Wednesday, January 11, 2017

7.6 THE NEW TELEVISION & 9.3 KEAMANAN: Melindungi Komputer & Komunikasi (Muhammad Rifa'i)

Tags

7.6 THE NEW TELEVISION
Interaktif, Internet-Siap, & Mobile TV
 Bagaimana ahli membedakan antara yang berbeda teknologi cara TV dapat digunakan?
Saat ini ada banyak jenis peralatan yang tersedia untuk menonton TV, beberapa yang lebih menarik dari yang adalah sebagai berikut.
INTERAKTIF TV Interaktif TV memungkinkan Anda berinteraksi dengan acara yang Anda tonton, sehingga Anda dapat meminta informasi tentang produk atau bermain bersama dengan game show. Kami melihat jenis TV digunakan dengan acara yang melibatkan penampil suara, seperti itu untuk American Idol atau Dancing with the Stars. Sebuah sistem yang diuji oleh backchannel Media menawarkan pemirsa program dan iklan mereka dapat menanggapi dengan klik pada ikon yang mereka lihat di layar mereka, dan sistem kemudian mengirimkan informasi ke situs di komputer pemirsa, di mana ia bisa mencarinya.
INTERNET TV Internet TV televisi didistribusikan melalui internet, yang memungkinkan pengguna untuk memilih acara dari sebuah perpustakaan menunjukkan. Jadi, jika Anda terbiasa untuk membayar $ 40 atau lebih per bulan untuk saluran TV, Anda harus tahu bahwa semua jaringan-ABC utama, CBS, NBC, dan Fox-posting banyak menunjukkan mereka secara online (Lihat Hulu.com dan Ustream). Sekitar 11% dari orang dewasa usia 18-34 yang sudah menonton TV online setidaknya sekali seminggu. 60 Ini berarti bahwa TV internet dapat didistribusikan melalui broadband, Wi-Fi, kabel, atau satelit. Jadi, misalnya, Anda menggunakan Netflix set-top box (dibuat oleh Roku) untuk menghubungkan jaringan broadband Anda untuk TV dan memiliki Anda akses ke perpustakaan Netflix lebih dari 10.000 film dan TV menunjukkan pada permintaan.
INTERNET-READY TV Internet-siap TV (yang beberapa orang juga menyebutnya "internet TV ") terdiri dari televisi yang memungkinkan pemirsa untuk menonton acara TV serta pergi online untuk mendapatkan berita, film streaming, melihat foto, dan sejenisnya. Model yang diperkenalkan oleh LG, Panasonic, Samsung, Sony, dan fitur Toshiba built-in port Ethernet, sehingga Anda bisa pasang kabel Ethernet ke belakang TV. Saat ini, TV internet-siap tidak memiliki browser, sehingga Anda tidak bisa hanya pergi ke situs web yang Anda inginkan di dunia maya. Jika Anda tidak memiliki sebuah TV internet-siap tapi ingin mengirim video atau foto dari layar PC Anda ke layar TV set Anda, Anda dapat melakukannya dengan membeli $ 300 kotak yang disebut SlingCatcher. Beberapa perangkat lunak open-source yang disebut Boxee, yang Anda install di komputer Anda, dapat bertindak sebagai panduan program untuk banyak video yang tersedia di internet yang dapat Anda lihat di TV Anda. Akhirnya, Adobe Systems adalah berharap bahwa standar untuk video online yang dikenal sebagai Adobe Flash akan banyak diadopsi sehingga di Hollywood studio dan pembuat konten lainnya bisa murah mendistribusikan video ke TV dan ponsel.
MOBILE TV "TV kecil," televisi ditampilkan pada layar ponsel, telah tersedia di Jepang dan Korea Selatan selama beberapa tahun dan baru-baru di Swiss dan Italia. Sekarang penyiar di seluruh Eropa dan Amerika Amerika berinvestasi dalam peralatan yang diperlukan untuk membuat mobile TV lebih banyak tersedia.

