Πέμπτη 27 Αυγούστου 2009

WIRELESS NETWORKS SECURITY


Τα ασύρματα δίκτυα έχουν εισχωρήσει για τα καλά στην καθημερινή μας ζωή αλλά πόσο ασφαλής είμαστε όταν τα χρησιμοποιούμε? Παρακάτω θα δείτε κάποια εύκολα πράγματα που μπορείτε να κάνετε έτσι ώστε να προστατευτείτε από κακόβουλες χρήσεις των ασύρματων δικτύων.
Θα επικεντρωθούμε σε 2 περιπτώσεις χρήσης ασύρματου δικτύου :


1. Ως χρήστες (σε WiFi spot ή αλλιώς Hot Spot)
2. Ως κάτοχος ασύρματου δικτύου



Ως χρήστες (σε WiFi spot ή αλλιώς Hot Spot)
Η σύνδεση σε τέτοια δίκτυα περιέχει αρκετούς κινδύνους μιας και δεν χρησιμοποιούν κάποιου είδους encryption, κάνοντας τα εύκολη λεία για όποιον θέλει να τα παγιδεύσει για να υποκλέψει δεδομένα ή να αποκτήσει πρόσβαση στους σκληρούς μας δίσκους αν είναι ενεργό το file sharing.

Βασικά βήματα προστασίας.

• Όταν συνδεόμαστε σε κάποιο Ασύρματο σημείο πρόσβασης (WiFi Hotspot) βεβαιωνόμαστε ότι πράγματι λειτουργεί τέτοιο νόμιμα στο χώρο που βρισκόμαστε(αν είμαστε στα Starbucks πχ ξέρουμε ό,τι όντως λειτουργεί WiFi με SSID “Forthnet”).

Αν δεν είμαστε σίγουροι δεν συνδεόμαστε γιατί μπορεί κάποιος να έχει παραποιήσει το SSID (όνομα δικτύου) για να μας παραπλανήσει. Απενεργοποιούμε την αυτόματη σύνδεση της WiFi κάρτας μας σε ασύρματο δίκτυο και κλείνουμε το Ad-Hoc mode (επιτρέπει τη σύνδεση μεταξύ 2 ασύρματων client χωρίς τη μεσολάβηση Access Point)

• Κάνουμε encrypt με κάποιο από τα προγράμματα που υπάρχουν για αυτό το σκοπό ό,τι αρχεία στέλνουμε μέσω email ή ftp κλπ. Αν συνδεόμαστε σε ιστοσελίδα που αρχίζει με https είμαστε ασφαλείς.

• Χρησιμοποιούμε VPN (Virtual Private Network)αν μπορούμε που προσφέρει την μεγαλύτερη ασφάλεια δημιουργώντας ένα ασφαλές κανάλι αποτρέποντας την υποκλοπή της πληροφορίας. Η πρόσβαση σε πολλά εταιρικά δίκτυα από μακρυά επιτρέπεται μόνο μέσω VPN για λόγους ασφαλείας.

• Χρησιμοποιούμε software firewall που φιλτράρει τόσο την εισερχόμενη όσο και την εξερχόμενη κίνηση στο δίκτυο προστατεύοντας μας από επιθέσεις και από τις δύο πλευρές.

• Χρησιμοποιούμε Antivirus.για προστασία από ιούς και κακόβουλο λογισμικό.

• Κρατάμε πλήρως ενημερωμένο το λειτουργικό του υπολογιστή μας.

• Χρησιμοποιούμε Web based email,είτε από τη σχετική σελίδα του Isp μας ή από υπηρεσίες τύπου Yahoo, Gmail κλπ αντί τους κλασικούς Pop λογαριασμούς μας μέσω Outlook, Thunderbird κλπ.

• Κλείνουμε το file sharing μιας και μπορεί να αποτελέσει τρόπο εισόδου στο σύστημα μας.

• Χρησιμοποιούμε ισχυρά passwords για ασφάλιση του υπολογιστή και των ευαίσθητων αρχείων και φακέλων μας.


Ως κάτοχος ασύρματου δικτύου
Πώς μπορούμε να εξασφαλίσουμε το ασύρματο δίκτυο μας?

• Αλλάζουμε αμέσως το default username και password που δίνει πρόσβαση στο web interface του router μας.(στα περισσότερα είναι admin-admin). Δυστυχώς πολλοίχρήστες δεν το κάνουν με αποτέλεσμα να επιτρέπουν την πρόσβαση στον router με ό,τι αυτό συνεπάγεται.

• Απενεργοποιούμε το Ad-hoc mode του Access Point μας επιτρέποντας την infrastracture σύνδεση μόνο.

• Κλείνουμε το SSID Broadcast (Service Set Identifier) στην ουσία το όνομα του ασύρματου δικτύου μας. Αν είναι ενεργό κάθε δευτερόλεπτο το AP μας εκπέμπει 10 φορές το όνομα του και τα στοιχεία εκπομπής του κάνοντας εύκολο τον εντοπισμό του.
Φυσικά αλλάζουμε και το default όνομα του ώστε μόνο όποιος το ξέρει να μπορεί να συνδεθεί. Το SSID ακόμα και κλειστό μπορεί και πάλι να ανακτηθεί αλλά το κλείσιμο του αποτελεί μια πρώτη γραμμή άμυνας.

• Ενεργοποιούμε το MAC address filtering (Media Access Control).

Η MAC(δεκαεξαδική ακολουθία της μορφής ΧΧ:ΧΧ:ΧΧ:ΧΧ:ΧΧ:ΧΧ) είναι μοναδική για κάθε δικτυακή συσκευή και επιτρέποντας την πρόσβαση μόνο στις MAC που αντιστοιχούν στα μηχανήματα μας σηκώνουμε άλλο ένα layer προστασίας.
Η MAC μπορεί να ανακτηθεί από εξειδικευμένα προγράμματα αν κάποιος συλλέξει αρκετά πακέτα από εμάς και μπορεί να γίνει spoofed (αντιγραφεί) αλλά αποτελεί ακόμα μια γραμμή εξασφάλισης.

• Ενεργοποιούμε την WPA ή WPA2 encryption (WiFi Protected Access) (σημειώνεται ό,τι δεν υποστηρίζουν όλες οι συσκευές την νεότερη WPA2). Το αρχικό κλείδωμα των ασύρματων δικτύων γινόταν με WEP(Wireless equivalency protocol) με τη χρήση κλειδών 40,64 και 128 bit. Αλλά ο αλγόριθμος κρυπτογράφησης του έχει κενά κάνοντας τον σχετικά εύκολο στο σπάσιμο του.
Βασικά μπορεί να σπάσει σε μερικά λεπτά, ακόμα και με την χρήση κλειδιών μήκους 128 bit (η χρήση τέτοιων κλειδιών ρίχνει και την απόδοση του δικτύου. Η πραγματική εξασφάλιση του δικτύου μας γίνεται με τη χρήση WPA ή WPA2.
Το WPA βασίζεται στο WEP encryption αλλά τροποποιεί το κλειδί και το ελέγχει για τυχόν αλλοίωση. Επιπρόσθετα επιτρέπει authentication με τη χρήση κρυπτογράφησης Public key infrastracture (PKI). Πολλές φορές αναφέρεται σαν WPA-PSK(pre shared key), το κλειδί μπαίνει και στο Access Point και στον ασύρματο client.
To WPA2 από την άλλη(βασισμένο στο 802.11i standard) είναι παρόμοιο με το WPA αλλά με επιπλέον χρήση των ισχυρών πρωτοκόλλων κρυπτογράφησης AES και TKIP. Το WPA2 θα είναι η προτιμώμενη μέθοδος προστασίας στο επερχόμενο 802.11n πρότυπο και έχει την καλύτερη απόδοση. Τονίζεται ό,τι για τη χρήση WPA ή WPA2 πρέπει όλος ο εξοπλισμός μας και το λειτουργικό να τα υποστηρίζουν.

• Ελέγχουμε συχνά για τυχόν άγνωστα συνδεδεμένα μηχανήματα στο δίκτυο μας,
Τα περισσότερα Access Points μας επιτρέπουν να δούμε ποιοί Wifi clients είναι συνδεδεμένοι ανά πάσα στιγμή σε αυτά. Αν δούμε κάποιο άγνωστο σύστημα τότε καλό είναι αλλάξουμε αμέσως τα κλειδιά μας και να δούμε αν μπορούμε να τα εντοπίσουμε.
Άλλος τρόπος ελέγχου του δικτύου μας είναι μέσω packet sniffer όπως το Wireshark,που μπορούν να μας δείξουν την κυκλοφορία στο δίκτο μας.

• Χρησιμοποιούμε ένα καλό Firewall. Όποια κρυπτογράφηση και να χρησιμοποιούμε από τη στιγμή που τα δεδομένα μας φτάσουν στο router και ξεκινούν για το Internet η κωδικοποίηση παύει να υπάρχει.
Τα σύγχρονα routers περιλαμβάνουν ισχυρά SPI (Stateful Packet Inspection) Firewalls, αποκλείοντας την εξωτερική πρόσβαση στο εσωτερικό μας δίκτυο, εκτός αν ανοίξουμε τις ανάλογες πόρτες (για τη χρήση p2p προγραμμάτων, ftp κλπ)

• Κλείνουμε τις ασύρματες συσκευές όταν δεν τις χρησιμοποιούμε για μεγάλο διάστημα.

