Tumgik
panda-bored-news · 5 years
Text
Sikkerhed og BYOD
Ligegyldigt hvad dine personlige meninger om BYOD, det bør introduceres med omhu og overvejelse, og eventuelle politiske ændringer bør udbygges på en fornuftig måde. Enheder, der bruges til at udføre arbejdsopgaver, er ikke altid de enheder, der er udstedt af det pågældende firma, og som følge heraf er der problemer, der skal behandles, som indtil for nylig ikke engang blev overvejet.
Forvaltning af dine medarbejders enheder er primært overvejet for enhver virksomhed, der ønsker at beholde BYOD som en brugbar og vellykket del af deres arbejdsstyrkeres liv. Uanset om du vælger en strategi for mobilenhedsadministration (MDM), som gør slutbrugeren ansvarlig for tab af data eller it-afdelingen, er valget af individuelle organisationer, men det er ikke tilrådeligt at forsøge at ignorere BYOD.
Håndtering af applikationer, som dine medarbejdere bruger på egen hånd, er en risikofuld, men nogle gange nødvendig løsning i form af sikkerhedsstyring. IBMs tæppeforbud på to applikationer med hensyn til deres medarbejders deltagelse i BYOD var bemærkelsesværdigt i 2012, da de valgte at udelukke brugen af cloud storage-løsningen Dropbox i tillæg til Siri, Apples personlige assistent til iPhone.
Selvom der på det tidspunkt var noget skrig, blev beslutningen ikke taget let, og dette er et eksempel på et stort firma, der vælger en upopulær rute i forhold til MDM, snarere end at risikere deres data. IBMs medarbejdere kan stadig bruge andre personlige assistentapplikationer og billeddelingsløsninger, forbuddet mod Dropbox var et taktisk skridt i kampen for at sikre BYOD en sikker mulighed for alle parter.
Mens BYOD stadig er et forholdsvis nyt og kontroversielt emne, er der mange virksomheder, der vælger ikke kun at forlade sig, men også at ignorere de potentielle risici ved at gøre det. Andre tillader BYOD på deres arbejdsplads, men implementerer ikke strenge politikker for medarbejdervejledning.
It-afdelinger og administrerende direktør er nødt til at arbejde sammen med deres arbejdsstyrker for at oprette og effektivt opretholde sikre, letforvaltede systemer til vellykket brug af BYOD, der tager hensyn til både sikkerhed for virksomhedsdata og frihed for medarbejdere, der ønsker at deltage i BYOD.
En anden overvejelse for virksomheder er, hvad de skal gøre for medarbejdere, som ikke ønsker at bruge deres egne mobile enheder, men som har brug for mobiladgang. Disse personer skal stadig være forsynet med enheder, der ejes og administreres af virksomheden.
Der er mange spørgsmål, der stadig er ubesvarede vedrørende BYOD og de bedste ruter, der skal tages for både virksomheder og medarbejdere. Fleksible MDM-strategier og -politikker, som kan opdateres og skræddersyes til de forskellige behov hos alle de berørte, vil sandsynligvis være den mest effektive løsning. Mens bring-your-own-enhed har sine rynker udstrålet, er de virksomheder, der holder sig ajour med det skiftende ansigt af IT, de virksomheder, der vil gavne mest.
0 notes
panda-bored-news · 5 years
Text
Beskyttelse af netværksinfrastruktur med en firewall
En firewall fungerer som en beskyttende foranstaltning, der sikrer netværksinfrastrukturen mod farlige angreb, brud og ethvert antal sikkerhedstrusler fra dem uden for netværket. Som den første forsvarslinie kontrollerer den i det væsentlige hver indgående forespørgsel, der er rettet mod netværket. Hvis firewall genkender anmodningen, er det tilladt at fortsætte. Hvis anmodningen ikke er anerkendt, er det ikke tilladt at gå videre, og netværksadministratoren bliver advaret.
For at en firewall skal være så effektiv som muligt, er dens software ideelt installeret i en specifikt valgt terminal, der ikke direkte er en del af den netværksinfrastruktur, der sikres. På denne måde vil der ikke være nogen mulighed for, at en indgående anmodning glider af og opnår øjeblikkelig adgang til netværket. Når softwaren er implementeret, virker den tæt sammen med netværket ved at undersøge hver netværkspakke, der kommer på tværs af netværket. Firewallen vil derefter fastslå pakkenes gyldighed, og om den skal sendes til den tilsigtede terminal.
Mens firewalls er blevet mere fleksible og sofistikerede, er sikkerhedstrusler blevet lige så dynamiske og komplekse. Netværk i dag er ikke begrænset til håndteringsoperationer i et ensomt kontor, endsige en enestående bygning. Med tilstrømningen af fjernbetjeninger, mobile bærbare computere og smartphones, der fungerer uden for infrastrukturen, skal firewalls og andre sikkerhedsteknologier være dynamiske, alsidige, hurtige og skalerbare ud over det umiddelbare netværk.
Det er vigtigt at kigge efter bestemte komponenter, når man overvejer en firewall. At sikre, at den integreres med andre sikkerhedsforanstaltninger, sikrer, at der findes en omfattende, multilateral sikkerhedsløsning, der giver så stor beskyttelse som mulig. Se også efter en, der tilbyder fleksibilitet og tilpasning. Fordi hver netværksinfrastruktur er entydigt bygget og udvider i overensstemmelse hermed, er software, som kan tilpasses til vækst og specifikke sikkerhedsbehov, en afgørende faktor.
Næste generation firewall (NGFW) -teknologi er den nyeste foray i netværkssikkerhed. Disse koncentrerer sig om applikationsspecifikke trusler ved dybere filtrering af netværks- og internettrafik. Fordi denne teknologi integreres med mange andre funktionaliteter, såsom servicekvalitet (QoS), netværksindbrudsforebyggelsessystemer (IPS) og andre former for pakkeinspektioner (SSL, SSH), kan NGFW'er samtidig forebygge, beskytte og bedre håndtere indgående trafik mere sikkert og effektivt. Og med mulighed for at inspicere krypterede filtyper og enklere brugeridentifikation kan administratorer nu håndhæve adgangspolitikker på en mere enkel og strømlinet måde, hvilket gør deres job lidt mindre kompliceret.
0 notes
panda-bored-news · 5 years
Text
Bekymret for at dit kodeord kan blive hakket?