Tiga Macam Televisi: DTV, HDTV, SDTV
DIGITAL TELEVISION (DTV) Pada tahun 1996, penyiar dan regulator pemerintah mereka, Federal Communications Commission (FCC), mengadopsi standar disebut televisi digital (DTV), yang menggunakan sinyal digital, atau serangkaian 0s dan 1s. DTV jauh lebih jelas dan kurang rentan terhadap gangguan dari analog lama TV, yang menghilang pada tanggal 12 Juni 2009, membutuhkan pemirsa untuk mengakuisisi kotak konverter.
HIGH-DEFINISI TELEVISION (HDTV) Suatu bentuk TV digital, high-definition televisi (HDTV) bekerja dengan sinyal penyiaran digital dan memiliki luas layar dan resolusi yang lebih tinggi daripada televisi analog memiliki. sedangkan standar analog TV memiliki lebar-to-height rasio, atau rasio aspek, dari 4-3, HDTV memiliki rasio aspek 16 sampai 9, yang mirip dengan pendekatan layar lebar digunakan dalam film. Selain itu, dibandingkan ke layar analog, HDTV display memiliki 10 kali lebih banyak piksel pada Layar-1920? 1.080 piksel atau lebih. Dengan demikian, HDTV bisa memiliki 1.080 baris pada layar, dibandingkan dengan resolusi 525-line untuk TV analog.
STANDARD-DEFINISI TELEVISION (SDTV) HDTV membutuhkan banyak bandwidth yang penyiar bisa menggunakan bukan untuk televisi definisi standar (SDTV), yang memiliki resolusi yang lebih rendah, minimal 480 garis vertikal, dan gambar kualitas yang sama dengan yang diminta untuk menonton film DVD. Yang penting tentang standar SDTV adalah bahwa hal itu memungkinkan penyiaran untuk mengirimkan lebih informasi dalam bandwidth HDTV. Artinya, lembaga penyiaran dapat multicast produk mereka, transmisi hingga lima program SDTV secara bersamaan-dan mendapatkan mungkin lima kali pendapatan sebaliknya hanya satu program HDTV. "Layanan Multicast dukung-dukungan pada sinyal digital dari stasiun lokal," kata salah satu melaporkan, "termasuk yang menawarkan versi HDTV dari ABC, CBS, Fox, NBC, dan PBS. . . . Stasiun biasanya mendapatkan program multicast gratis dan menjual lima menit satu jam waktu udara. Jaringan menjual tambahan lima menit untuk pengiklan nasional. "66 Dengan begitu banyak saluran tambahan, memiliki konten yang cukup menjadi masalah. Dengan demikian, kita akan tidak diragukan lagi melihat ton tayangan ulang TV antic menunjukkan, dari The Lone Ranger ke The Addams Family.

The Masyarakat Pengaruh TV Baru
Bagaimana teknologi mengubah cara orang pengalaman televisi?
"Etos New TV dapat ditangkap dalam mantra menyapu tunggal," kata Steven Levy, "apa pun yang Anda ingin melihat, setiap saat, pada setiap perangkat" (penekanannya).
 WAKTU PERGESERAN: MENGUBAH ketika Anda menonton TV perekam video pribadi seperti yang dipasarkan oleh TiVo memungkinkan pemirsa untuk menonton acara favorit di mereka kenyamanan sendiri daripada mengikuti jadwal siaran. Mereka juga memungkinkan pemirsa untuk membekukan-frame urutan tindakan dan untuk melewatkan iklan. (Apa ini akhirnya bisa lakukan untuk iklan sebagai fondasi ekonomi gratis-toviewers televisi hanya dapat ditebak.) Teknologi lain yang mempengaruhi "saat" adalah video on demand (VOD atau VoD), yang terdiri dari satu set macam teknologi yang memungkinkan pemirsa untuk pilih video atau program TV dari server pusat untuk menonton ketika mereka inginkan, daripada ketika programmer TV menawarkan mereka.
 SPACE PERGESERAN: PERUBAHAN DI MANA ANDA PERHATIKAN TV Teknologi baru memungkinkan Anda untuk men-download atau menerima program TV, baik disimpan atau real-time, dan menonton mereka di beberapa jenis perangkat genggam. Misalnya, SlingCatcher dan SlingPlayer Mobile dari Sling Media memungkinkan Anda untuk menonton program bermain di TV ruang tamu Anda di laptop Anda komputer mana saja di dunia.
PERGESERAN ISI: MENGUBAH SIFAT PROGRAM TV Mungkin paling perkembangan penting adalah gerakan televisi ke internet. Ini dimungkinkan oleh IPTV, singkatan dari Internet Protocol Television, di mana televisi dan video sinyal dikirim ke pemirsa menggunakan protokol internet. saluran kabel dan satelit memiliki kapasitas terbatas, tetapi internet "memiliki ruang untuk semuanya, "Levy menunjukkan. Sebagai akibatnya, Anda mungkin dapat menjejalkan bahkan lebih program di layar secara bersamaan-dan apa yang lakukan untuk rentang perhatian manusia? (Multiple-channel TV sekarang tersedia dengan
SlingPlayer adalah pendamping untuk Slingbox. SlingPlayer Mobile memungkinkan Anda menonton dan mengontrol TV rumah Anda dan DVR, melalui Anda Slingbox, pada BlackBerry Anda, iPhone, Windows Mobile, atau Palm OS. (Kiri) SlingPlayer perangkat Mobile; (Top) kembali dari Slingbox; (Bawah) depan Slingbox.