Aν όλα αυτά τα βήματα γίνουν σωστά τότε είμαστε κατά ένα μεγάλο ποσοστό ασφαλείς...

πηγή


Πέμπτη 20 Αυγούστου 2009

10 Fast and Free Security Enhancements


Before you spend a dime on security, there are many precautions you can take that will protect you against the most common threats.

1. Check Windows Update and Office Update regularly (_http://office.microsoft.com/productupdates); have your Office CD ready. Windows Me, 2000, and XP users can configure automatic updates. Click on the Automatic Updates tab in the System control panel and choose the appropriate options.

2. Install a personal firewall. Both SyGate (_www.sygate.com) and ZoneAlarm (_www.zonelabs.com) offer free versions.


3. Install a free spyware blocker. Our Editors' Choice ("Spyware," April 22) was SpyBot Search & Destroy (_http://security.kolla.de). SpyBot is also paranoid and ruthless in hunting out tracking cookies.

4. Block pop-up spam messages in Windows NT, 2000, or XP by disabling the Windows Messenger service (this is unrelated to the instant messaging program). Open Control Panel | Administrative Tools | Services and you'll see Messenger. Right-click and go to Properties. Set Start-up Type to Disabled and press the Stop button. Bye-bye, spam pop-ups! Any good firewall will also stop them.

5. Use strong passwords and change them periodically. Passwords should have at least seven characters; use letters and numbers and have at least one symbol. A decent example would be f8izKro@l. This will make it much harder for anyone to gain access to your accounts.

6. If you're using Outlook or Outlook Express, use the current version or one with the Outlook Security Update installed. The update and current versions patch numerous vulnerabilities.

7. Buy antivirus software and keep it up to date. If you're not willing to pay, try Grisoft AVG Free Edition (Grisoft Inc., w*w.grisoft.com). And doublecheck your AV with the free, online-only scanners available at w*w.pandasoftware.com/activescan and _http://housecall.trendmicro.com.

8. If you have a wireless network, turn on the security features: Use MAC filtering, turn off SSID broadcast, and even use WEP with the biggest key you can get. For more, check out our wireless section or see the expanded coverage in Your Unwired World in our next issue.

9. Join a respectable e-mail security list, such as the one found at our own Security Supersite at _http://security.ziffdavis.com, so that you learn about emerging threats quickly and can take proper precautions.

10. Be skeptical of things on the Internet. Don't assume that e-mail "From:" a particular person is actually from that person until you have further reason to believe it's that person. Don't assume that an attachment is what it says it is. Don't give out your password to anyone, even if that person claims to be from "support."

10 reasons why PCs crash U must Know

10 reasons why PCs crash U must Know

Fatal error: the system has become unstable or is busy," it says. "Enter to return to Windows or press Control-Alt-Delete to restart your computer. If you do this you will lose any unsaved information in all open applications."

You have just been struck by the Blue Screen of Death. Anyone who uses Mcft Windows will be familiar with this. What can you do? More importantly, how can you prevent it happening?

1 Hardware conflict

The number one reason why Windows crashes is hardware conflict. Each hardware device communicates to other devices through an interrupt request channel (IRQ). These are supposed to be unique for each device.

For example, a printer usually connects internally on IRQ 7. The keyboard usually uses IRQ 1 and the floppy disk drive IRQ 6. Each device will try to hog a single IRQ for itself.

If there are a lot of devices, or if they are not installed properly, two of them may end up sharing the same IRQ number. When the user tries to use both devices at the same time, a crash can happen. The way to check if your computer has a hardware conflict is through the following route:

* Start-Settings-Control Panel-System-Device Manager.

Often if a device has a problem a yellow '!' appears next to its description in the Device Manager. Highlight Computer (in the Device Manager) and press Properties to see the IRQ numbers used by your computer. If the IRQ number appears twice, two devices may be using it.

Sometimes a device might share an IRQ with something described as 'IRQ holder for PCI steering'. This can be ignored. The best way to fix this problem is to remove the problem device and reinstall it.

Sometimes you may have to find more recent drivers on the internet to make the device function properly. A good resource is www.driverguide.com. If the device is a soundcard, or a modem, it can often be fixed by moving it to a different slot on the motherboard (be careful about opening your computer, as you may void the warranty).

When working inside a computer you should switch it off, unplug the mains lead and touch an unpainted metal surface to discharge any static electricity.

To be fair to Mcft, the problem with IRQ numbers is not of its making. It is a legacy problem going back to the first PC designs using the IBM 8086 chip. Initially there were only eight IRQs. Today there are 16 IRQs in a PC. It is easy to run out of them. There are plans to increase the number of IRQs in future designs.

2 Bad Ram

Ram (random-access memory) problems might bring on the blue screen of death with a message saying Fatal Exception Error. A fatal error indicates a serious hardware problem. Sometimes it may mean a part is damaged and will need replacing.

But a fatal error caused by Ram might be caused by a mismatch of chips. For example, mixing 70-nanosecond (70ns) Ram with 60ns Ram will usually force the computer to run all the Ram at the slower speed. This will often crash the machine if the Ram is overworked.

One way around this problem is to enter the BIOS settings and increase the wait state of the Ram. This can make it more stable. Another way to troubleshoot a suspected Ram problem is to rearrange the Ram chips on the motherboard, or take some of them out. Then try to repeat the circumstances that caused the crash. When handling Ram try not to touch the gold connections, as they can be easily damaged.

Parity error messages also refer to Ram. Modern Ram chips are either parity (ECC) or non parity (non-ECC). It is best not to mix the two types, as this can be a cause of trouble.

EMM386 error messages refer to memory problems but may not be connected to bad Ram. This may be due to free memory problems often linked to old Dos-based programmes.

3 BIOS settings

Every motherboard is supplied with a range of chipset settings that are decided in the factory. A common way to access these settings is to press the F2 or delete button during the first few seconds of a boot-up.

Once inside the BIOS, great care should be taken. It is a good idea to write down on a piece of paper all the settings that appear on the screen. That way, if you change something and the computer becomes more unstable, you will know what settings to revert to.

A common BIOS error concerns the CAS latency. This refers to the Ram. Older EDO (extended data out) Ram has a CAS latency of 3. Newer SDRam has a CAS latency of 2. Setting the wrong figure can cause the Ram to lock up and freeze the computer's display.

Mcft Windows is better at allocating IRQ numbers than any BIOS. If possible set the IRQ numbers to Auto in the BIOS. This will allow Windows to allocate the IRQ numbers (make sure the BIOS setting for Plug and Play OS is switched to 'yes' to allow Windows to do this.).

4 Hard disk drives

After a few weeks, the information on a hard disk drive starts to become piecemeal or fragmented. It is a good idea to defragment the hard disk every week or so, to prevent the disk from causing a screen freeze. Go to

* Start-Programs-Accessories-System Tools-Disk Defragmenter

This will start the procedure. You will be unable to write data to the hard drive (to save it) while the disk is defragmenting, so it is a good idea to schedule the procedure for a period of inactivity using the Task Scheduler.

The Task Scheduler should be one of the small icons on the bottom right of the Windows opening page (the desktop).

Some lockups and screen freezes caused by hard disk problems can be solved by reducing the read-ahead optimisation. This can be adjusted by going to

* Start-Settings-Control Panel-System Icon-Performance-File System-Hard Disk.

Hard disks will slow down and crash if they are too full. Do some housekeeping on your hard drive every few months and free some space on it. Open the Windows folder on the C drive and find the Temporary Internet Files folder. Deleting the contents (not the folder) can free a lot of space.

Empty the Recycle Bin every week to free more space. Hard disk drives should be scanned every week for errors or bad sectors. Go to

* Start-Programs-Accessories-System Tools-ScanDisk

Otherwise assign the Task Scheduler to perform this operation at night when the computer is not in use.

5 Fatal OE exceptions and VXD errors

Fatal OE exception errors and VXD errors are often caused by video card problems.

These can often be resolved easily by reducing the resolution of the video display. Go to

* Start-Settings-Control Panel-Display-Settings

Here you should slide the screen area bar to the left. Take a look at the colour settings on the left of that window. For most desktops, high colour 16-bit depth is adequate.

If the screen freezes or you experience system lockups it might be due to the video card. Make sure it does not have a hardware conflict. Go to

* Start-Settings-Control Panel-System-Device Manager

Here, select the + beside Display Adapter. A line of text describing your video card should appear. Select it (make it blue) and press properties. Then select Resources and select each line in the window. Look for a message that says No Conflicts.

If you have video card hardware conflict, you will see it here. Be careful at this point and make a note of everything you do in case you make things worse.

The way to resolve a hardware conflict is to uncheck the Use Automatic Settings box and hit the Change Settings button. You are searching for a setting that will display a No Conflicts message.