 Så ofte som vi læser om, hvor vigtigt et stærkt kodeord er, forstår vi stadig ikke, at nogen rent faktisk kunne sætte sig ned og med succes slå et kodeord. Måske kunne man begynde at tro på, om man faktisk så, hvordan en dygtig (og uetisk) hacker ville gå om det.
Det første skridt - forsøger en nem formel
 Folk har ikke bare problemer med at huske adgangskoder - de har problemer med at tænke dem også. Mange bruger et af få forudsigelige måder at komme frem til. Navnet på en partner eller et barn eller kæledyr er en. Tallene på datoen for en fødselsdag er et andet populært valg. Folk tænker også på navnet på deres kollegium eller favorit sportshold, eller de anbringer deres socialsikringsnummer. Folk bruger disse enkle ideer, hvis de ikke ønsker at prøve noget helt gennemsigtigt - som 123456, somdfgh eller iloveyou.
Hackere kan komme ind på et ud af fire konti derude ved hjælp af en af disse ideer. Hvordan ved de, hvad navnet på din partner er? Chancerne er, at hvis du har en simpel adgangskode som denne, er du heller ikke særlig forsigtig med din Facebook-konto. Du kan muligvis lade sådanne oplysninger være tilgængelige for offentligheden der.
Det andet trin - ved hjælp af en gratis adgangskode cracker
 Hvad gør du, når du skal rippe en dvd eller finde ud af, hvor hurtigt din internetforbindelse er? Du ser selvfølgelig på internettet for et gratis værktøj. Det er overraskende, at dette er alt, hvad adgangskodehackere skal gøre også. Websites som SecTools post snesevis af gratis adgangskode cracking programmer for alle at bruge.
Disse værktøjer kan instrueres til automatisk at prøve tusindvis af adgangskoder over et par timer. Hackere forsøger ikke at angribe din bankkonto med dette - bankwebsites har øget sikkerhed, der kan genkende, når nogen prøver at hakke i deres systemer. I stedet prøver de de onlinefora, du ofte har, eller din email. Når de får et par brugernavn adgangskode pairings der, de prøver dem på din bankkonto eller andre vigtige konti.
Du spekulerer sikkert på dette tidspunkt - hvordan ved de hvilke onlinefora eller e-mail-tjenester du tilhører, og hvilke banker har du konti med?
Disse oplysninger er meget nemme at få - de skal bare installere diskret spyware på din computer. Det kan se på alle de cookies, som din webbrowser gemmer og finde ud af, hvilke websteder du går til.
De mest almindelige adgangskoder, der blev brugt i 2012. Forresten bør du undgå at bruge nogen af disse.
0 notes
panda-bored-news · 5 years
Text
Gør din computer hurtig igen, få online computer tjenester
Fordi computere er meget vigtige i vores hverdag, er det meget vigtigt, at du finder en computer reparation meget hurtigt i tilfælde af nødsituation. Men nogle gange er det ikke praktisk, at vi går til computerens reparationscenter, når der opstår et problem. Så med fremkomsten af fjernadministration software, er computer reparation teknikere let tilgængelige online, der kan løse dine problemer meget hurtigt. Men nogle gange tager vi ansvaret for og styrer computeren, reparerer os selv, udforsker svar på et forum eller en blog. Dette er tidskrævende og kan føre til tab af data.
Heldigvis kan du nu få service af computer reparation online, selv for mindre problemer, og uden at skulle være fysisk til stede i butikken. Softwareproblemer og virusangreb kan normalt håndteres eksternt, men problemer med hardware vil kræve, at en tekniker servicerer dit hjem eller tager enheden i butikken.
De mest almindelige tjenester, der tilbydes af værksteder, er:
WAN / LAN opsætning og installation.
2. Viruskontrol og fjernelse. For at beskytte mod udefrakommende angreb og sårbarheder er det ofte en god idé at købe og installere antivirus, der kan afværge disse angreb.
3. Reparation af komponentniveau - det er hardware eller elektrisk problem, der kræver særligt udstyr til reparation. Disse er cd- eller dvd-afspiller, printer, scanner og andre.
4. Firewall, e-mail og andre kommunikationsproblemer.
5. Reformat / Restaurering af Windows / Linux operativsystemer
6. Data backup og opsving.
Computer reparation kan også planlægges til vedligeholdelsesformål, hvilket kan gøres til en fast sats. Anerkendte virksomheder tilbyder pengene tilbage garanti for at sikre, at problemet ikke gentages. Nogle gange er diagnosen ukorrekt, hvilket fører til en delvis reparation. Ofte vil der opstå skjulte problemer, når noget udløser det, hvilket kun kan gøres ved flittig testning. Selv erfarne computerteknikere er afhængige af internettet for de nyeste oplysninger, så hvis du er villig til at bruge lidt tid på at læse om dit problem, kan du også gennemse de forskellige nyhedsgrupper, der diskuterer disse typer emner.
0 notes
panda-bored-news · 5 years
Text
Hvorfor er det vigtigt at måle glans?
Hvordan er glans målt?
Det instrument, der bruges til at måle glans, er en glansmåler. Dette er en lille enhed, der skinner en kendt mængde lys på overfladen i en bestemt vinkel; Vinklen og intensiteten af det lys, der afspejles, bestemmer det glansniveau, der måles i Gloss Units (GU).
Standardvinklen er 60 °, men dette kan justeres afhængigt af GU-niveauet. Til en højglans-finish anvendes en 20 ° vinkel, mens en 85 ° vinkel anvendes til matt finish. De tilpassede vinkler giver et mere præcist GU niveau for glans finish på ydersiden af glansspektret; højglans og matt.
Hvorfor brug en glansmåler?
Glansmålere er ikke standardudstyr til offentligheden; De bruges af fagfolk inden for en række brancher. De er primært vant til at blive enige om overfladens glans og indstille passende maskiner til at skabe produkter på denne standard og også for kvalitetskontrol, for at sikre, at alle de forskellige batches af det samme produkt bliver færdiggjort til det samme høj standard.
Hvem bruger glansmåler?
Der er en række industrier, der er afhængige af glansmålere som en indikator for deres glans og glans. Dette omfatter bl.a. trykkerier, papirfabrikanter, malingfabrikanter og bilindustrien blandt mange andre. Alle disse industrier er afhængige af, at færdigvaren er perfekt og tiltrækkende for kunden og ved hjælp af en glansmåler for at sikre kvalitet og konsistens garanterer dette.