9.3 KEAMANAN: Melindungi Komputer & Komunikasi
Apakah karakteristik dari lima komponen keamanan?
Dilema yang sedang berlangsung dari Era Digital adalah menyeimbangkan kenyamanan terhadap keamanan. Keamanan adalah sistem pengamanan untuk melindungi informasi teknologi terhadap bencana, kegagalan sistem, dan akses yang tidak sah yang dapat mengakibatkan kerusakan atau kerugian.
Kami mempertimbangkan lima komponen keamanan.
• Alat penghindar untuk kejahatan komputer
• Identifikasi dan akses
• Enkripsi
• Perlindungan perangkat lunak dan data
• rencana bencana-recovery
Pencegah untuk Kejahatan Komputer
Apa adalah beberapa cara untuk mencegah kejahatan komputer?
Sebagai kejahatan teknologi informasi telah menjadi lebih canggih, sehingga memiliki orang didakwa dengan mencegah dan mendisiplinkan penjahat nya.

PENEGAKAN HUKUM administrator Kampus tidak lagi menjadi cukup mudah pada pelaku dan menyerahkannya kepada polisi. organisasi industri seperti sebagai Software Association Penerbit akan setelah pembajak perangkat lunak besar dan kecil. (Pembajakan perangkat lunak komersial sekarang tindak pidana, dihukum sampai 5 tahun penjara dan denda sampai $ 250.000 bagi siapa saja yang dihukum karena mencuri setidaknya 10 salinan dari sebuah program, atau lebih dari $ 2.500 senilai perangkat lunak.) Polisi departemen terpisah sejauh mereka di Medford, Massachusetts, dan San Jose, California, sekarang memiliki petugas berpatroli sebuah "dunia maya beat." Mereka secara teratur cruise papan buletin online dan chat room mencari software bajakan, dicuri rahasia dagang, penganiaya anak, dan pornografi anak.
CERT: KOMPUTER TANGGAP DARURAT TEAM Pada tahun 1988, setelah satu meluas internet break-in, Departemen Pertahanan AS menciptakan Komputer Emergency Response Team (CERT). Meskipun tidak memiliki kekuatan untuk menangkap atau mengadili, CERT menyediakan informasi internasional round-the-clock dan securityrelated layanan dukungan untuk pengguna internet. Setiap kali mendapat laporan dari snooper elektronik, apakah di internet atau pada sistem email perusahaan, CERT siap untuk memberikan bantuan. Ini nasihat partai diserang, membantu menggagalkan penyusup, dan mengevaluasi sistem sesudahnya untuk melindungi terhadap masa depan pembobolan.

