7.6 THE NEW
TELEVISION
Interaktif,
Internet-Siap, & Mobile TV
Bagaimana ahli
membedakan antara yang berbeda teknologi cara TV dapat digunakan?
Saat ini ada banyak jenis peralatan yang tersedia untuk
menonton TV, beberapa yang lebih menarik dari yang adalah sebagai berikut.
INTERAKTIF
TV Interaktif TV memungkinkan Anda berinteraksi dengan
acara yang Anda tonton, sehingga Anda dapat meminta informasi tentang produk
atau bermain bersama dengan game show. Kami melihat jenis TV digunakan dengan
acara yang melibatkan penampil suara, seperti itu untuk American Idol atau
Dancing with the Stars. Sebuah sistem yang diuji oleh backchannel Media menawarkan
pemirsa program dan iklan mereka dapat menanggapi dengan klik pada ikon yang
mereka lihat di layar mereka, dan sistem kemudian mengirimkan informasi ke
situs di komputer pemirsa, di mana ia bisa mencarinya.
INTERNET TV Internet
TV televisi didistribusikan melalui internet, yang memungkinkan pengguna
untuk memilih acara dari sebuah perpustakaan menunjukkan. Jadi, jika Anda
terbiasa untuk membayar $ 40 atau lebih per bulan untuk saluran TV, Anda harus
tahu bahwa semua jaringan-ABC utama, CBS, NBC, dan Fox-posting banyak
menunjukkan mereka secara online (Lihat Hulu.com dan Ustream). Sekitar 11% dari
orang dewasa usia 18-34 yang sudah menonton TV online setidaknya sekali
seminggu. 60 Ini berarti bahwa TV internet dapat didistribusikan melalui
broadband, Wi-Fi, kabel, atau satelit. Jadi, misalnya, Anda menggunakan Netflix
set-top box (dibuat oleh Roku) untuk menghubungkan jaringan broadband Anda
untuk TV dan memiliki Anda akses ke perpustakaan Netflix lebih dari 10.000 film
dan TV menunjukkan pada permintaan.
INTERNET-READY
TV Internet-siap TV (yang beberapa orang juga
menyebutnya "internet TV ") terdiri dari televisi yang memungkinkan
pemirsa untuk menonton acara TV serta pergi online untuk mendapatkan berita,
film streaming, melihat foto, dan sejenisnya. Model yang diperkenalkan oleh LG,
Panasonic, Samsung, Sony, dan fitur Toshiba built-in port Ethernet, sehingga
Anda bisa pasang kabel Ethernet ke belakang TV. Saat ini, TV internet-siap
tidak memiliki browser, sehingga Anda tidak bisa hanya pergi ke situs web yang
Anda inginkan di dunia maya. Jika Anda tidak memiliki sebuah TV internet-siap
tapi ingin mengirim video atau foto dari layar PC Anda ke layar TV set Anda,
Anda dapat melakukannya dengan membeli $ 300 kotak yang disebut SlingCatcher.
Beberapa perangkat lunak open-source yang disebut Boxee, yang Anda install di
komputer Anda, dapat bertindak sebagai panduan program untuk banyak video yang
tersedia di internet yang dapat Anda lihat di TV Anda. Akhirnya, Adobe Systems
adalah berharap bahwa standar untuk video online yang dikenal sebagai Adobe
Flash akan banyak diadopsi sehingga di Hollywood studio dan pembuat konten
lainnya bisa murah mendistribusikan video ke TV dan ponsel.
MOBILE TV "TV
kecil," televisi ditampilkan pada layar ponsel, telah tersedia di Jepang
dan Korea Selatan selama beberapa tahun dan baru-baru di Swiss dan Italia.
Sekarang penyiar di seluruh Eropa dan Amerika Amerika berinvestasi dalam
peralatan yang diperlukan untuk membuat mobile TV lebih banyak tersedia.
Tiga Macam
Televisi: DTV, HDTV, SDTV
DIGITAL
TELEVISION (DTV) Pada tahun 1996, penyiar dan regulator pemerintah
mereka, Federal Communications Commission (FCC), mengadopsi standar disebut
televisi digital (DTV), yang menggunakan sinyal digital, atau serangkaian 0s dan
1s. DTV jauh lebih jelas dan kurang rentan terhadap gangguan dari analog lama
TV, yang menghilang pada tanggal 12 Juni 2009, membutuhkan pemirsa untuk mengakuisisi
kotak konverter.