Samlet set er måleblank en vigtig faktor i mange fremstillingsprocedurer og for mange produkter. Der findes en række forskellige glansmålere på markedet, der adskiller sig i ydeevne og funktionalitet. De mest basale instrumenter tilbyder kun 60 ° glansaflæsning, mens mere avanceret udstyr tilbyder aflæsninger i forskellige vinkler, samt bestemmelse af enhver haze eller appelsinskal, der kan påvirke produktets finish.
0 notes
panda-bored-news · 5 years
Text
UAV Photography
Jeg tror, at den største designinspiration og mest omvendte ingeniørstudie udført af naturlige mønstre har været fra fuglens flyvning og deres naturlige teknik at flyve, deres fjederbelagte vingeudformninger. Når alt kommer til alt gør de det så effektivt med nåde, med så små mængder energi som brug for at bruge de tilgængelige luftstrømme og optræk. Deres fjerfløjedesign er let, kropsfedt er lavt, og deres knogler er hule.
UAV-fotografering indfanger en del af den frihed, som fugle oplever, det er en tredimensionel frihed til at bevæge sig på land, på vand og grundigt luften. Den nye innovative teknologi er mere overkommelig for hobbyist at øve UAV-fotografering; det er meget mere energieffektivt at rigtige fly eller ægte størrelse helikoptere. Det mest spændende er, at et levende digitalt videokamera kan fastgøres til UAV-dronen, der kan styres fra jorden. Kameraet kan reguleres uafhængigt og indstilles til en GPS bestemt retning, der holder kameraet fokuseret på målet på trods af, om dronen er pitching (tilting), drejning, stigende eller faldende, det skaber en glattere strøm til videovisning.
Drone med et kamera.
Videokamera monteret UAV er på jorden klar til start, motoren kører ved lave omdrejninger, kameraet tændes og videovisningen viser beton og grønt græs på cricket pitch. Omdrejningerne øges, og lyden fra rotorerne og propellernes arbejde bliver højere, pludselig trækker Drone ud af jorden og klatrer op og op til ca. 100 meter direkte over, da det klatrede i videoen, viser en operatør af drone står tæt på en konkret cricket pitch, og person og cricket pitch bliver mindre og mindre som afstanden stiger. Operatøren af dronen flytter flyvekontrolerne for at sende dronen nogle 30 meter mod nord, GPS ved, hvor det er, og dronen overholder flystyringens kommando. Den er nu placeret 30 meter nord for den position, den lancerede fra, piloten sætter derefter flyvekontrolerne, så drone flyver i en radius på 60 meter rundt om lanceringsstedet, over piloten. Kameraet har en fix på piloten, og det optager det mål, da drone flyver rundt over cricket feltet. Uden smart teknologi og GPS-systemsoftware ville det ikke være muligt, det gør det til uAV Photography så meget lettere at bruge og så meget bedre i videovisningskvaliteten.
Hvilke typer UAV-designs er der?
Der er mange, men de mest almindelige til hobbyisten er tre: helikoptere, multi propellerhelikoptere (3-8), svævefly med og en propellermotor og enkeltfløjdesign. I militær type applikationer er der 45 lande ifølge Wikipedia, der har designet deres egen version af UAV, fra Argentina til Vietnam. De nye digitale teknologier har gjort det så meget mere omkostningseffektivt at sætte et kamera op i himlen for at se, hvad der foregår når som helst, uanset årsagen; Det kan være naturkatastrofer, jordskælv og tørke, oversvømmelser eller busbrande. Politiets styrker anvender dem udstyret med; enkeltbilleder, video- og varmekameraer, gør de så meget lettere i mørke om natten. Den højtydende UAV droner, at politiet, redningsaktioner og militær brug ikke er tilgængelige til civil brug, de er meget alvorlige UAV-droner, der kan flyve lange afstande i store højder fjernstyret via live video streaming og forudindstillede GPS-flykontroller ved hjælp af online Google Kort.
0 notes
panda-bored-news · 5 years
Text
Interaktiv Touch Technology og dens brug i Information Kiosker
 Teknologien 
Der findes mange typer touchscreen-teknologier, i denne artikel diskuteres optisk, projiceret kapacitiv og infrarød teknologi.
Med optisk berøring har du billedsensorer placeret rundt om skærmens kanter og bevæbnet med infrarøde baglygter. Det kan derefter skelne to kontaktpunkter på samme tid. Dette giver brugerne mulighed for at bruge tofinger interaktioner som zoom og rotationer. Optisk berøring er nem at bruge og giver normalt en nøjagtig og lydhør oplevelse for brugeren.
Projiceret kapacitiv berøring (PCT) er, hvad der almindeligvis bruges af din smartphone og tablets eller andre mobile enheder. I stedet for et dobbeltpunkt er der en matrix af ledende materialer lagret i glasplader. Det ledende gitter skaber et elektrostatisk felt, og som forklaret i Wikipedia, "når en ledende genstand, som en finger, kommer i kontakt med et PCT-panel, fordrejer det det lokale elektrostatiske felt på det tidspunkt. Det kan måles som en ændring i kapacitans. Kapacitansen kan ændres og måles ved hvert enkelt punkt på gitteret (skæringspunktet) ".
Med infrarøde skærme er der en "ramme" omkring skærmen, snarere end en overlejring på overfladen som du har med PCT. Der er infrarøde lysdioder (LED) på den ene side af rammen og fotodetektorpar på den anden side af rammen, der omgiver skærmen og skaber et gitter ved at krydse hinanden. Disse usynlige lysstråler kan registrere eventuelle ændringer eller "afbrydelser" på nettet, når de røres. Dette er kendt som "light-beam interruption technology". Med infrarøde skærme kan sensorer registrere det nøjagtige sted for hvor du berører, hvad enten du er ved finger, handske, stylus eller pen. I modsætning til PCT-skærme kræver "infrarød berøringsskærme ikke noget mønster på glasset, hvilket øger holdbarheden og optisk klarhed i det samlede system" (kilde Wikipedia). Disse typer skærme er et godt valg til detailbutikker og informationskiosker og er perfekte til virksomheder, der ønsker det bedste interaktiv spektrum og digital skiltning.