Another useful way to resolve video problems is to go to

* Start-Settings-Control Panel-System-Performance-Graphics

Here you should move the Hardware Acceleration slider to the left. As ever, the most common cause of problems relating to graphics cards is old or faulty drivers (a driver is a small piece of software used by a computer to communicate with a device).

Look up your video card's manufacturer on the internet and search for the most recent drivers for it.

6 Viruses

Often the first sign of a virus infection is instability. Some viruses erase the boot sector of a hard drive, making it impossible to start. This is why it is a good idea to create a Windows start-up disk. Go to

* Start-Settings-Control Panel-Add/Remove Programs

Here, look for the Start Up Disk tab. Virus protection requires constant vigilance.

A virus scanner requires a list of virus signatures in order to be able to identify viruses. These signatures are stored in a DAT file. DAT files should be updated weekly from the website of your antivirus software manufacturer.

An excellent antivirus programme is McAfee VirusScan by Network Associates ( www.nai.com). Another is Norton AntiVirus 2000, made by Symantec ( www.symantec.com).

7 Printers

The action of sending a document to print creates a bigger file, often called a postscript file.

Printers have only a small amount of memory, called a buffer. This can be easily overloaded. Printing a document also uses a considerable amount of CPU power. This will also slow down the computer's performance.

If the printer is trying to print unusual characters, these might not be recognised, and can crash the computer. Sometimes printers will not recover from a crash because of confusion in the buffer. A good way to clear the buffer is to unplug the printer for ten seconds. Booting up from a powerless state, also called a cold boot, will restore the printer's default settings and you may be able to carry on.

8 Software

A common cause of computer crash is faulty or badly-installed software. Often the problem can be cured by uninstalling the software and then reinstalling it. Use Norton Uninstall or Uninstall Shield to remove an application from your system properly. This will also remove references to the programme in the System Registry and leaves the way clear for a completely fresh copy.

The System Registry can be corrupted by old references to obsolete software that you thought was uninstalled. Use Reg Cleaner by Jouni Vuorio to clean up the System Registry and remove obsolete entries. It works on Windows 95, Windows 98, Windows 98 SE (Second Edition), Windows Millennium Edition (ME), NT4 and Windows 2000.

Read the instructions and use it carefully so you don't do permanent damage to the Registry. If the Registry is damaged you will have to reinstall your operating system. Reg Cleaner can be obtained from www.jv16.org

Often a Windows problem can be resolved by entering Safe Mode. This can be done during start-up. When you see the message "Starting Windows" press F4. This should take you into Safe Mode.

Safe Mode loads a minimum of drivers. It allows you to find and fix problems that prevent Windows from loading properly.

Sometimes installing Windows is difficult because of unsuitable BIOS settings. If you keep getting SUWIN error messages (Windows setup) during the Windows installation, then try entering the BIOS and disabling the CPU internal cache. Try to disable the Level 2 (L2) cache if that doesn't work.

Remember to restore all the BIOS settings back to their former settings following installation.

9 Overheating

Central processing units (CPUs) are usually equipped with fans to keep them cool. If the fan fails or if the CPU gets old it may start to overheat and generate a particular kind of error called a kernel error. This is a common problem in chips that have been overclocked to operate at higher speeds than they are supposed to.

One remedy is to get a bigger better fan and install it on top of the CPU. Specialist cooling fans/heatsinks are available from www.computernerd.com or www.coolit.com

CPU problems can often be fixed by disabling the CPU internal cache in the BIOS. This will make the machine run more slowly, but it should also be more stable.

10 Power supply problems

With all the new construction going on around the country the steady supply of electricity has become disrupted. A power surge or spike can crash a computer as easily as a power cut.

If this has become a nuisance for you then consider buying a uninterrupted power supply (UPS). This will give you a clean power supply when there is electricity, and it will give you a few minutes to perform a controlled shutdown in case of a power cut.

It is a good investment if your data are critical, because a power cut will cause any unsaved data to be lost.

Σάββατο 27 Ιουνίου 2009

10 ways to speed up torrent Download

P2P file sharing is one of the widely used applications now days. The Torrent search engine is the utility which is
excessively used in this context. As the young generation says “impatience is the new world”, means the generation can’t
afford anything too slow, same is the case with torrent download. But there are some tips which can really help to improve
your download speed. Let’s have a quick glance at these tips.


1. Choose your ISP wisely


The basic rule is that the maximum Torrent download speed that you can get can’t cross the upper limit of the bandwidth
provided by your ISP. Usually ISP’s specify the upload and download maximum for the connections. So it is always better to
have an ISP who provides better Download and Upload limits for an affordable price.


2. Choose the right BitTorrent client


Always choose the latest versions among the available BitTorrent clients. mTorrent, Vuze etc are some of these latest
versions available now. The latest versions are equipped with provisions for obtaining the highest download speed and an
overall smooth downloading experience.


3. Check the seeds and peers


A peer is a computer which participates in the P2P sharing either for downloading or uploading. A seed is a computer who has
got a complete copy of the file and is sharing that file in the network. A leech is a computer who doesn’t have a complete
copy of the file, and is downloading the file at the moment. A leech becomes a seed when it completes the download and shares
it over the network. It is always advisable to choose the files with more number of seeds and less no of leeches. That means
the file with the highest seed to leech ratio.

4. Altering the firewall configuration


By default the firewalls block all the BitTorrent connections coming through. This can adversely affect the downloading
speed. So you must make sure that your firewall is configured in such a way that it allows the BitTorrent connections through
it. This can be done by checking the box ‘Add Windows Firewall Exception” in the firewall settings following the path
options/preferences/connection. For ease some users may disable the firewall, but it is strongly advised that you shouldn’t
disable your firewall that it will open your computer to serious threats.


5. Limiting your upload rate


A peer to peer sharing is all about simultaneous upload and download. So every BitTorrent clients must upload some data at
the same they are downloading some other data through torrent. For obtaining a high download speed you should vary your
upload speed accordingly. Usually the upload maximum by the ISP is very much less than the download maximum. It is only
50Kbps for a 2Mbps connection. For fast downloading you can set your uploading speed to 80% of your maximum uploading speed.
You must vary the speed as the download progresses for an efficient downloading. Keep the uploading limit maximum in the
beginning and then slightly decrease it as the download progresses. In mTorrent the upload limit can be set from the option
Global Upload Rate.


6. Selecting a different port


The default port for the BitTorrent file sharing is one between 6881 and 6999. As BitTorrent sharing involves high bandwidth
usage the ISP’s usually throttle traffic on these ports. So you can increase the downloading speed by selecting some port
above 10000. Usually mTorrent randomly assign the port as the application starts. So set a specific port with a number above
10000, by disabling the Randomize port checkbox.


7. Increasing the number of Maximum Half Open TCP Connections


Usually the maximum no of half open TCP connections in Windows XP with SP2 is set as 10 for blocking the virus
multiplication. But torrent needs more. To facilitate this a patch TCPIP.sys is available. Through this patch you can set the
maximum no of open TCP connections. Set it to any number between 50 and 100.


8. Protocol encryption


Some ISP’s constrict the bandwidth for P2P sharing. Protocol encryption can be used to override this restriction. Check the
Allow incoming legacy connections box and make the outgoing Encryption as Disabled for getting maximum speed on Torrent
downloads. Between non-encryption is not advisable as it may lead to some encrypted client to be left as undiscovered.


9. Connections and bandwidth


The BitTorrent client you are using will allow you to enter values for


Global maximum no of connections: It is the maximum no of connections BitTorrent client can make for any P2P sharing. Setting
this no to a very high value will take up useless bandwidth, and to a very low value will miss out some peers. For a 256kbps
connection you can set this number to 130.


Maximum no of connected peers per torrent: Set this no to one which is closer to the no of available peers for the file.


No of upload slots per torrent: It gives the maximum no of peers to which the BitTorrent client uploads at a time. Since a
low settings may affect the download set it to a moderate low value.


10. Miscellaneous


Disable the individual files for download along with a particular file, if we don’t want them at the beginning of download.
Be familiar with your BitTorrent client settings from the users manual or web.

Τετάρτη 10 Ιουνίου 2009

Αντίγραφο ασφαλείας του Gmail σας


Πολλοί από εμάς έχουμε πολλά στοιχεία της προσωπικής μας και ηλεκτρονικής μας ζωής, περασμένα στο Gmail, με διάφορους τρόπους. Εμπιστευόμαστε την Google, ότι δεν πρόκειται ποτέ να χάσει τα email μας και είμαστε σίγουροι ότι αυτά υπάρχουν σε διάφορα αντίγραφα στους servers της εταιρίας.

Για τους πιο δύσπιστους όμως, υπάρχει το Gmail Backup. Με το συγκεκριμένο πρόγραμμα, μπορούμε να πάρουμε ένα αντίγραφο όλων των email μας στον σκληρό μας δίσκο. Το αντίγραφο αυτό θα είναι σε μορφή EML, κάτι που σημαίνει ότι θα μπορούν να το ανοίξουν clients όπως ο Mozilla Thunderbird και το Microsoft Outlook.

Επιπλέον, μπορούν να αντιγραφούν τα labels, οι φάκελοι κ.λ.π.