HIGH-DEFINISI
TELEVISION (HDTV) Suatu bentuk TV digital, high-definition televisi
(HDTV) bekerja dengan sinyal penyiaran digital dan memiliki luas layar dan
resolusi yang lebih tinggi daripada televisi analog memiliki. sedangkan standar
analog TV memiliki lebar-to-height rasio, atau rasio aspek, dari 4-3, HDTV memiliki
rasio aspek 16 sampai 9, yang mirip dengan pendekatan layar lebar digunakan
dalam film. Selain itu, dibandingkan ke layar analog, HDTV display memiliki 10
kali lebih banyak piksel pada Layar-1920? 1.080 piksel atau lebih. Dengan
demikian, HDTV bisa memiliki 1.080 baris pada layar, dibandingkan dengan
resolusi 525-line untuk TV analog.
STANDARD-DEFINISI
TELEVISION (SDTV) HDTV membutuhkan banyak bandwidth yang penyiar bisa
menggunakan bukan untuk televisi definisi standar (SDTV), yang memiliki
resolusi yang lebih rendah, minimal 480 garis vertikal, dan gambar kualitas
yang sama dengan yang diminta untuk menonton film DVD. Yang penting tentang standar
SDTV adalah bahwa hal itu memungkinkan penyiaran untuk mengirimkan lebih informasi
dalam bandwidth HDTV. Artinya, lembaga penyiaran dapat multicast produk mereka,
transmisi hingga lima program SDTV secara bersamaan-dan mendapatkan mungkin
lima kali pendapatan sebaliknya hanya satu program HDTV. "Layanan
Multicast dukung-dukungan pada sinyal digital dari stasiun lokal," kata
salah satu melaporkan, "termasuk yang menawarkan versi HDTV dari ABC, CBS,
Fox, NBC, dan PBS. . . . Stasiun biasanya mendapatkan program multicast gratis
dan menjual lima menit satu jam waktu udara. Jaringan menjual tambahan lima
menit untuk pengiklan nasional. "66 Dengan begitu banyak saluran tambahan,
memiliki konten yang cukup menjadi masalah. Dengan demikian, kita akan tidak diragukan
lagi melihat ton tayangan ulang TV antic menunjukkan, dari The Lone Ranger ke
The Addams Family.
The
Masyarakat Pengaruh TV Baru
Bagaimana teknologi mengubah cara orang pengalaman televisi?
"Etos New TV dapat ditangkap dalam mantra menyapu tunggal,"
kata Steven Levy, "apa pun yang Anda ingin melihat, setiap saat, pada setiap
perangkat" (penekanannya).
WAKTU PERGESERAN: MENGUBAH ketika Anda
menonton TV perekam video pribadi seperti yang dipasarkan oleh TiVo
memungkinkan pemirsa untuk menonton acara favorit di mereka kenyamanan sendiri
daripada mengikuti jadwal siaran. Mereka juga memungkinkan pemirsa untuk
membekukan-frame urutan tindakan dan untuk melewatkan iklan. (Apa ini akhirnya
bisa lakukan untuk iklan sebagai fondasi ekonomi gratis-toviewers televisi
hanya dapat ditebak.) Teknologi lain yang mempengaruhi "saat" adalah
video on demand (VOD atau VoD), yang terdiri dari satu set macam teknologi yang
memungkinkan pemirsa untuk pilih video atau program TV dari server pusat untuk
menonton ketika mereka inginkan, daripada ketika programmer TV menawarkan
mereka.
SPACE PERGESERAN: PERUBAHAN DI MANA ANDA
PERHATIKAN TV Teknologi baru memungkinkan Anda untuk men-download atau menerima
program TV, baik disimpan atau real-time, dan menonton mereka di beberapa jenis
perangkat genggam. Misalnya, SlingCatcher dan SlingPlayer Mobile dari Sling
Media memungkinkan Anda untuk menonton program bermain di TV ruang tamu Anda di
laptop Anda komputer mana saja di dunia.
PERGESERAN
ISI: MENGUBAH SIFAT PROGRAM TV Mungkin paling perkembangan
penting adalah gerakan televisi ke internet. Ini dimungkinkan oleh IPTV,
singkatan dari Internet Protocol Television, di mana televisi dan video sinyal
dikirim ke pemirsa menggunakan protokol internet. saluran kabel dan satelit
memiliki kapasitas terbatas, tetapi internet "memiliki ruang untuk
semuanya, "Levy menunjukkan. Sebagai akibatnya, Anda mungkin dapat
menjejalkan bahkan lebih program di layar secara bersamaan-dan apa yang lakukan
untuk rentang perhatian manusia? (Multiple-channel TV sekarang tersedia dengan
SlingPlayer adalah pendamping untuk Slingbox. SlingPlayer
Mobile memungkinkan Anda menonton dan mengontrol TV rumah Anda dan DVR, melalui
Anda Slingbox, pada BlackBerry Anda, iPhone, Windows Mobile, atau Palm OS.