Informationskiosker 
Multi touch kiosk skærme bruges i detail og kommercielle indstillinger over hele kloden. Disse typer informationskiosker indeholder en computer terminal med specialfremstillet software. De giver brugeren mulighed for at navigere rundt i givet information ved hjælp af berøringsteknologi, samtidig med at de forhindrer dem i at få adgang til computersystemet. Moderne informationskiosker omfatter Wi-Fi-funktioner og 3G-tilslutning. De er også normalt bygget med et beskyttende ansigtspanel med Perspex eller hærdet glas.
De bedste tilgængelige kommercielle skærme er "all-in-one" integrerede berøringsskærmkiosker. Alt-i-en-integration betyder, at hardware (computer og content management system) er integreret i selve displayet. For at opnå dette er kiosken formålet med en indbygget industriel højspecifikation computer. Dette betyder, at der ikke er brug for eksterne enheder, såsom kabler, ekstern computer eller tredjepartsklip på komponenter. Disse all-in-one skærme er tilgængelige med forskellige konfigurationer og operativsystemer, f.eks. Windows, MAC, Linux eller Android. De kan også indbygges i alle størrelser, der er påkrævet, på eller i et stilshus eller piedestal.
Som du kan se, takket være fremskridt inden for teknologi information er kiosker blevet revolutioneret. Detailhandlere kan nu engagere sig med deres kunder på en sjov og informativ måde, og virksomheder og regeringer kan tilbyde en gratis offentlig service ved hjælp af denne teknologi. Ved at bruge all-in-one integrerede skærme kan du også ændre måden du interagerer med i verden.
0 notes
panda-bored-news · 5 years
Text
Cloudens tre søjler
Klart er Clouden overalt og alle gennemgribende. Verden er trådt i en tid med cloud computing, som er blevet defineret af det internationale forsknings- og analyseselskab Forrester som "en standardiseret it-kapacitet, såsom softwareapplikation, platform eller infrastruktur, leveret via internetteknologier i en pay-per-use og selv -service måde ".
Cloud computing-tjenester bliver efterhånden den nye måde at gå til både store og små virksomheder, der udnytter deres fleksibilitet, skalerbarhed og omkostningseffektivitet.
Komfort og brugervenlighed og brug er, hvad der præger cloud computing-tjenester, som kan leveres som applikationer, platforme eller infrastruktur. I det væsentlige repræsenterer disse de tre søjler af cloud computing-tjenester: Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) og Infrastructure-as-a-Service (IaaS).
Tag SaaS for eksempel den mest populære blandt cloud computing-tjenester. I tilfælde af SaaS kan brugere køre applikationer ud for Cloud, der betaler på grundlag af deres faktiske brug. Derfor, om det er enkelt, kan de daglige kontorproduktivitetsapplikationer eller de mere esoteriske og komplekse CRM-, Supply Chain Management (SCM) og Enterprise Resource Planning (ERP) softwarevirksomheder få adgang til disse billigt på en " need-to 'grundlag og uden at pådrage de store udgifter, der kræves til at være vært for dem internt. En vifte af leverandører tilbyder cloud-aktiverede versioner af deres succesfulde applikationer og brugere, herunder enkeltpersoner, små og mellemstore virksomheder (SMB'er) samt større virksomheder, nu strømmer for at få adgang til disse tjenester på et hvilket som helst sted hvor som helst.
For Platform-as-a-Service kan kunderne bruge platformen, som udbydes af tjenesteudbyderen, til at opbygge deres egne applikationer. Ved hjælp af PaaS kan brugere udvikle web- og andre applikationer uden at installere værktøjer på deres egne computere og implementere dem nemt. Ved hjælp af PaaS-tjenester hjælper virksomhederne med at spare betydeligt på implementeringsomkostningerne, og i mangel af kvalificerede ressourcer udbreder applikationerne hurtigt.
Endelig omfatter cloud computing-tjenester IaaS, hvor brugerne kan benytte hardware, netværk, opbevaring og tilslutningsmuligheder uden at foretage kapitalinvesteringer eller endda opgradere deres eksisterende it-systemer. Virksomheder, der møder peeks og troughs i deres computerkrav, passer bedst til IaaS. Derfor er en organisation som Centralstyrelsen for Videregående Uddannelse i Indien (CBSE), som går gennem sin årlige undersøgelses- og resultatfase, og hvor den skal scalere dens databehandling hurtigt, sandsynligvis kun en gang om året, en perfekt kandidat til IaaS .
De fleste tjenesteudbydere, herunder store it-virksomheder, har etableret infrastruktur - herunder massive servere, avancerede teknologier som virtualisering (fordeling af fysiske ressourcer til virtuelle ressourcer) og enorme mængder lagring - at tilbyde disse til flere kunder samtidigt. IaaS er særligt nyttigt for mindre organisationer, der ikke har ressourcer til at investere i teknologi eller mangler arbejdskraft til at håndtere intern IT-infrastruktur. Ved hjælp af disse cloud computing-tjenester kan virksomheder udvikle deres egne applikationer, men ved at bruge den infrastruktur, som udbyderen tilbyder.
I dag tilbyder de fleste førende it-serviceudbydere, herunder NIIT Tech, alle tre cloud computing-tjenester. Deres mål er at hjælpe kunderne med at komme hurtigt i gang med projekter og skala deres ressourcer hurtigt, baseret på stigende transaktioner og krav. Det er klart, at cloud computing-tjenester ændrer den måde, organisationer bruger computerressourcer på, hjælper dem med at reducere omkostningerne og blive mere konkurrencedygtige på et tidspunkt, hvor disse fordele er nøgleprioriteringer.
0 notes
panda-bored-news · 5 years
Text
Top 10 Usædvanlige Finds Ved Ground Penetrating Radar
Efter et stærkt jordskælv nedslidte en kolonisk spansk bygning i 1985, arkæologer flyttet ind med GPR for at se, hvad der lå under. De formåede at opdage mange underjordiske kamre og resterne af aztec kejser Ahuizotl. Ahuizotl styrede som kejser under Columbus ekspedition til den nye verden. Resultatet var den første af det slags i området. Spanske erobrere var velkendte til at konstruere deres egne bygninger over Aztecs afvikling.