Το πρόγραμμα υποστηρίζει incremental backup, δηλαδή δεν χρειάζεται να παίρνουμε backup κάθε φορά όλα τα email μας, αλλά μόνο τα νέα.
Σε περίπτωση που κάτι κακό συμβεί, το Gmail Backup επιτρέπει την επαναφορά όλων των email μας στον online λογαριασμό μας!

Κυριακή 10 Μαΐου 2009

Aναφορά στα Πιστοποιητικά SSL

Όλοι λίγο πολύ κάνουμε αγορές μέσω του διαδικτύου είτε είναι αγορές διαφόρων αντικειμένων (ρούχα είδη πληροφορικής κ.τ.λ) μέχρι και συναλλαγές με τράπεζες και άλλες υπηρεσιες.Σε αυτές τις συναλλαγές επειδή δίνουμε τα αληθινά ατομικά μας στοιχεία (όνομα επίθετο α.φ.μ και αριθμούς πιστωτικών καρτών )καλό είναι να υπάρχει ένα είδος κρυπτογράφησης ανάμεσα σε εμάς και στο site που γίνετε η αγορά.

Εκεί έρχεται το γνωστό πρωτόκολλο SSL το οποίο αναλαμβάνει να κάνει την κρυπτογράφηση ώστε να είναι ασφαλής η σύνδεση μας με τον server που φιλοξενεί το site που επισκεφτήκαμε. Παρακάτω ακολουθεί ένα μικρό άρθρο για το SSL.


Το πρωτόκολλο SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape και σχεδιάστηκε για να παρέχει ασφάλεια κατά την μετάδοση ευαίσθητων δεδομένων στο διαδίκτυο. Η έκδοση 3.0 του πρωτοκόλλου κυκλοφόρησε από την Netscape το 1996 και αποτέλεσε την βάση για την μετέπειτα ανάπτυξη του πρωτοκόλλου TLS (Transport Layer Security), το οποίο πλέον τείνει να αντικαταστήσει το SSL.

Το SSL προσφέρει στον επισκέπτη της ιστοσελίδας κρυπτογραφημένη SSL επικοινωνία απώ 128-bit και μέχρι 2048-bit. Είναι εύκολο να αναγνωρίσετε πότε πρόκειται να πραγματοποιήσετε μία κρυπτογραφημένη SSL επικοινωνία, από το μικρό χρυσό λουκέτο που θα εμφανιστεί στον browser σας και αυτόματα θα μεταφερθείτε σε ηλεκτρονική διεύθυνση της μορφής https://
Ένα παράδειγμα μπορείτε να δείτε στις διέυθυνσεις διαφόρων τραπεζών στην καρτέλα συνδεσης(log in) με την τράπεζα.

Τα δύο αυτά πρωτόκολλα χρησιμοποιούνται ευρέως για ηλεκτρονικές αγορές και χρηματικές συναλλαγές μέσω του διαδικτύου.

Το SSL χρησιμοποιεί μεθόδους κρυπτογράφησης των δεδομένων που ανταλλάσσονται μεταξύ δύο συσκευών (συνηθέστερα Ηλεκτρονικών Υπολογιστών) εγκαθιδρύοντας μία ασφαλή σύνδεση μεταξύ τους μέσω του διαδικτύου.

Το πρωτόκολλο αυτό χρησιμοποιεί το TCP/IP για τη μεταφορά των δεδομένων και είναι ανεξάρτητο από την εφαρμογή που χρησιμοποιεί ο τελικός χρήστης. Για τον λόγο αυτό μπορεί να παρέχει υπηρεσίες ασφαλούς μετάδοσης πληροφοριών σε πρωτόκολλα ανώτερου επιπέδου όπως για παράδειγμα το HTTP, το FTP, το telnet κοκ.

Η μετάδοση πληροφοριών μέσω του διαδικτύου γίνεται ως επί το πλείστον χρησιμοποιώντας τα πρωτόκολλα TCP/IP (Transfer Control Protocol / Internet Protocol).

Το SSL λειτουργεί πριν το TCP/IP και μετά τις εφαρμογές υψηλού επιπέδου, όπως είναι για παράδειγμα το HTTP (προβολή ιστοσελίδων), το FTP (μεταφορά αρχείων) και το IMAP (email). Άρα λοιπόν αυτό που ουσιαστικά κάνει το SSL είναι να παίρνει τις πληροφορίες από τις εφαρμογές υψηλότερων επιπέδων, να τις κρυπτογραφεί και στην συνέχεια να τις μεταδίδει στο Internet προς τον Η/Υ που βρίσκεται στην απέναντι πλευρά και τις ζήτησε.

Το SSL προσφέρει συνοπτικά τις ακόλουθες υπηρεσίες:

  • Πιστοποίηση του server από τον client.
  • Πιστοποίηση του client από τον server.
  • Εγκαθίδρυση ασφαλούς κρυπτογραφημένου διαύλου επικοινωνίας μεταξύ των δύο μερών.

Οι κρυπτογραφικοί αλγόριθμοι που υποστηρίζονται από το πρωτόκολλο είναι οι εξής: DES - Data Encryption Standard, DSA - Digital Signature Algorithm, KEA - Key Exchange Algorithm, MD5 - Message Digest, RC2/RC4, RSA, SHA-1 - Secure Hash Algorithm, SKIPJACK, Triple-DES.


Επιβάρυνση από το SSL

Η χρήση του πρωτοκόλλου SSL αυξάνει τα διακινούμενα πακέτα μεταξύ των δύο μηχανών και καθυστερεί την μετάδοση των πληροφοριών επειδή χρησιμοποιεί μεθόδους κρυπτογράφησης και αποκρυπτογράφησης. Ειδικότερα οι διάφορες καθυστερήσεις εντοπίζονται στα εξής σημεία:

  • Στην αρχική διαδικασία χειραψίας όπου κανονίζονται οι λεπτομέρειες της σύνδεσης και ανταλλάσσονται τα κλειδιά της συνόδου.
  • Στην διαδικασία κρυπτογράφησης και αποκρυπτογράφησης που γίνεται στους δύο υπολογιστές με αποτέλεσμα να δαπανώνται υπολογιστικοί πόροι και χρόνος.
  • Στην καθυστέρηση μετάδοσης των κρυπτογραφημένων δεδομένων αφού αυτά αποτελούνται από περισσότερα bytes σε σχέση με την αρχική μη κρυπτογραφημένη πληροφορία.

Λόγω αυτών των επιβαρύνσεων που εισάγει το πρωτόκολλο SSL, χρησιμοποιείται πλέον μονάχα σε περιπτώσεις όπου πραγματικά χρειάζεται ασφαλής σύνδεση (πχ μετάδοση κωδικών χρήστη ή αριθμών πιστωτικών καρτών μέσω του διαδικτύου) και όχι σε περιπτώσεις απλής επίσκεψης σε μία ιστοσελίδα.






Πέμπτη 30 Απριλίου 2009

Διημερίδα - Ο Δήμος Κοζάνης και η ψηφιακή εποχή

Ο Δήμος Κοζάνης στα πλαίσια του Επιχειρησιακού Προγράμματος «Κοινωνία της Πληροφορίας», για την Ενημέρωση και την Ευαισθητοποίηση των πολιτών και των επιχειρήσεων του Δήμου Κοζάνης για την Ψηφιακή Δημόσια Διοίκηση διοργανώνει διημερίδα, στην αίθουσα του Κοβεντάρειου με θέμα:

Ο ΔΗΜΟΣ ΚΟΖΑΝΗΣ ΚΑΙ Η ΨΗΦΙΑΚΗ ΕΠΟΧΗ– Η ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΠΡΑΞΗ

Ενημερώνουμε τους δημότες μας για τις Υπηρεσίες που προσφέρουν τα έργα Τεχνολογιών Πληροφορικής και Επικοινωνιών στα Πλαίσια του Ε.Π. Κοινωνίας της Πληροφορίας που αναλάβαμε και για τα προγραμματιζόμενα έργα στο Ε.Π. Ψηφιακή Σύγκλιση.

Στόχος της διημερίδας είναι η δημοσιότητα, η προβολή και η ευαισθητοποίηση του κοινού του δήμου Κοζάνης στις ηλεκτρονικές υπηρεσίες, στα αποτελέσματα που προκύπτουν από την υλοποίηση έργων Τεχνολογία Πληροφορικής & Επικοινωνιών (ΤΠΕ) μέσα από την «Κοινωνία της Πληροφορίας» και στην πρώτη τους επαφή με τα προγραμματισμένα έργα σύμφωνα με το Επιχειρησιακό Πρόγραμμα Ψηφιακής Σύγκλισης και μέσα από το ΠΕΠ Μακεδονία – Θράκη 2007-2013. Στους συμμετέχοντες θα διανεμηθεί υλικό για την γνωριμία και την αξιοποίηση από πολίτες και επιχειρήσεις, των έργων ΤΠΕ που υλοποιεί ο Δήμος Κοζάνης.

Οι εκδηλώσεις θα πραγματοποιηθούν:

Τρίτη 05 Μαΐου και ώρα 18.00 μ.μ. & Τετάρτη 06 Μαΐου 2009 και ώρα 10:00π.μ.