(Kiri) SlingPlayer perangkat Mobile; (Top) kembali dari Slingbox; (Bawah) depan
Slingbox.
9.3
KEAMANAN: Melindungi Komputer & Komunikasi
Apakah karakteristik dari lima komponen keamanan?
Dilema yang sedang berlangsung dari Era Digital adalah
menyeimbangkan kenyamanan terhadap keamanan. Keamanan adalah sistem pengamanan
untuk melindungi informasi teknologi terhadap bencana, kegagalan sistem, dan
akses yang tidak sah yang dapat mengakibatkan kerusakan atau kerugian.
Kami mempertimbangkan lima komponen
keamanan.
• Alat penghindar untuk kejahatan komputer
• Identifikasi dan akses
• Enkripsi
• Perlindungan perangkat lunak dan data
• rencana bencana-recovery
Pencegah
untuk Kejahatan Komputer
Apa adalah beberapa cara untuk mencegah kejahatan komputer?
Sebagai kejahatan teknologi informasi telah menjadi lebih
canggih, sehingga memiliki orang didakwa dengan mencegah dan mendisiplinkan
penjahat nya.
PENEGAKAN HUKUM administrator Kampus tidak lagi
menjadi cukup mudah pada pelaku dan menyerahkannya kepada polisi. organisasi
industri seperti sebagai Software Association Penerbit akan setelah pembajak
perangkat lunak besar dan kecil. (Pembajakan perangkat lunak komersial sekarang
tindak pidana, dihukum sampai 5 tahun penjara dan denda sampai $ 250.000 bagi
siapa saja yang dihukum karena mencuri setidaknya 10 salinan dari sebuah program,
atau lebih dari $ 2.500 senilai perangkat lunak.) Polisi departemen terpisah
sejauh mereka di Medford, Massachusetts, dan San Jose, California, sekarang
memiliki petugas berpatroli sebuah "dunia maya beat." Mereka secara
teratur cruise papan buletin online dan chat room mencari software bajakan,
dicuri rahasia dagang, penganiaya anak, dan pornografi anak.
CERT: KOMPUTER TANGGAP DARURAT TEAM Pada tahun
1988, setelah satu meluas internet break-in, Departemen Pertahanan AS
menciptakan Komputer Emergency Response Team (CERT). Meskipun tidak memiliki
kekuatan untuk menangkap atau mengadili, CERT menyediakan informasi
internasional round-the-clock dan securityrelated layanan dukungan untuk pengguna
internet. Setiap kali mendapat laporan dari snooper elektronik, apakah di
internet atau pada sistem email perusahaan, CERT siap untuk memberikan bantuan.
Ini nasihat partai diserang, membantu menggagalkan penyusup, dan mengevaluasi
sistem sesudahnya untuk melindungi terhadap masa depan pembobolan.
ALAT UNTUK FIGHTING PENIPUAN & TIDAK SAH ONLINE
MENGGUNAKAN antara alat yang digunakan untuk mendeteksi fraud adalah
sebagai berikut:
• software berbasis Rule-deteksi: Dalam teknik ini, pengguna
seperti pedagang membuat "file negatif" yang menyatakan kriteria
setiap transaksi harus memenuhi. Kriteria ini meliputi tidak hanya dicuri nomor
kartu kredit tetapi juga batas harga, sesuai alamat penagihan pemegang kartu
dan pengiriman alamat, dan peringatan jika jumlah besar satu item yang
memerintahkan.
• prediktif-statistik-model perangkat lunak: Dalam teknik
ini, ton data dari transaksi sebelumnya diperiksa untuk membuat matematika deskripsi
dari apa penipuan transaksi khas seperti. perangkat lunak ini maka harga
pesanan yang masuk menurut skala risiko berdasarkan mereka kemiripan dengan
profil penipuan. 96 Jadi, misalnya, jika beberapa pencuri sengaja mendengar
Anda memberikan keluar perusahaan telepon Anda menelepon-nomor kartu dan dia
membuat 25 panggilan ke negara yang Anda tidak pernah memiliki kesempatan untuk
menelepon, AT & T software dapat mengambil aktivitas yang tidak biasa dan
memanggil Anda untuk melihat apakah Anda yang membuat panggilan.