2) Nedre Marked og Helligdom i Petra, Jordanien
GPR revolutionerede den arkæologiske grave i 2001 hos Petra. Til trods for at der ikke var tegn på over jorden af nogen historisk betydning, blev GPR brugt til at teste stedet. Det fandt mange forskellige bygningskonstruktioner, herunder et lavere marked, en helligdom og en pavillon i en gammel have. På grund af de fantastiske fund takket være GPR blev der udgravet en udgravning, og webstedets tidligere ukendte arkitektur blev grundigt undersøgt.
3) Gravesite of Mohawk Massemordsmord ofre
Brantford, Canada afdækkede en grusom opdagelse, da ITCCS beskæftigede GPR ved et historisk Mohawk Institute. Skjult under 15-20 fod jord var kroppen af mange Mohawk børn. Mohawk Instituttet blev oprettet af Englands Kirke i 1832 og løber indtil 1970. Det ser ud til, at boligskolen havde en mørkere fortid end de fleste var ført til at tro.
4) Hele 'Glemte' romerske bosættelse Unearthed i Italien
En tidligere ukendt romersk bosættelse blev fundet i Vescovio takket være brugen af Ground Penetrating Radar. Inkluderet i fundene var Villaen til den romerske kejser Marcus Ulpius Traianos (AD 52-117) 1,5 meter under jorden. Villaen viste sig at have et badehus med to dyppebassiner. Hertil kommer en hel markedsplads, et væld af romerske krypter og et amfiteater fra 2. århundrede.
5) En mammut i Iowa, Amerika
En landmand skete på en utrolig stor knogle i et af hans marker. Gennem årene finder han flere flere og holder dem i stuen hjemme. Forundret kontaktede han universitetet i Iowa og bad dem om at hjælpe ham med at finde resten og identificere dyret de kom fra. Deres konklusion? En mammut. Ved hjælp af de nyeste GPR-teknikker formåede holdet at genoprette over 30 knogler, herunder en lårben, flere ribben, et par tåben og hvirvler.
6) Resterne af Puma Punku, Bolivia
Pumapunku troede på Incans at være stedet for verdens skabelse. Det var et uforglemmeligt tempel af mytiske proportioner. Omkring 167 meter ved 117 meter har det gamle vidunder siden længe været et mysterium på grund af manglende skriftlig rekord, alder, vejrforhold, plyndringer og stenudvindingsarbejde, der alle tager deres vejafgift på den enestående bygning. Men takket være GPRs digitale billedbehandlingskapacitet er det langt skjulte flertal af strukturen, der ligger under jorden, blevet genskabt på skærmen. GPR har kortlagt udgangspunkt i bygninger, boligforbindelser, grusbelægninger, pools, vandledninger og terrasser.
7) 'Noahs Ark', Tyrkiet
Ved at kombinere Ground Penetrating Radar og hemmelige militære satellitbilleder, hævder en gruppe forskere at have fundet Noahs Ark på Mt. Ararat, Tyrkiet. To store stykker af arken er efter sigende blevet fundet indlejret i isis. Måling 123 meter lang med 24 meter bred, stykkerne er 23 meter dyb i den ene ende og over 100 meter dybt i isen i den anden ende.
8) Romersk Gladiatorskole, Wien, Østrig
Et multi-antenne jordtrækningsradar system blev brugt til at finde den 2.800 kvadratmeter forbindelse begravet dybt under jorden. Den store bosætning omfattede flere skolebygninger arrangeret omkring et centralt træningsområde med trætilskuere. Der var også en stor gladiators kirkegård med imponerende monumenter, sarkofagi og rækker af forenklede grave.
9) WW2 1000lb bomber i Tyskland
Efter den hårde bombning af de allierede i 2. verdenskrig er det fælles procedure i tyngre bombede dele af Tyskland at scanne efter bomber, inden man fortsætter med bygningsarbejde. Det var under en af disse rutinekontroller, at 3 levende 1000 lb amerikanske bomber blev fundet gemt væk under en byggeplads. Alle tre blev fundet på stedet for et tidligere BMW fabrikationsanlæg på lave dybder. Heldigvis blev alle tre defunderet og fjernet.
10) Mord Mystery fra 1832
I 2002 besluttede to barnebørn at bosætte sig en familie rygter om deres bedstefar. Sammen med 56 andre irske indvandrere var farfar ankommet til Philadelphia for arbejde. Offentlige historier sagde, at de alle døde inden for 8 uger efter et Choleraudbrud. Familiens rygter hævdede, at bedstefar var blevet dræbt og begravet i en massegrave med sine kammerater. Efter 7 års frugtløs søgning blev tusindvis af artefakter afdækket og ansat en geofysiker - de to brødre fandt endelig, hvad de søgte efter. Gendannelse af 7 kroppe helt fra GPR-scanning, de hentede kroppen til at opdage stumt krafttrauma og kuglehuller i kranierne. Yderligere undersøgelser ryddet op for familiens legende en gang for alle - alle 7 mænd blev myrdet af lokale vagter, da de desperat forsøgte at undslippe et dødbringende udbrud af kolera i området.
0 notes
panda-bored-news · 5 years
Text
Hvorfor plottere er kølige
En af de nemmeste måder at skabe gigantiske værker af papir kunst på er gennem en enhed kaldet plotteren. Plotteren, også kendt som bredformatprinteren, er i det væsentlige en kæmpe printer, der bruger ruller i stedet for ark papir. Ved at bruge ruller har plotteren en næsten ubegrænset kapacitet til at lave plakater, bannere og indpakningspapir i mængder, der kan opsluge en hel bygning.
Plottere bruges mest til kedelige forretningsformål. Men hvis dette værktøj nogensinde skulle lukke op i de forkerte (eller højre) hænder, kunne det gøre nogle store skader. Er du ikke sikker på, om dine særlige hænder er op til udfordringen?
Her er blot nogle få gode ideer til at komme i gang.
0 notes
panda-bored-news · 5 years
Text
Fortid, nutid og fremtid for computer firewall beskyttelse
De første firewalls blev kendt som "pakkefilter firewalls". De arbejdede ved at dele det computerrum i pakker og derefter inspicere hver pakke individuelt. Alt, der var indkommet, skulle matche visse regler for at gøre det forbi en virtuel væg bygget op omkring systemet. Metoden var langsom, men effektiv.