Πρόγραμμα εκδήλωσης

Σάββατο 17 Ιανουαρίου 2009

Εγκατάσταση LINUX στο αναγνωστήριο της βιβλιοθήκης του Α.Τ.Ε.Ι Δυτ. Μακεδονίας


Την Τρίτη, 20 Ιανουαρίου 2009, στις 16:00, στο αναγνωστήριο της βιβλιοθήκης του Α.Τ.Ε.Ι Δυτικής Μακεδονίας (κτήριο Κ.Τ.Ε), η Λέσχη Φίλων Ανοιχτού Λογισμικού Κοζάνης (KLUG.gr) θα εγκαταστήσει UBUNTU 8.10 Intrepid Ibex και συνοδευτικές εφαρμογές στους Η/Υ της αίθουσας, παράλληλα με την υπάρχουσα εγκατάσταση (dual boot).
Είναι μιας πρώτης τάξεως ευκαιρία για τους σπουδαστές του Ιδρύματος και τους επισκέπτες της Βιβλιοθήκης να "μυηθούν" στις τεχνολογίες του Ελεύθερου Λογισμικού / Λογισμικού Ανοιχτού Κώδικα. Η εκδήλωση φυσικά είναι ανοιχτή στον κάθε ενδιαφερόμενο, μη διστάσετε να έρθετε και να συζητήσουμε σχετικά. Μπορείτε να φέρετε και τους φορητούς σας για μια παρουσίαση των δυνατοτήτων μέσω Live-CD της διανομής.


www.klug.gr

Σάββατο 10 Ιανουαρίου 2009

Ανοιχτό Λογισμικό vs. Κλειστό Λογισμικό



Η σύγκρουση/σύγκριση μεταξύ windows και linux είναι γνωστή σε όλους μας. Προτού γίνει αναφορά για τα πλεονεκτήματα και μειονεκτήματα των δυο αυτόν λειτουργικών ακολουθεί μια μικρή εισαγωγή για το καθένα αντίστοιχα.

LINUX

Το γνωστό στον κόσμο open source Linux είναι ένας πυρήνας λειτουργικού συστήματος που μοιάζει με τον πυρήνα του UNIX. Σχεδιάστηκε από τον Φιλανδό (φοιτητή τότε) Linus Torvalds. Το περισσότερο μέρος του κώδικα του πυρήνα, περίπου 71%, είναι γραμμένο στη γλώσσα προγραμματισμού C και η πρώτη δημοσίευσή του έγινε στα τέλη του 1991.

Είναι μία πρωτότυπη υλοποίηση πυρήνα λειτουργικού συστήματος και δεν χρησιμοποιεί κώδικα του UNIX. Μπορεί να θεωρηθεί κλώνος του UNIX, αφού διαθέτει τις περισσότερες εντολές του, ενώ η φιλοσοφία της σχεδίασής του πλησιάζει περισσότερο το UNIX από οποιοδήποτε άλλο λειτουργικό σύστημα.

Το Linux αναπτύσσεται με βάση το POSIX πρότυπο, το οποίο είναι μία προσπάθεια τυποποίησης όλων των κλώνων του UNIX.Παρ' όλο που το Linux είναι ο πυρήνας του λειτουργικού συστήματος, πολλές φορές αναφερόμαστε σε αυτό εννοώντας όλο το λειτουργικό σύστημα, που περιλαμβάνει και το περιβάλλον εργασίας, και το συνοδευτικό λογισμικό (κάτι το οποίο συνήθως οδηγεί σε παρανοήσεις).

Πλεονεκτήματα του Linux

Το λειτουργικό σύστημα GNU/Linux σήμερα δεν έχει τίποτα να ζηλέψει από λειτουργικά άλλων μεγάλων εταιριών, σε μερικές περιπτώσεις μάλιστα αποδεικνύεται πολύ καλύτερο. Οι κυριότεροι λόγοι για να επιλέξει κάποιος να χρησιμοποιήσει το Linux είναι :

Ασφάλεια

  • Έλλειψη ιών και security out of the box
  • Σταθερότητα
  • Σπάνια θα χρειαστεί να κάνετε επανεκκίνηση λόγω σφάλματος ή λόγω αναβάθμίσεων
  • Ταχύτητα
  • Το σύστημα δεν βαραίνει με τον καιρό
  • Παραμετροποιήσιμo
  • Επειδή είναι ανοιχτού κώδικα οποιοσδήποτε θέλει μπορεί να παραμετροποιήσει/αλλάξει τα πάντα.
  • Δωρεάν+Opensource
  • Οι περισσότερες διανομές Linux διατίθονται δωρεάν ή σε συμβολική τιμή. Χιλιάδες προγράμματα ανοιχτού κώδικα.
  • Πλήρες σύστημα μετά την εγκατάσταση
  • Οι περισσότερες διανομές Linux περιέχουν ένα μεγάλο πλήθος εφαρμογών προεγκατεστημένες.
  • Εύκολες και συνεχείς αναβαθμίσεις
  • Όχι μόνο του πυρήνα αλλά και των εγκατεστημένων προγραμμάτων
  • Μη κατακερματισμός του σκληρού δίσκου
  • Λόγω του συστήματος αρχείων που χρησιμοποιεί το Linux δε χρειάζεται να κάνετε ανασυγκρότηση δίσκων (defrag).
  • Δυνατότητα επιλογής
  • Μπορείτε να διαλέξετε ανάμεσα σε πολλά προγράμματα για την ίδια λειτουργία (πχ. γραφικό περιβάλλον).
Η Ιστορία των Microsoft Windows

Τα Microsoft Windows είναι μια σειρά από λειτουργικά συστήματα για προσωπικούς υπολογιστές και διακομιστές. Είναι ένα περιβάλλον εργασίας για τους υπολογιστές, όπου η κύρια καινοτομία τους είναι ο εύκολος τρόπος επικοινωνίας του χρήστη με τον υπολογιστή. Είναι αυτό που έχουμε συνηθίσει να λέμε user friendly (φιλικά προς τον χρήστη).

Tα Microsoft Windows τελικά επικράτησαν στην παγκόσμια αγορά προσωπικών υπολογιστών με ένα μερίδιο αγοράς που υπολογίζεται περίπου στο 90%. Tα Microsoft Windows είναι λογισμικό κλειστού κώδικα. Αναπτύχθηκαν για τους IBM συμβατούς μικροϋπολογιστές οι οποίοι ήταν βασισμένοι στην αρχιτεκτονική x86 της Intel, και σήμερα σχεδόν όλες οι εκδόσεις των Windows είναι κατασκευασμένες για αυτή την πλατφόρμα.

Εκδόσεις των Windows

Tα Windows έχουν εκδοθεί σε διάφορες εκδόσεις από τότε που πρωτοεμφανίστηκαν μέχρι σήμερα. Μερικές από αυτές είναι:

16 bit λειτουργικά περιβάλλοντα
  • Windows 1.0 (1985)
  • Windows 2.0 (1987)
  • Windows 3.0 (1990)
  • Windows 3.1 (1992)
  • Windows 95
  • Windows 98 (και Windows 98 Second Edition)
  • Windows Me (2000)
32 bit λειτουργικά συστήματα
  • Windows NT 3.1 (1993)
  • Windows NT 4.0 (1996)
  • Windows 2000
  • Windows XP (2001)
  • Windows Server 2003
  • Windows Vista (2007)
  • Windows Server 2008
  • Windows 7 (2009 ή αργότερα)
64 bit λειτουργικά συστήματα
  • Windows XP Professional x64 Edition (2001)
  • Windows Server 2003 64bit Edition
  • Windows Vista 64bit Editions (2007)
  • Windows 7 64bit Editions (2009 ή αργότερα)
LINUX VS. WINDOWS

Σε αυτό το σημείο θα συγκρίνουμε τα Linux με τα Windows ως προς την ασφάλεια, τα bugs του λειτουργικού συστήματος, το κόστος, τη ταχύτητα, τη φιλικότητα προς το χρήστη και την υποστήριξη συσκευών.

1) ΑΣΦΑΛΕΙΑ

Α) Ασφάλεια από κακόβουλο λογισμικό

Windows: Πολύ ευαίσθητα σε ιούς, spyware, dialers και λοιπά internetικά σκουλήκια ακόμα και με antivirus, firewall και antispyware εγκατεστημένα.

Linux: Σχεδόν απρόσβλητο, μόνο σε εξαιρετικές περιπτώσεις μπορεί να πάθει κάτι από τα παραπάνω και αυτό πολλές φορές οφείλεται σε ανθρώπινο λάθος.

Β) Γενικότερη ασφάλεια

Windows: Πολύ ευπρόσβλητα ακόμα και απο απλούς χρήστες. Οποιοσδήποτε μπορεί να διαγράψει κάποιο αρχείο ini μέσα απο το system32 και να καταστήσει το σύστημα unbootable. Επιπλέον είναι πολύ δημοφιλής στόχος των script kiddies που με την πληθώρα έτοιμων εργαλείων μπορούν να αποκτήσουν πρόσβαση εκμεταλλευόμενοι τις αδυναμίες του συστήματος. Όλα τα προγράμματα τρέχουν με δικαιώματα administrator διευκολύνοντας έτσι το έργο κακόβουλων εισβολέων. Πρέπει να αναφερθεί η σχετικά αδύναμη σε σχέση με άλλα λειτουργικά συστήματα προστασία του κωδικού πρόσβασης καθώς και η έλλειψη εξειδικευμένων εργαλείων για την πρόσθετη διασφάλιση του.