• manajemen internet Karyawan (EIM) software: Program yang dibuat
oleh Websense, SmartFilter, dan Pearl Echo-Suite digunakan untuk memantau
bagaimana banyak pekerja waktu yang dihabiskan di web dan bahkan memblokir
akses ke perjudian dan situs porno.
• software filtering Internet: Beberapa pengusaha menggunakan
penyaringan khusus software untuk memblokir akses ke pornografi, bajakan-music
download, dan lainnya situs internet yang tidak diinginkan yang mungkin ingin
karyawan untuk mengakses.
• pengawasan elektronik: Pengusaha menggunakan berbagai macam
elektronik pengawasan yang mencakup teknologi pemantauan visual dan audio, membaca
email dan blog, dan merekam keystrokes. beberapa perusahaan bahkan menyewa agen
yang menyamar berpura-pura menjadi rekan kerja.
Identifikasi
& Access
Apa tiga cara sistem komputer dapat memverifikasi sah hak
akses?
Kamu yang Anda katakan? komputer ingin tahu.
Ada tiga cara sistem komputer dapat memverifikasi bahwa Anda
memiliki yang sah hak akses. Beberapa sistem keamanan menggunakan campuran
teknik ini. Itu sistem mencoba untuk mengotentikasi identitas Anda dengan
menentukan (1) apa yang Anda miliki, (2) apa yang Anda ketahui, atau (3) siapa
Anda.
APA YANG ANDA PUNYA-KARTU, KEYS, TANDA TANGAN, & lencana
kartu kredit, debit kartu, dan kartu cash-mesin semua memiliki strip magnetik
atau built-in computer chip yang mengidentifikasi Anda ke mesin. Banyak
mengharuskan Anda menampilkan Anda tanda tangan, yang dapat dibandingkan dengan
tanda tangan masa depan Anda menulis. Komputer Kamar selalu disimpan terkunci,
membutuhkan kunci. Banyak orang juga menyimpan mengunci komputer pribadi
mereka. Sebuah ruang komputer juga dapat dijaga oleh petugas keamanan, yang
mungkin perlu melihat tanda tangan resmi atau lencana dengan foto Anda sebelum
membiarkan Anda dalam. Tentu saja, kartu kredit, kunci, dan lencana bisa hilang
atau dicuri. Signatures dapat dipalsukan. Lencana dapat dipalsukan.
APA YANG ANDA TAHU-PIN & SANDI Untuk mendapatkan akses ke
rekening bank Anda melalui mesin teller otomatis (ATM), Anda kunci dalam PIN
Anda. Sebuah PIN (personal nomor identifikasi) adalah nomor jaminan hanya
diketahui Anda yang diperlukan untuk mengakses sistem. Kartu kredit telepon
juga menggunakan PIN. Jika kamu membawa baik ATM atau kartu telepon, tidak
pernah membawa PIN ditulis di tempat lain di dompet Anda (bahkan menyamar). Dan
seperti disebutkan sebelumnya dalam buku ini, password adalah kata-kata khusus,
kode, atau symbol diperlukan untuk mengakses sistem komputer. Password adalah
salah satu yang paling lemah link keamanan, dan paling mudah ditebak atau dicuri.
Kami memberikan beberapa saran pada password dalam Bab 6. Beberapa sistem
keamanan komputer memiliki "callback" ketentuan. Di callback sistem,
pengguna memanggil sistem komputer, pukulan di password, dan hang up. komputer
kemudian memanggil kembali sejumlah preauthorized tertentu. Ini mengukur akan
memblokir siapa saja yang entah bagaimana mendapatkan memegang password tetapi menelepon
dari telepon yang tidak sah.
WHO ANDA-FISIK CIRI Beberapa bentuk identifikasi tidak dapat
dengan mudah memalsukan-seperti ciri-ciri fisik Anda. Biometrik, ilmu ukur karakteristik
tubuh individu, mencoba untuk menggunakan ini dalam perangkat keamanan, seperti
yang kita ditunjukkan dalam Bab 6. perangkat Biometric otentikasi
mengotentikasi seseorang identitas dengan memverifikasi karakteristik fisik
atau perilaku nya dengan kode digital yang tersimpan dalam sistem komputer.
