMAL (base 16) utiliza los diez dígitos 0-9, además de los seis símbolos adicionales de la A a la F. Este conjunto tiene dieciséis diferentes "dígitos", de ahí el nombre hexadecimal. Esta notación es útil para los trabajadores de equipo para dar un vistazo en el "contenido real" almacenados por la computadora. Por otra parte, el tratamiento de estos sistemas numéricos diferentes monedas, ya sea euro, franco suizo, la libra esterlina, etc. Al igual que un objeto puede tener un precio con valores diferentes que utilizan estas monedas, un número también puede ser "un precio" en estos sistemas de numeración diferente.

Para entenderlo un poco, ¿alguna vez se preguntó por qué tenía que estudiar los números primos en la escuela? Estoy muy seguro de los profesores de matemáticas no sé esta respuesta. Respuesta: Una subrama llamada criptografía de clave pública que utiliza números primos especialmente para la encriptación de correos electrónicos. Allí, ellos están hablando de los números pares más grandes como 2048, 4096, 8192 bits.)

Cuando queremos cifrar algo, tenemos que utilizar un sistema de cifrado. Un sistema de cifrado es un algoritmo similar al de una receta para hornear un pastel. Cuenta con medidas precisas y sin ambigüedades. Para llevar a cabo el proceso de cifrado, es necesaria una clave (algunos lo llamaron contraseña). Una buena práctica en la criptografía de las necesidades de la clave utilizada por un sistema de cifrado debe ser de alta entropía para ser eficaz.

Data Encryption Standard (DES), presentado como un estándar a finales de 1970, fue la cifra más comúnmente usado en la década de 1980 y principios de 1990. Se utiliza una clave de 56 bits. Que se rompió a finales de 1990 con equipos especializados que cuesta unos 250.000 dólares EE.UU. en 56 horas. Con (2005) de hardware de hoy en día, es posible para acabar en un día.

Posteriormente, Triple-DES, DES sustituida como el camino lógico para mantener la compatibilidad con las inversiones anteriores de las grandes empresas (principalmente bancos). Se utilizan dos claves de 56 bits con tres pasos: -

1. Cifrar con clave 1.
2. Descifrar con la clave 2.
3. Cifrar con clave 1.

La longitud efectiva es clave que se utiliza sólo 112 bits (equivalente a 34 dígitos). La clave es un número entre 0 y 5192296858534827628530496329220095. Algunos modificar el último proceso con clave 3, por lo que es más eficaz en las claves de 168 bits.

Advanced Encryption Standard (AES), fue adoptado como un estándar por el Instituto Nacional de Estándares y Tecnología, EE.UU. (NIST) en 2001. AES se basa en el Rijndael (pronunciado "rin-doll") de cifrado desarrollado por dos criptógrafos belgas, Víctor Rijmen y Joan Daemen. Por lo general, utiliza AES de 256 bits (equivalente a 78 dígitos) para las teclas. La clave es un número entre 0 y 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número es el mismo que el número estimado de átomos en el universo.

divagando un poco, ¿alguna vez se preguntó por qué tenía que estudiar los números primos en la escuela? Estoy muy seguro de los profesores de matemáticas no sé esta respuesta. Respuesta: Una subrama llamada criptografía de clave pública que utiliza números primos especialmente para la encriptación de correos electrónicos. Allí, ellos están hablando de los números pares más grandes como 2048, 4096, 8192 bits.)

Cuando queremos cifrar algo, tenemos que utilizar un sistema de cifrado. Un sistema de cifrado es un algoritmo similar al de una receta para hornear un pastel. Cuenta con medidas precisas y sin ambigüedades. Para llevar a cabo el proceso de cifrado, es necesaria una clave (algunos lo llamaron contraseña). Una buena práctica en la criptografía de las necesidades de la clave utilizada por un sistema de cifrado debe ser de alta entropía para ser eficaz.

Data Encryption Standard (DES), presentado como un estándar a finales de 1970, fue la cifra más comúnmente usado en la década de 1980 y principios de 1990. Se utiliza una clave de 56 bits. Que se rompió a finales de 1990 con equipos especializados que cuesta unos 250.000 dólares EE.UU. en 56 horas. Con (2005) de hardware de hoy en día, es posible para acabar en un día.

Posteriormente, Triple-DES, DES sustituida como el camino lógico para mantener la compatibilidad con las inversiones anteriores de las grandes empresas (principalmente bancos). Se utilizan dos claves de 56 bits con tres pasos: -

1. Cifrar con clave 1.
2. Descifrar con la clave 2.
3. Cifrar con clave 1.

La longitud efectiva es clave que se utiliza sólo 112 bits (equivalente a 34 dígitos). La clave es un número entre 0 y 5192296858534827628530496329220095. Algunos modificar el último proceso con clave 3, por lo que es más eficaz en las claves de 168 bits.

Advanced Encryption Standard (AES), fue adoptado como un estándar por el Instituto Nacional de Estándares y Tecnología, EE.UU. (NIST) en 2001. AES se basa en el Rijndael (pronunciado "rin-doll") de cifrado desarrollado por dos criptógrafos belgas, Víctor Rijmen y Joan Daemen. Por lo general, utiliza AES de 256 bits (equivalente a 78 dígitos) para las teclas. La clave es un número entre 0 y 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número es el mismo que el número estimado de átomos en el universo.

La Agencia de Seguridad Nacional (NSA), aprobado en junio de 2003 de AES para proteger los secretos de nivel superior dentro de las agencias gubernamentales de EE.UU. (por supuesto, sujeta a la aprobación de los métodos de aplicación). Ellos son supuestamente los que pueden espiar todas las conversaciones telefónicas a su alrededor el mundo. Además, esta organización es reconocida como el mayor empleador de matemáticos del mundo y puede ser el mayor comprador de equipos informáticos en el mundo. La NSA tiene probablemente muchos años de cifrado experiencia delante del público y, sin duda, puede romper muchos de los sistemas utilizados en la práctica. Por razones de seguridad nacional, casi toda la información sobre la NSA - aunque su presupuesto se clasifica.

Un ataque de fuerza bruta es, básicamente, de utilizar todas las combinaciones posibles para tratar de descifrar los materiales cifrados.

Un ataque de diccionario general se refiere a frases de texto (contraseñas) mediante el uso de contraseñas de uso común. El número total de contraseñas de uso es sorprendentemente pequeño, en términos informáticos.