Linux: Η γενικότερη φιλοσοφία του λειτουργικού το θωρακίζει απο κακόβουλους χρήστες που δε μπορούν να προκαλέσουν ζημιά στο σύστημα αν δεν αποκτήσουν δικαιώματα root πράγμα καθόλου εύκολο. Η τεράστια πλειοψηφία των script kiddies δεν μπορεί να ανταπεξέλθει στις δυσκολίες που επιφυλλάσει η δομή του Linux εξασφαλίζοντας πολύ λιγότερους πονοκεφάλους στους διαχειριστές. Ο κωδικός πρόσβασης προστατεύεται απο διαδικασίες όπως το shadow και άλλες που δυσχεραίνουν σε πολύ μεγάλο βαθμό την αποκρυπτογράφηση του.

2) BUGS ΤΟΥ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

Windows: Σύμφωνα με πολύ πρόσφατη έρευνα του πανεπιστημίου του Stanford το εμπορικό λογισμικό όπως τα Windows έχει περίπου 20 με 30 bugs ανά χίλιες γραμμές κώδικα. Επειδή τα Windows έχουν περίπου 40 εκατομμύρια γραμμές κώδικα συμπεραίνουμε πως έχουν περίπου συνολικά 1.200.000 bugs...

Linux: Σύμφωνα με την ίδια ερευνά το Linux στις 5.7 εκατομμύρια γραμμές κώδικά του έχει συνολικά 985 bugs. Δηλαδή μόλις 0.17 bugs ανά χίλιες γραμμές την ώρα που το αντίστοιχο των Windows είναι περίπου 30 bugs ανά χίλιες γραμμές όπως ειπώθηκε παραπάνω...

3) ΚΟΣΤΟΣ

Windows: Τα Windows XP κοστίζουν περίπου 270 Ευρώ (με ΦΠΑ- τιμή από Ελληνικό site ). Το πακέτο περιέχει ένα CD ένα φτωχό manual περίπου 20 σελίδων και έρχονται με τα απολύτως βασικά εργαλεία. Δεν συμπεριλαμβάνουν ούτε σουίτα γραφείου, ούτε πρόσθετες εφαρμογές όπως για παράδειγμα για επεξεργασία εικόνας και video, ούτε σοβαρά προγράμματα email clients, ούτε αξιόλογο cd/dvd recording suite, ούτε movie player, ούτε pdf viewer, ούτε παιχνίδια, ούτε κάποιο άλλο απαραίτητο για την καθημερινή χρήση λογισμικό.

Linux: Μια διανομή όπως το Mandrake 10.1 Powerpack κοστίζει περίπου 65 Ευρώ (με ΦΠΑ - τιμή από Ελληνικό site). Το πακέτο περιέχει 6CD και δύο μεγάλα manual. Το λογισμικό που συνοδεύει την διανομή περιλαμβάνει μια ΤΕΡΑΣΤΙΑ συλλογή προγραμμάτων μεταξύ των οποίων όλα τα παραπάνω που λείπουν απο τα Windows όπως σουίτα γραφείου, εφαρμογές για επεξεργασία εικόνας και video, κορυφαίοι email clients, διάφορα cd/dvd recording suites, πολύ καλοί movie και audio players , pdf viewers, κάμποσα παιχνίδια και πολλά, πολλά άλλα.

4) ΤΑΧΥΤΗΤΑ

Windows: Σε οποιονδήποτε υπολογιστή κι αν εγκαταστήσετε τα Windows υποχρεωτικά θα εγκατασταθεί ο standard πυρήνας και ένας μεγάλος αριθμός ανεπιθύμητων προγραμμάτων (όπως ο Internet Explorer, o Windows Media Player, ο Windows Messenger κλπ).
Αυτή η αδυναμία προσαρμογής των Windows συμβάλλει στο να έχουν πολύ μεγαλύτερες καθυστερήσεις στην εκτέλεση κάποιων εντολών ενώ πραγματικά έκπληξη προκαλεί πως μια αναβάθμιση hardware, που θεωρητικά θα εκτόξευε τις επιδόσεις του υπολογιστή στα ύψη, έχει αισθητές μεν αλλά μικρές διαφορές στην ταχύτητα του ίδιου του λειτουργικού.
Μεγάλη αδυναμία είναι επίσης το πεπαλαιωμένο filesystem που χρησιμοποιείται από τα Windows (NTFS) το οποίο εκτός απο τεράστιες ελλείψεις (όπως ότι δεν είναι journaling filesystem) έχει και μεγάλο πρόβλημα με τον κατακερματισμό των αρχείων με άμεση συνέπεια να χρειάζεται defragment σχετικά συχνά ενώ αυτή του η αδυναμία επηρρεάζει σοβαρά την απόδοση του συστήματος.

Υπάρχει επίσης και η registry που καταχωρούνται τα στοιχεία απο πολλές εφαρμογές, αλλά αρκετές απο αυτές κατα την απεγκατάσταση αφήνουν υπολείμματα τα οποία δεν σβήνουν με αποτέλεσμα την σταδιακή επιβράδυνση του συστήματος.

Linux: Όταν γίνεται η εγκατάσταση μίας διανομής εγκαθίσταται ο πυρήνας του λειτουργικού που αυτή περιλαμβάνει με κάποιες γενικές ρυθμίσεις ώστε να δουλεύει παντού. Αν και αυτός ο πυρήνας είναι σχεδόν πάντα γρηγορότερος απο αυτόν των Windows (κυρίως γιατί ανανεώνεται σε πολύ συχνότερη βάση) οστόσο ακόμα και τότε δεν δίνει τις "απόλυτες" επιδόσεις που κάποιοι αναζητούν.

Αυτό διορθώνεται αν το επιθυμούμε καθώς στο Linux μπορούμε να κάνουμε compile έναν πυρήνα που θα έχουμε προσαρμόσει απολύτως στις ανάγκες και το hardware μας ώστε να επιτύχουμε την βέλτιστη απόδοση σε σχέση με αυτό, και επιπλέον μπορούμε να έχουμε ακόμα και πολλαπλούς πυρήνες ώστε να διαλέγουμε, κατα την εκκίνηση του υπολογιστή αυτόν που μας εξυπηρετεί καλύτερα.

Όσον αφορά τα συστήματα αρχείων του Linux (ext3, xfs κλπ), αυτά είναι πολύ ανώτερα απο αυτά των Windows καθώς υποστηρίζουν πλήρως προχωρημένες λειτουργίες (journaling) και δεν είναι ανάγκη να ανασυγκροτούνται. Αντίστοιχο της registry στο Linux δεν υπάρχει γιατί απλά δεν χρειάζεται.

Οι ρυθμίσεις κάθε προγράμματος αποθηκεύονται συνήθως σε αρχεία κειμένου στο home directory κάθε χρήστη.

5) ΦΙΛΙΚΟΤΗΤΑ ΠΡΟΣ ΤΟ ΧΡΗΣΤΗ

Windows: Αρκετά φιλικά αν και από μόνα τους είναι πολύ φτωχά όσον αφορά την εμφάνιση του γραφικού περιβάλλοντος και τις δυνατότητες παραμετροποίησης του. Το μεγάλο τους πλεονέκτημα είναι η χρήση των λεγόμενων wizards για την ρύθμιση του υπολογιστή και το γεγονός πως φροντίζουν να μην εμφανίζουν καθόλου την ανάγκη παρέμβασης μέσω της γραμμής εντολών που τρομάζει τους άπειρους χρήστες. Η ίδια φιλοσοφία εφαρμόζεται και στην εγκατάσταση των προγραμμάτων.

Linux: Έχει διανύσει πολύ δρόμο και πλέον είναι άμεσα συγκρίσιμο με τα Windows όσον αφορά την ευχρηστία. Τα γραφικά του περιβάλλοντα, ιδιαίτερα τα δύο μεγάλα KDE και Gnome, διαθέτουν πληθώρα ρυθμίσεων που τα κάνει πολύ εύχρηστα και παραμετροποίησημα ενώ στον τομέα της εμφάνισης νικούν κατά κράτος τα Windows με καινοτομίες όπως transparency και λοιπά που στα Windows απαιτούν 3d party προγράμματα τα οποία σε αντίθεση με τα γραφικά περιβάλλοντα του Linux πολλές φορές επιβαρύνουν το σύστημα σε μεγάλο βαθμό.

Γενικότερα τα X-Windows (καμία σχέση με τα Microsoft Windows) έχουν πολλές επιπρόσθετες δυνατότητες που δεν συναντώνται στα Microsoft Windows. Η εγκατάσταση εφόσον γίνεται από αρχείο rpm περιορίζεται σε δυο κλικ ενώ σε περίπτωση που θέλετε να εγκαταστήσετε προγράμματα από τον πηγαίο κώδικα τα πράγματα είναι πιο πολύπλοκα και ως τώρα αυτό αποτελεί μία από τις κύριες κατηγορίες που εκτοξεύονται κατά του Linux αλλά ήδη τα πράγματα έχουν αρχίσει να απλουστεύονται πολύ με την εισαγωγή διάφορων installers (ένα αντιπροσωπευτικό δείγμα αποτελεί ο Linux installer του Mozilla Firefox).