Enkripsi
Enkripsi terdengar seperti ide yang baik, tapi bagaimana
mungkin itu berbahaya bagi kita?
Enkripsi, seperti yang kita katakan pada Bab 6, adalah proses
mengubah dibaca data ke dalam bentuk terbaca untuk mencegah akses yang tidak
sah, dan itu adalah apa yang telah memberikan kepercayaan diri untuk melakukan
belanja online dan perbankan orang. Enkripsi jelas berguna untuk beberapa organisasi,
terutama mereka yang peduli dengan perdagangan rahasia, masalah-masalah
militer, dan data sensitif lainnya. Banyak organisasi keuangan, seperti Bank of
America, Time Warner, dan Citigroup CitiFinancial divisi, disengat oleh data
salah hampir 6 juta orang, memutuskan untuk mengenkripsi backup tape informasi
pelanggan bahwa mereka menyimpan dengan thirdparty vendor.
Sebuah bentuk yang sangat canggih
enkripsi yang digunakan di sebagian besar komputer pribadi dan tersedia dengan
setiap web browser akhir-model untuk menyediakan aman komunikasi melalui
internet. Namun, dari sudut pandang masyarakat, enkripsi adalah pedang bermata
dua. Misalnya, 2001 di Dunia Trade Center dan Pentagon meningkatkan kemungkinan
bahwa para teroris mungkin telah berkomunikasi dengan masing-masing menggunakan
program enkripsi bisa dipecahkan lainnya. (Tidak ada bukti yang mereka
lakukan.) Haruskah pemerintah diizinkan untuk membaca email kode teroris di
luar negeri, pengedar narkoba, dan musuh lainnya? Apa tentang email dari semua
warga Amerika?
Pemerintah AS telah menyatakan
bahwa perlu akses ke data-arik untuk keamanan nasional dan penegakan hukum.
Memang, selama tahun 1990-an, para pejabat mendesak agar perusahaan enkripsi
diminta untuk memasukkan "pintu belakang" di mereka produk yang akan
memungkinkan pemerintah untuk mengintip pesan yang dipertukarkan oleh penjahat
dan teroris. Perusahaan dan konsumen mengatakan bahwa mereka tidak akan
menggunakan produk tersebut dan menyatakan bahwa penjahat pasti tidak akan
baik. Dulu juga berpendapat bahwa banyak orang dengan pendidikan dasar yang
paling dalam matematika bisa menulis sistem enkripsi mereka sendiri. Pada
akhirnya, ide back-door adalah menjatuhkan.
Perlindungan
Software & data
Apa tiga cara yang organisasi dapat melindungi software dan
data?
Organisasi pergi ke panjang luar biasa untuk melindungi
program dan data mereka. Sebagai mungkin diharapkan, ini termasuk mendidik
karyawan tentang membuat backup disk, melindungi terhadap virus, dan
sebagainya. prosedur keamanan lainnya termasuk pengikut:
PENGENDALIAN
AKSES Akses ke file secara online dibatasi untuk mereka yang
memiliki hak yang sah untuk mengakses-karena mereka membutuhkan mereka untuk
melakukan pekerjaan mereka. Banyak organisasi memiliki sistem transaksi log
untuk merekam semua akses atau berusaha mengakses data.
AUDIT
CONTROLS Banyak jaringan yang memiliki kontrol audit untuk pelacakan
yang program dan server yang digunakan, yang files dibuka, dan sebagainya. Ini
menciptakan audit trail, catatan tentang bagaimana transaksi ditangani dari
input melalui pengolahan dan output.
ORANG
CONTROLS Karena orang adalah ancaman terbesar bagi sistem komputer, tindakan
pencegahan keamanan dimulai dengan pemutaran pelamar kerja. riwayat hidup diperiksa
untuk melihat apakah orang melakukan apa yang mereka katakan mereka lakukan.
kontrol lain adalah untuk fungsi karyawan terpisah, sehingga orang tidak
diizinkan untuk berkeliaran bebas ke daerah-daerah tidak penting untuk
pekerjaan mereka. Manual dan otomatis kontrol-masukan kontrol, kontrol
pengolahan, dan output kontrol-digunakan untuk memeriksa apakah data yang ditangani
secara akurat dan lengkap selama siklus pengolahan. cetakan, pita printer, dan
limbah lain yang dapat mengungkapkan password dan rahasia dagang untuk luar
dibuang melalui shredders atau dikunci barel sampah.
EmoticonEmoticon