Siden da er firewalls avanceret. Computere er mere komplekse end nogensinde. Næsten ethvert hjem i den vestlige verden har en. Med så meget teknologi til rådighed, har det altid været uundgåeligt, at nogen ville skabe skadelige vira og lignende, nogle gange til gavn og nogle gange bare fordi de kan. Det er desværre bare en del af den menneskelige natur. Heldigvis ligesom der er smarte mennesker, der forsøger at ødelægge systemet, er der andre smarte mennesker, der forsøger at beskytte det. Det er her, hvor firewalls kommer ind. Som hackere kommer op med mere kreative måder at infiltrere et system, kommer andre genier med mere kreative måder at stoppe dem. I dag er der tre hovedtyper af firewalls, der forsøger at gøre dette.
0 notes
panda-bored-news · 5 years
Text
Brugeroplevelsessikring er Big Data Job One
Dette betyder synlighed, der strækker sig bag virksomhedens firewall ud til skyen, hvilket indebærer en ende-til-ende visning fra brugerenheder tilbage gennem tierne i datacenterinfrastrukturen. "Leveringsstedet", hvor brugeren får adgang til en sammensat applikation, er det eneste perspektiv, hvorfra brugeroplevelsen skal behandles.
Cloud arkitekturer - offentlige, private eller hybrid - beget kompleksitet. Projekter som cloud computing, server og desktop virtualisering og datacenter konsolidering gennemføres for de opfattede investeringsafkast (ROI), de kan levere. Men mens en af de største fordele ved virtualisering skulle nedbryde siloer i IT, skabte den faktisk en anden management silo.
De fleste virtualiseringsstyringsværktøjer fokuserer på kapacitetsplanlægning, udnyttelse og tilgængelighedsmålinger. De fleste giver ikke indsigt i, hvordan brugeroplevelsen vil blive påvirket, hvis noget ændres i et virtualiseret miljø. Uden at sikre brugeroplevelsen bliver lavere omkostninger og produktivitetsgevinster uopnåelige.
En anden grund til, at brugerne oplever sikkerhed, skal være en prioritet, er forbindelsen mellem applikationsydelse og indtægtsgenerering. Undersøgelser har vist, at langsommere slutbrugeroplevelser resulterer i færre sidevisninger, hvilket igen reducerer sandsynligheden for at fuldføre salgscyklussen.
Vedtagelsen af agile praksis indebærer ændringer i kode på et meget hyppigere grundlag. Dette kræver mere synlighed i webbrowseren, hvorledes applikationer udvikles. Den typiske webapplikation i dag har mange indhold og tredjepartstjenester, komponenter uden for organisationens kontrol.
For eksempel overveje en online-detailapplikation, der omfatter talrige funktioner, der stammer fra datacenteret såvel som eksterne tredjepartstjenester, såsom en indkøbskurv, præferencemotor og annoncenetværk. Den gennemsnitlige hjemmeside forbinder så mange som 10 værter, før de i sidste ende bliver serveret til slutbrugeren.
Mens omfattende tredjepartsfunktioner kan berige online-oplevelsen, kan de også skabe præstationsrisici. Hvis en komponent fejler, kan det nedbryde udførelsen af en applikation eller en hel hjemmeside. Derudover er mange tredjeparts skyde tjenester uigennemsigtige, hvilket giver ringe synlighed i den generelle sundhed i computeren.
Med mere behandling, der finder sted tættere på slutbrugeren på brugerenheden eller på browseren i sig selv, giver man bedre synlighed inde i browseren. Overvågning af netværkstrafik, database og servere giver ikke synlighed i, hvordan browseren påvirker brugeroplevelsen. Dårlig ydeevne overalt i applikationens leveringskæde vil påvirke slutbrugeroplevelsen negativt. Dette omfatter cloud-tjenesteudbydere, regionale og lokale internetudbydere, indholdsleveringsnetværk, browsere og enheder.
Svaret er Analytics
Transaktionssporing og prædiktiv analyse er de vigtigste trends, der driver markedet, og vil snart blive betragtet som bordposter for enhver seriøs APM-sælger. Transaktionssporing går ud over realtidsovervågning for at give et mere samlet billede i forskellige komponenter i applikationens leveringskæde. I mellemtiden forbedrer analysen med nye værktøjer, som kan korrelere tusindvis af metrics og identificere mønstre, der giver tidlige advarselssignaler om forestående problemer.
Analytics kan medvirke til at reducere tid, der bruges til at korrelere og normalisere data fra forskellige kilder. Dette omfatter oplysninger indsamlet af forskellige værktøjer, der overvåger brugere, servere, mainframes og syntetiske transaktioner. Det indeholder også værktøjer, der implementeres uafhængigt af it. Dybdykdiagnostik gør det også muligt for it-organisationer at være mere proaktive ved at identificere kilden til problemer, før der opkaldes til helpdesken, eller før en besøgende afgår et websted.
Som sådan er det mest relevante mål for enhver it-organisation ikke om udnyttelse af infrastrukturen. I stedet er det på hvilket udnyttelsessted brugeroplevelsen begynder at nedbrydes. At kunne centralt lagre, styre og analysere disse data giver et mere præcist billede til brugeroplevelsen.
Midt i et mindre budgetmiljø og mere pres på IT for at retfærdiggøre ressourceallokeringer kan CIO'er styrke deres rolle i den strategiske planlægningsproces ved at have intelligens om indtægtsgenererende transaktioner, kundeinteraktioner og forbrugsmønstre for forbrug, der forbedrer forretningen udfald. Analytics skal nu være øverst på en CIO-liste. Alt talet om at realisere ROI på store datainvesteringer vil også gå til intet med ringere brugeroplevelse.
I løbet af de næste par år forventer brugeroplevelsen at være en feeder til og en delmængde af BI / Analytics. Faktisk skal det være stort dataprojekt # 1. For at lette teknologi- og leverandørudvælgelsesprocessen skal IT-operationsholdene definere brugssager, applikationstyper, smertepunkter og underliggende teknologi til at udføre ROI-analyser. For leverandører, der gør implementeringsprocessen lettere - fra tilføjelserne, falder og ændrer perspektivet - kan man åbne nye muligheder ved at løse ROI-ligningen.
0 notes
panda-bored-news · 5 years
Text
Teknologi i det Elementære Klasseværelse
Dagens klasseværelse har lidt lighed med selv dem for et årti siden. Nu ser du, at studerende sidder i peer learning groups, undersøger og tager notater på laptops eller tabletter. Interaktive projektorer har erstattet det dræbte og støvede tavle. Læs videre har du alt andet end tabt, i stedet er lyse og animerede hjemmesider, der bringer historie, videnskab og matematik i live. Men er denne overgang en god ting?