6) ΥΠΟΣΤΗΡΙΞΗ ΣΥΣΚΕΥΩΝ

Windows: Η μεγάλη πλειοψηφία του hardware φτιάχνεται με γνώμονα την χρήση στο συγκεκριμένο λειτουργικό. Είναι συνεπώς λογικό η υποστήριξη hardware από τα Windows να κυμαίνεται σε άριστα επίπεδα (εφόσον υπάρχουν drivers) με μερικές εξαιρέσεις βέβαια για πολλές από τις οποίες δεν ευθύνεται πάντα το λειτουργικό αλλά και οι drivers ή ακόμα και το υλικό.

Linux: Και εδώ παρατηρείται μεγάλη βελτίωση. Αν εξαιρέσουμε ελάχιστες συσκευές και τα RAID το Linux έχει πλέον άριστη υποστήριξη για τις περισσότερες συσκευές τις αγοράς όπως συσκευές USB (εκτυπωτές, σαρωτές, flash memories κ.α), συσκευές PATA και SATA (σκληροί δίσκοι, DVD-ROM, DVD Recorders κ.α.), συσκευές PCI (κάρτες δικτύου, TV tuners, κάρτες ήχου κ.α.) αλλά και για onboard συσκευές (κάρτες ήχου, κάρτες γραφικών, κάρτες δικτύου. Μάλιστα τα 64bit στους επεξεργαστές υποστηρίζονταν από το Linux πάρα πολύ πριν από τα Windows.

Μοναδικό πρόβλημα, για το οποίο όμως πρέπει να σημειώσουμε πως είναι κυρίως "πρόβλημα" του υλικού και όχι του Linux είναι η υποστήριξη PCI modems. Οι κατασκευαστές modem για να μειώσουν το κόστος ενσωματώνουν στον driver δυνατότητες που θα έπρεπε να δοθούν στο hardware με αποτέλεσμα το κόστος μεν να πέφτει αλλά για την χρήση του modem να πρέπει να χρησιμοποιούνται πόροι του υπολογιστή.

Εξ' αιτίας αυτού του φαινόμενου, το Linux δεν δύναται να υποστηρίξει αυτά τα modems εκτός αν οι κατασκευαστές τους διαθέτουν drivers για linux. Συστήνεται πάντως να αποφεύγετε αυτά τα modems (τα λεγόμενα winmodems) ασχέτως του λειτουργικού συστήματος που χρησιμοποιείτε για τους λόγους που προαναφέρθηκαν.

Αυτά τα λίγα λοιπόν για την διαμάχη των δυο πιο δημοφιλή λειτουργικών συστημάτων. Τα συμπεράσματα δικά σας. Και μην ξεχνάτε ότι η επιλογή ενός εκ των δυο λειτουργικών συστημάτων είναι πάντα στο χέρι του χρήστη. Ευχαριστώ και καλή χρονιά σε όλους.

Σάββατο 13 Σεπτεμβρίου 2008

Φωτογραφίες και συμπεράσματα από την εκδήλωση στην Πλατεία Κοζάνης

Ολοκληρώθηκε με επιτυχία η τριήμερη απογευματινή εκδήλωση για την παρουσίαση/επίδειξη ΕΛΛΑΚ στην κεντρική πλατεία της πόλης μας. Μοιράστηκαν 500 φυλλάδια (σχετικό κείμενο) και CD/DVD διανομών (κυρίως UBUNTU 8.04 LTS). Πολύς κόσμος ενημερώθηκε για τις τεχνολογίες ανοιχτού κώδικα και ελεύθερου λογισμικού. Όλες οι ηλικίες εξέφρασαν τις απορίες τους σχετικά, σε διαφορετικά επίπεδα εφαρμογής και αντικειμένων. Η συλλογική προσπάθεια με την ιδιαίτερα ευχάριστη και φιλική διάθεση όλων μας, ανταμείφθηκε στο έπακρο από τα θετικά σχόλια και παρατηρήσεις που αποκομίσαμε. Σύντομα θα προχωρήσουμε σε Lab και Install Fests, μετά και από τις σχετικές προσκλήσεις εργαστηριών/αιθουσών Η/Υ ιδρυμάτων δευτεροβάθμιας και τριτοβάθμιας εκπαίδευσης.
Τις θερμές μας ευχαριστίες στο Δήμο Κοζάνης για την παροχή ενέργειας & ενσύρματης πρόσβασης στο διαδίκτυο και στον κ. Θεόδωρο Καρούνο, ερευνητή του Ε.Μ.Π για τη διάθεση των δύο φορητών των 100 δολαρίων (OLPC).








Πέμπτη 4 Σεπτεμβρίου 2008

Ανοιχτό λογισμικό στην κεντρική πλατεία της Κοζάνης


Η ΛΕΣΧΗ ΦΙΛΩΝ ΑΝΟΙΚΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΚΟΖΑΝΗΣ σας προσκαλεί στο ψηφιακό κιόσκι που θα στηθεί στην κεντρική Πλατεία Ειρήνης (Από την Παρασκευή έως και την Κυριακή, 5-8/9/2008, ώρες 18:00-23:00).
Θα σας παρουσιάσουμε διαδικτυακούς ηλεκτρονικούς υπολογιστές με LINUX λειτουργικά συστήματα, εφαρμογές και λύσεις ΕΛ/ΛΑΚ (ελεύθερο λογισμικό/λογισμικό ανοιχτού κώδικα).
Η ανταλλαγή απόψεων και ιδεών παράλληλα θα μας ξεναγήσει στο ανοιχτό λογισμικό ως εργαλείο καθημερινής χρήσης, ως μεθοδολογία συνεργατικής ανάπτυξης λογισμικού και ως φιλοσοφία μπροστά στις προκλήσεις της τεχνολογικής επανάστασης που βιώνουμε...

Τετάρτη 7 Μαΐου 2008

Οπτικές Ίνες στην Κοζάνη

Ξεκίνησαν οι εργασίες κατασκευής του δικτύου οπτικών ινών του Δήμου Κοζάνης υλοποιώντας τη δράση ΜΗΤΡΟΠΟΛΙΤΙΚΟ ΔΙΚΤΥΟ ΟΠΤΙΚΩΝ ΙΝΩΝ ΔΗΜΟΥ ΚΟΖΑΝΗΣ, πρ/μου 1.211.011,02 €, η οποία είναι ενταγμένη στο Μέτρο 4.2: «Ανάπτυξη Υποδομών Δικτύων Τοπικής Πρόσβασης» του Ε.Π. Κοινωνία της Πληροφορίας, με τη συγχρηματοδότηση του Ευρωπαϊκού Ταμείου Περιφερειακής Ανάπτυξης (Ε.Τ.Π.Α), στα πλαίσια του Γ’ ΚΠΣ, με συμβατικό χρόνο περαίωσης της εργολαβίας την 30/10/2008.

Το έργο αφορά στην υλοποίηση Ευρυζωνικών υποδομών τοπικής πρόσβασης και ειδικότερα μητροπολιτικών ευρυζωνικών δικτύων οπτικών ινών (Metropolitan Area Network - MAN) στο Δήμο Κοζάνης με βασικό στόχο τη βελτίωση της λειτουργίας των δημόσιων υπηρεσιών, με την αναβάθμιση της μεταξύ τους επικοινωνίας μέσω της παροχής προηγμένων τηλεματικών υπηρεσιών με χαμηλό κόστος και η εξυπηρέτηση των πολιτών, με αυτοματοποιημένα και φιλικά προς τον χρήστη συστήματα πληροφόρησης και διεκπεραίωσης συναλλαγών με το Δημόσιο Τομέα. Τα οφέλη από τη δημιουργία της ευρυζωνικής υποδομής θα επιδράσουν στην καθημερινότητα της τοπικής κοινωνίας, και ειδικότερα στον τρόπο λειτουργίας των Δημοτικών υπηρεσιών, καθώς και τον αριθμό και την ποιότητα των λαμβανόμενων υπηρεσιών από τους πολίτες και δημότες, τις επιχειρήσεις, τους επαγγελματίες και τους εργαζόμενους. Ειδικότερα το αντικείμενο του έργου περιλαμβάνει τη σύνδεση 40 φορέων και κατηγοριοποιείται σε:
α) προμήθεια, εγκατάσταση και διασφάλιση ορθής λειτουργίας υπόγειων υποδομών δικτύων οπτικών ινών μήκους περίπου 17 χλμ. και
β) προμήθεια, εγκατάσταση και διασφάλιση ορθής λειτουργίας υποδομών ενεργού τηλεπικοινωνιακού εξοπλισμού σύνδεσης στο δίκτυο
Ενδεικτικά, σε πρώτη φάση, συνδέονται

Δημαρχείο Κοζάνης και Δημοτικές Επιχειρήσεις
Δημοτικό Ωδείο
Ζ.Ε.Π. Κοζάνης (κτίριο Περιφέρειας)
Δημοτικά, Γυμνάσια, Λύκεια
Α.Ε.Ι
Τ.Ε.Ι
ΠΥΡΟΣΒΕΣΤΙΚΗ
ΑΣΤΥΝΟΜΙΑ
ΝΟΣΟΚΟΜΕΙΟ
Ν. Α. ΚΟΖΑΝΗΣ
ΔΙΚΑΣΤΙΚΟ ΜΕΓΑΡΟ


Το δίκτυο καλύπτει τους κεντρικούς οδικούς άξονες του Δήμου και το εμπορικό του κέντρο.