ALAT UNTUK FIGHTING PENIPUAN & TIDAK SAH ONLINE MENGGUNAKAN antara alat yang digunakan untuk mendeteksi fraud adalah sebagai berikut:
• software berbasis Rule-deteksi: Dalam teknik ini, pengguna seperti pedagang membuat "file negatif" yang menyatakan kriteria setiap transaksi harus memenuhi. Kriteria ini meliputi tidak hanya dicuri nomor kartu kredit tetapi juga batas harga, sesuai alamat penagihan pemegang kartu dan pengiriman alamat, dan peringatan jika jumlah besar satu item yang memerintahkan.
• prediktif-statistik-model perangkat lunak: Dalam teknik ini, ton data dari transaksi sebelumnya diperiksa untuk membuat matematika deskripsi dari apa penipuan transaksi khas seperti. perangkat lunak ini maka harga pesanan yang masuk menurut skala risiko berdasarkan mereka kemiripan dengan profil penipuan. 96 Jadi, misalnya, jika beberapa pencuri sengaja mendengar Anda memberikan keluar perusahaan telepon Anda menelepon-nomor kartu dan dia membuat 25 panggilan ke negara yang Anda tidak pernah memiliki kesempatan untuk menelepon, AT & T software dapat mengambil aktivitas yang tidak biasa dan memanggil Anda untuk melihat apakah Anda yang membuat panggilan.
• manajemen internet Karyawan (EIM) software: Program yang dibuat oleh Websense, SmartFilter, dan Pearl Echo-Suite digunakan untuk memantau bagaimana banyak pekerja waktu yang dihabiskan di web dan bahkan memblokir akses ke perjudian dan situs porno.
• software filtering Internet: Beberapa pengusaha menggunakan penyaringan khusus software untuk memblokir akses ke pornografi, bajakan-music download, dan lainnya situs internet yang tidak diinginkan yang mungkin ingin karyawan untuk mengakses.
• pengawasan elektronik: Pengusaha menggunakan berbagai macam elektronik pengawasan yang mencakup teknologi pemantauan visual dan audio, membaca email dan blog, dan merekam keystrokes. beberapa perusahaan bahkan menyewa agen yang menyamar berpura-pura menjadi rekan kerja.
Identifikasi & Access
Apa tiga cara sistem komputer dapat memverifikasi sah hak akses?
Kamu yang Anda katakan? komputer ingin tahu.
Ada tiga cara sistem komputer dapat memverifikasi bahwa Anda memiliki yang sah hak akses. Beberapa sistem keamanan menggunakan campuran teknik ini. Itu sistem mencoba untuk mengotentikasi identitas Anda dengan menentukan (1) apa yang Anda miliki, (2) apa yang Anda ketahui, atau (3) siapa Anda.

APA YANG ANDA PUNYA-KARTU, KEYS, TANDA TANGAN, & lencana kartu kredit, debit kartu, dan kartu cash-mesin semua memiliki strip magnetik atau built-in computer chip yang mengidentifikasi Anda ke mesin. Banyak mengharuskan Anda menampilkan Anda tanda tangan, yang dapat dibandingkan dengan tanda tangan masa depan Anda menulis. Komputer Kamar selalu disimpan terkunci, membutuhkan kunci. Banyak orang juga menyimpan mengunci komputer pribadi mereka. Sebuah ruang komputer juga dapat dijaga oleh petugas keamanan, yang mungkin perlu melihat tanda tangan resmi atau lencana dengan foto Anda sebelum membiarkan Anda dalam. Tentu saja, kartu kredit, kunci, dan lencana bisa hilang atau dicuri. Signatures dapat dipalsukan. Lencana dapat dipalsukan.

APA YANG ANDA TAHU-PIN & SANDI Untuk mendapatkan akses ke rekening bank Anda melalui mesin teller otomatis (ATM), Anda kunci dalam PIN Anda. Sebuah PIN (personal nomor identifikasi) adalah nomor jaminan hanya diketahui Anda yang diperlukan untuk mengakses sistem. Kartu kredit telepon juga menggunakan PIN. Jika kamu membawa baik ATM atau kartu telepon, tidak pernah membawa PIN ditulis di tempat lain di dompet Anda (bahkan menyamar). Dan seperti disebutkan sebelumnya dalam buku ini, password adalah kata-kata khusus, kode, atau symbol diperlukan untuk mengakses sistem komputer. Password adalah salah satu yang paling lemah link keamanan, dan paling mudah ditebak atau dicuri. Kami memberikan beberapa saran pada password dalam Bab 6. Beberapa sistem keamanan komputer memiliki "callback" ketentuan. Di callback sistem, pengguna memanggil sistem komputer, pukulan di password, dan hang up. komputer kemudian memanggil kembali sejumlah preauthorized tertentu. Ini mengukur akan memblokir siapa saja yang entah bagaimana mendapatkan memegang password tetapi menelepon dari telepon yang tidak sah.

WHO ANDA-FISIK CIRI Beberapa bentuk identifikasi tidak dapat dengan mudah memalsukan-seperti ciri-ciri fisik Anda. Biometrik, ilmu ukur karakteristik tubuh individu, mencoba untuk menggunakan ini dalam perangkat keamanan, seperti yang kita ditunjukkan dalam Bab 6. perangkat Biometric otentikasi mengotentikasi seseorang identitas dengan memverifikasi karakteristik fisik atau perilaku nya dengan kode digital yang tersimpan dalam sistem komputer.