Nogle ville sige at opgive bogindlæring gør en børn en disservice. Disse studerende vil ikke have nogen forståelse for viden opnået fra forskning. Disse oplysninger er for nemme, og de nødvendige færdigheder bliver ikke undervist.
Men det er en simpel kendsgerning, at børnene i nutidens verden ikke kender en verden bortset fra teknologi i klasseværelset. Deres liv er opstået inden for al viden om oplysningerne i alderen, lige ved deres fingertips.
Men det er ikke kun til gavn for den studerende. Teknologi medfører store fordele for forældre og lærere. For eksempel med de rigtige programmer kan børnens tid på opgave og fremgang alle overvåges i realtid med enorme mængder statistiske data, der kan analyseres på en sådan måde, at de individualiserer deres uddannelsesvej. Denne umiddelbare feedback tjener også til at bro en forbindelse til den studerende og voksen, så de begge straks ser frugterne af deres viden og hårdt arbejde.
Med mange af de værktøjer, der er tilgængelige for studerende i dag, kan de kommunikere deres viden på mange måder. Ikke mere skal børn stole på en metode til at afsløre, hvor meget de har lært. Med computere og tabletter kan eleverne sammensætte lysbilledshow, film eller endda oprette websites. Dagens studerende kan endda gå glip af skolen og blive alle fanget af det tidspunkt, han kommer tilbage på skolen.
Endelig har teknologien givet forældre og studerende en mere effektiv måde at kommunikere på. Hjemmearbejde kan udleveres online, konferencer kan afholdes via e-mail eller visuelle opkald, og eleverne kan endda kontakte lærere efter timer, hvis deres lektier til aftenen er bogging dem ned.
Alt i alt har teknologien kun diversificeret uddannelsesverdenen. Udbrede nye styrker, der tidligere var ubemærket. Det er givet børn retning og tillod dem at lære og reagere på det, de har lært mere effektivt.
0 notes
panda-bored-news · 5 years
Text
Enkelhed eller kompleksitet?
Tid mindre forbrugt til at udføre en operation betyder ikke, at operationen er enkel. Det afhænger også af ekspertisen hos den person, der udfører den operation. Men punktet til at lægge mærke til her er "Flytter vi mod enkelhed?"
Tidsforbruget er steget, fordi de komplekse operationer er meget lettere nu, men antallet af operationer er steget. Overvej at tale med din familie et årti tilbage. Du plejede at ringe til din kone en gang om dagen, mens du var på arbejde, da du måtte gå til receptionisten for at ringe. Eller du bruger til at ringe en gang om ugen eller en gang om måneden, når du var i udlandet. Nu er det nemt, du er bare en tekst væk fra din familie. Så du kontakter dem oftere, måske 10 gange om dagen. Dette forbruger din tid. Selv om teknologien har gjort det enkelt, men du bruger det oftere.
Med denne nemme rækkevidde har vi udviklet os vane at glemme, vi er nu vant til at glemme ting. Vi glemmer at sige noget under opkald, vi kalder dem hurtigt igen. Vi glemmer at bære den vigtige fil til kontoret, vi henter fra sky og udskriver den. Vi glemmer at afslutte præsentationen, og vi gennemfører det på vores vej til kontoret. Vi kan ikke huske fødselsdage længere, det er Outlook-kalenderen eller Facebook, der minder os om fødselsdagen. Vi kan ikke huske nogen telefonnumre, det er alle der i telefonbogen. Dette har også gjort en person mere og mere afhængig af teknologi. Dens høje tid for folk at forstå begrænsningerne i teknologi og holde det så enkelt eller så minimalt som muligt.
Teknologi forenkler vores liv, kun hvis vi vidste, hvordan vi bruger det frem for at misbruge det.
0 notes
panda-bored-news · 5 years
Text
BYOD og databeskyttelse
Mens en medarbejder måske ikke overvejer at bruge deres egen iPhone eller iPad til at sende og modtage filer relateret til deres arbejde, er de nødt til at være opmærksomme på alle potentielle sikkerhedstrusler, før de fuldt ud omfatter et BYOD-program.
Dette er selvfølgelig delvist ansvaret for it-afdelinger og HR-afdelinger; Der er et klart behov for, at virksomheder har klare politikker på plads vedrørende BYOD, eller medarbejderne har ingen vejledning, og fortrolige oplysninger vil være i fare.
Hvilke risici præsenteres af BYOD?
Fordi BYOD betyder, at en bruger ejer og vedligeholder enheden, der udnyttes til arbejdsformål, betyder det også, at it-afdelinger vil have langt mindre kontrol over dataene end under traditionelle tilgang til dataadgang.
Tidligere var BYOD aldrig en overvejelse, fordi virksomheder ejede og forvalte alle mobile enheder, der blev brugt til professionelle formål. Disse enheder var naturligvis indeholdt inden for rammerne af arbejdspladsen, men med adventen af BYOD er der nu flere enheder, der potentielt roaming over hele verden, der indeholder potentielt følsomme oplysninger. Det er derfor vigtigt, at it-afdelinger overvejer, hvilken type data der er adgang til, hvordan de gemmes, hvordan de deles, og hvor stor er risikoen for, at disse data falder i de forkerte hænder.
Et andet punkt for organisationer at overveje, er, om der er risiko for blurring i form af personlig og faglig information.
IT-fagfolk skal se på de pågældende enheder og overveje deres sikkerhedsfunktioner ... dette er komplekst, da ingen enheder vil have samme evne til sikkerhed som de kan konfigureres individuelt. Der skal også tænkes givet med hensyn til medarbejderens forlader virksomheden ... hvordan vil data blive beskyttet, hvis den pågældende medarbejder tager deres egen enhed sammen med dem i en anden stilling?
Et apparats tab eller tyveri er et andet problem vedrørende databeskyttelse; Kan den pågældende enhed nemt blive karantæne? Hvis ikke, hvorefter hvilke skridt der kan træffes for at sikre, at dette er en mulighed, og forstår medarbejderen, hvad der vil ske, hvis de skal miste deres enhed?
Databeskyttelsesloven fastslår, at den registeransvarlige skal træffe foranstaltninger både teknisk (som en MDM-løsning) og organisatorisk mod uautoriseret eller ulovlig behandling af personoplysninger og også mod tab eller skade på personoplysninger. Når BYOD bliver mere og mere populært, er det vigtigt, at disse og andre spørgsmål overvejes, og at der træffes passende foranstaltninger for at sikre, at databeskyttelsesloven ikke overtrædes. Der bør søges juridisk rådgivning, hvor det er hensigtsmæssigt, for at vurdere konsekvenserne af eventuelle BYOD-sikkerhedsspørgsmål. Dette vil beskytte ikke kun arbejdsgiveren men medarbejderen og potentielt offentligheden, hvis følsomme eller personlige filer deles på personlige enheder.
0 notes
panda-bored-news · 5 years
Text
BYOD: Åbning af en dialog mellem IT og slutbrugeren
Et af de største problemer er, at de fleste mobile enheder er oprettet for forbrugerne og ikke for virksomhedernes behov, så de apps og programmer, som de støtter, ofte ikke passer til begge formål. IT-afdelinger kan finde sig nødt til at fjerne det resulterende rod ... og det kan skabe et rod, hvis slutbrugeren er teknisk-videnskabelig nok til at finde risikable genveje.
Databeskyttelse og brugersikkerhed kræver en afbalanceret beslutning truffet af administrerende direktører og it-afdelinger, der arbejder sammen med medarbejderne for at finde frem til en løsning, som tilfredsstiller alle parter. Selvfølgelig har medarbejderne brugervenlighed ved at bruge deres egne enheder på arbejde og hjemme, uanset om de er personlige eller arbejdsrelaterede aktiviteter, men omkostningerne ved at tillade dette kan være betydelige, medmindre arrangementet styres godt.
Efterhånden som offentligheden bliver mere informeret om cloud services og forbrugerapps, vil de udnytte dem og bruge dem til indholdsdeling og samarbejde ... de gør jo livet lettere og sparer tid, så det er ikke overraskende, at flere og flere medarbejdere er gør brug af BYOD.
Det er her, at udfordringen ligger, fordi forbruger hardware og forbruger software aldrig blev bygget med erhvervslivet i tankerne ... forudsigelser er, at forbrugerenheder vil være dobbelt så meget i fare for sikkerhedsbrud i de næste to år end nogen virksomhedsejede enheder.
IT-fagfolk forstår risiciene ved BYOD måske mere end nogen, og de indser, at processer skal ændres, og politikker skal implementeres for at holde op med efterspørgslen efter BYOD og alligevel opretholde passende sikkerhedsniveauer. Åbning af en dialog med slutbrugerne om BYOD og gennemførelse af strenge politikker for at kontrollere det er den eneste måde at sikre, at alle parter er beskyttet med det, der sker på arbejdspladsen.
En sundhedsudbyder opdagede for nylig, at ikke mindre end 60 mobile enheder brugte virksomhedens netværk, da ledere kun var klar over fire officielle enheder. Denne ret skræmmende opdagelse anses for at være ret typisk i øjeblikket med sine konnotationer for datasikkerhed, så it-afdelingerne skal forsøge så meget dialog som muligt med slutbrugerne for at kunne hente oplysninger med hensyn til de programmer og enheder, der foretrækkes og aktivt i brug.
Når it-afdelinger og slutbrugere er enige om, hvordan et BYOD-system skal fungere inden for en bestemt organisation, så kan de begynde at styre og styre systemerne sikkert. Det er klart, at der skal være en stor grad af tillid involveret i denne proces, og på ingen tid bør en arbejdsstyrke gøres til at føle sig som om de er "under undersøgelse", da dette kan skubbe nogle brugere i undergrund over apps og systemer, som ikke er tænkt at være sikker.
Medarbejdere ved generelt, hvilke programmer og apps de kan lide og hvorfor; IT-afdelinger bør åbne vejen for informationsdeling ved at se på deres muligheder med hensyn til mobile enhedsstyringssystemer, hvilket vil føre til sikker implementering af BYOD uden en pause i kommunikation.
0 notes
panda-bored-news · 5 years
Text
Managed Services og Paretos lov
Så hvad har det med Paretos lov at gøre? Godt, lidt tilbage gjorde jeg nogle matematiske og sande at danne, vi finder, at 20% af vores kunder leverer 80% af provenuet. Vi finder også, at 20% af vores kunder skaber 80% af den daglige "støj". Og af det 20% finder vi yderligere, at 80% af dem har meget komplekse miljøer, der tegner sig for den ekstra kundeservicebelastning. Fair nok.
Men her er hvor det bliver interessant: de resterende 20% er bare støjende - og ikke på en god måde. Jeg ved, du ved, hvad jeg taler om - alt for krævende med uhyrlige forventninger, der ikke er baseret på virkeligheden, endsige nogen kontraktlige forpligtelser, ud og ud uhøflighed - bare simpelthen aldrig tilfreds og i laveste ende af skalaen med hensyn til indtægtsgenerering (et sted omkring 2%, hvis du kan tro det!).
Det typiske (og alt for utbredt) svar, når man beskæftiger sig med klienter som dette, er at "gøre hvad du kan for at holde dem glade", right? Forkert. Og her er hvorfor: Hvis du altid er villig til at gå på dine læber gennem busted glas for at hjælpe ornery og takløse tyranner, vil du ikke have nogen tid tilbage på dagen for at servicere de klienter, der repræsenterer dit sande brød og smør: den lykkelige kunder, der leverer 80% af dine indtægter og sandsynligvis nær 100% af dine henvisninger!
Hvis du altid arbejder med de værste kunder, der giver dig de mindst glædeligtlige projekter, skal du male dig for hvert nikkel og derefter berate dig for dit arbejde, det vil være en slags kunde du tiltrækker. Hvis du redder dit bedste arbejde for dem, der fortjener og værdsætter det, vil du finde dig snart en glad harem af rentable, nådige og taknemmelige kunder, og du kan bare bryde Parets lov.
Så lurer du på, hvad vi gjorde med vores "støjende 20"? Vi fyrede dem selvfølgelig. Nu skal jeg fokusere 80% af min tid på at skabe nye måder til virkelig at blæse sokkerne ud af mine kæledyrskunder og de andre 20% på at finde nye ligesom dem. Og det har skabt en utrolig kultur med "gøre hvad du kan for at holde dem glade" kun nu, de fortjener det helt.
0 notes