Enkripsi
Enkripsi terdengar seperti ide yang baik, tapi bagaimana mungkin itu berbahaya bagi kita?
Enkripsi, seperti yang kita katakan pada Bab 6, adalah proses mengubah dibaca data ke dalam bentuk terbaca untuk mencegah akses yang tidak sah, dan itu adalah apa yang telah memberikan kepercayaan diri untuk melakukan belanja online dan perbankan orang. Enkripsi jelas berguna untuk beberapa organisasi, terutama mereka yang peduli dengan perdagangan rahasia, masalah-masalah militer, dan data sensitif lainnya. Banyak organisasi keuangan, seperti Bank of America, Time Warner, dan Citigroup CitiFinancial divisi, disengat oleh data salah hampir 6 juta orang, memutuskan untuk mengenkripsi backup tape informasi pelanggan bahwa mereka menyimpan dengan thirdparty vendor.
Sebuah bentuk yang sangat canggih enkripsi yang digunakan di sebagian besar komputer pribadi dan tersedia dengan setiap web browser akhir-model untuk menyediakan aman komunikasi melalui internet. Namun, dari sudut pandang masyarakat, enkripsi adalah pedang bermata dua. Misalnya, 2001 di Dunia Trade Center dan Pentagon meningkatkan kemungkinan bahwa para teroris mungkin telah berkomunikasi dengan masing-masing menggunakan program enkripsi bisa dipecahkan lainnya. (Tidak ada bukti yang mereka lakukan.) Haruskah pemerintah diizinkan untuk membaca email kode teroris di luar negeri, pengedar narkoba, dan musuh lainnya? Apa tentang email dari semua warga Amerika?
Pemerintah AS telah menyatakan bahwa perlu akses ke data-arik untuk keamanan nasional dan penegakan hukum. Memang, selama tahun 1990-an, para pejabat mendesak agar perusahaan enkripsi diminta untuk memasukkan "pintu belakang" di mereka produk yang akan memungkinkan pemerintah untuk mengintip pesan yang dipertukarkan oleh penjahat dan teroris. Perusahaan dan konsumen mengatakan bahwa mereka tidak akan menggunakan produk tersebut dan menyatakan bahwa penjahat pasti tidak akan baik. Dulu juga berpendapat bahwa banyak orang dengan pendidikan dasar yang paling dalam matematika bisa menulis sistem enkripsi mereka sendiri. Pada akhirnya, ide back-door adalah menjatuhkan.
Perlindungan Software & data
Apa tiga cara yang organisasi dapat melindungi software dan data?
Organisasi pergi ke panjang luar biasa untuk melindungi program dan data mereka. Sebagai mungkin diharapkan, ini termasuk mendidik karyawan tentang membuat backup disk, melindungi terhadap virus, dan sebagainya. prosedur keamanan lainnya termasuk pengikut:
PENGENDALIAN AKSES Akses ke file secara online dibatasi untuk mereka yang memiliki hak yang sah untuk mengakses-karena mereka membutuhkan mereka untuk melakukan pekerjaan mereka. Banyak organisasi memiliki sistem transaksi log untuk merekam semua akses atau berusaha mengakses data.
AUDIT CONTROLS Banyak jaringan yang memiliki kontrol audit untuk pelacakan yang program dan server yang digunakan, yang files dibuka, dan sebagainya. Ini menciptakan audit trail, catatan tentang bagaimana transaksi ditangani dari input melalui pengolahan dan output.
ORANG CONTROLS Karena orang adalah ancaman terbesar bagi sistem komputer, tindakan pencegahan keamanan dimulai dengan pemutaran pelamar kerja. riwayat hidup diperiksa untuk melihat apakah orang melakukan apa yang mereka katakan mereka lakukan. kontrol lain adalah untuk fungsi karyawan terpisah, sehingga orang tidak diizinkan untuk berkeliaran bebas ke daerah-daerah tidak penting untuk pekerjaan mereka. Manual dan otomatis kontrol-masukan kontrol, kontrol pengolahan, dan output kontrol-digunakan untuk memeriksa apakah data yang ditangani secara akurat dan lengkap selama siklus pengolahan. cetakan, pita printer, dan limbah lain yang dapat mengungkapkan password dan rahasia dagang untuk luar dibuang melalui shredders atau dikunci barel sampah.



EmoticonEmoticon