Σε δεύτερη φάση, με την ολοκλήρωση κατασκευής αντίστοιχων υποδομών σε 70 μεγάλες πόλεις της χώρας και αφού διευθετηθούν θεσμικά ζητήματα που αφορούν τη διαχείριση όλων αυτών των δικτύων πανελλαδικά, θα υπάρχει η δυνατότητα αξιοποίησης των δυνατοτήτων που μπορεί να προσφέρει η οπτική ίνα, στη μεταφορά δεδομένων, σε όλο το εύρος των καταναλωτών (τράπεζες, εμπορικές επιχειρήσεις, οικιακοί καταναλωτές, κ.α.), παρέχοντας πακέτα υπηρεσιών με μεγάλη προστιθέμενη αξία.

Η υλοποίηση του εν λόγω έργου απαντά σε βασικές προκλήσεις της σύγχρονης εποχής και αποτελεί την απαραίτητη βάση για την ανάπτυξη υπηρεσιών και τεχνολογιών της Κοινωνίας της Πληροφορίας σύμφωνα με τις υποχρεώσεις που έχει αναλάβει η Ελλάδα στα πλαίσια του Σχεδίου Δράσης για την Ηλεκτρονική Ευρώπη (eEurope2005).


Πηγή : http://www.kozan.gr/news.php?item.175.1

Πέμπτη 24 Απριλίου 2008

Πώς λειτουργεί η κινητή τηλεφωνία

Δυνατότητα τηλεφωνικής επικοινωνίας παντού και πάντα, στο σπίτι ή στο δρόμο, με τον ίδιο πάντα αριθμό τηλεφώνου και χωρίς περιορισμούς από καλώδια: Πώς γίνεται αυτό; Με τις υπηρεσίες της κινητής τηλεφωνίας.

Βάση της κινητής τηλεφωνίας είναι ένα δίκτυο που συνίσταται από κυψέλες, γι αυτό και ονομάζεται κυψελοειδές ή κυψελωτό δίκτυο. Σε κάθε κυψέλη υπάρχει ένας σταθμός Βάσης που επικοινωνεί με τα κινητά τηλέφωνα στο κοντινό περιβάλλον του - δηλαδή στην κυψέλη του. Ένας σταθμός Βάσης αποτελείται από αρκετές κεραίες εκπομπής / λήψης, που συνήθως είναι στερεωμένες σε έναν ιστό, καθώς και από μια μονάδα ελέγχου. Οι σταθμοί Βάσης συνδέονται με ένα κέντρο με συνηθισμένα τηλεφωνικά καλώδια ή με υπερκατευθυντικές ζεύξεις. Από αυτό λαμβάνουν τις συνομιλίες που πρέπει να διαβιβάσουν σε κάποιο κινητό τηλέφωνο στην κυψέλη τους, και σ' αυτό διαβιβάζουν τις συνομιλίες που διενεργούνται από κάποιο κινητό τηλέφωνο στην κυψέλη τους (σχήμα 1). Αν κάποιο κινητό τηλέφωνο απομακρυνθεί από την κυψέλη, τότε η σύνδεση μεταβιβάζεται αυτόματα στην επόμενη κυψέλη.

Το μέγεθος της κυψέλης ορίζεται από τον αναμενόμενο αριθμό χρηστών κινητών τηλεφώνων και καθορίζεται κατά το σχεδιασμό του δικτύου. Καθώς ένας σταθμός βάσης μπορεί συνήθως να εξυπηρετήσει ταυτόχρονα το πολύ 64 κινητά τηλέφωνα, οι κυψέλες στις αγροτικές περιοχές με μικρή τηλεφωνική πυκνότητα είναι μεγάλες (διάμετρος 1 έως 4 km ή και μεγαλύτερη), ενώ αντίθετα στο κέντρο κάποιας μεγαλούπολης μικρές (διάμετρος 300 έως 400 μέτρα). Το ραδιοσήμα του σταθμού Βάσης πρέπει να είναι τόσο ισχυρό ώστε να φθάνει σε κάποιο κινητό τηλέφωνο ακόμη και στο όριο της κυψέλης, αλλά όχι υπερβολικά ισχυρό, επειδή έτσι θα δημιουργούσε παρεμβολές στα σήματα της επόμενης ή μεθεπόμενης κυψέλης.

Αν σε κάποια κυψέλη χρησιμοποιούνται όλο και περισσότερα κινητά τηλέφωνα, έρχεται στιγμή που υπερφορτώνεται ο σταθμός Βάσης. Τότε γίνεται υποδιαίρεση της κυψέλης. Εγκαθίστανται δηλαδή αναγκαστικά πρόσθετοι σταθμοί Βάσης που με μικρότερη ισχύ εκπομπής εξυπηρετούν τις ήδη μικρότερες κυψέλες τους.

Σχήμα
Η κινητή τηλεφωνία χρειάζεται σταθερούς σταθμούς βάσης και κινητά τηλέφωνα. Οι σταθμοί βάσης συνδέονται με ένα κεντρικό σημείο

Πώς τηλεφωνούμε με ένα κινητό

Έχετε ένα κινητό τηλέφωνο και καλείτε ένα φίλο, ο οποίος - εφοδιασμένος κι αυτός με κινητό τηλέφωνο - είναι κάπου στο δρόμο. H διαδικασία για την επίτευξη της επικοινωνίας είναι η εξής : Αμέσως το κινητό σας τηλέφωνο αποκαθιστά επαφή με τον κοντινότερο σταθμό Βάσης (σχήμα 1). Αυτός διαβιβάζει το ερώτημα: «Πού είναι ο φίλος;» στο κέντρο κινητής τηλεφωνίας. Εκεί βρίσκεται μια τράπεζα δεδομένων όλων των χρηστών του εν λόγω δικτύου κινητής τηλεφωνίας. Σε τακτά χρονικά διαστήματα το κέντρο λαμβάνει από όλους τους σταθμούς βάσης στο δίκτυο τα στοιχεία, ποια κινητά τηλέφωνα βρίσκονται εκείνη τη στιγμή στην κυψέλη τους και είναι ανοικτά. Αν ο φίλος σας δεν έχει κλείσει εντελώς το κινητό τηλέφωνο του, είναι έτσι γνωστό σε ποια κυψέλη βρίσκεται.

H σύνδεση με τον αρμόδιο σταθμό Βάσης αποκαθίσταται και ο σταθμός διαβιβάζει τη συνομιλία με ραδιοσήμα στο κινήτο τηλέφωνου του φίλου σας. Μπορείτε έτσι να μιλήσετε μαζί του.

Πώς μεταδίδονται μηνύματα με τα ηλεκτρομαγνητικά πεδία

Η υψίσυχνη ηλεκτρομαγνητική ακτινοβολία χρησιμοποιείται ως μέσο μεταφοράς, δηλαδή ως φορέας πληροφοριών. Η πληροφορία που πρόκειται να διαβιβασθεί, π.χ. μια συνομιλία ή ένα φαξ, περιέχεται στο εκπεμπόμενο φέρον κύμα με κατάλληλο τρόπο είναι δηλαδή αυτό διαμορφωμένο. Ο δέκτης είναι σε θέση να εξάγει την αρχική πληροφορία από το λαμβανόμενο διαμορφωμένο υψίσυχνο σήμα.

Στα δίκτυα GSM της κινητής τηλεφωνίας που χρησιμοποιούνται στην χώρα μας, η πληροφορία μεταδίδεται ψηφιακά. Η συνομιλία δηλαδή εξ' αρχής ψηφιοποιείται και υφίσταται ως μια σειρά τιμών 0 και 1. Αυτή πλέον η αριθμητική σειρά, που μπορεί να συγκριθεί με την πληροφορία σε ένα μουσικό CD, κωδικοποιείται στο κάθε εκπεμπόμενο υψίσυχνο σήμα. Στο δέκτη αποκωδικοποιείται αυτή η σειρά αριθμών και μετατρέπεται πάλι σε αναλογικό σήμα.

Τετάρτη 23 Απριλίου 2008

Πώς λειτουργούν οι μηχανές αναζήτησης;


Oι μηχανές αναζήτησης είναι το κλειδί για να βρούμε συγκεκριμένες πληροφορίες στον τεράστιο όγκο πληροφοριών του Παγκόσμιου ιστού. Χωρίς την χρήση ευφυών μηχανών αναζήτησης θα ήταν σχεδόν αδύνατο να βρούμε αυτό πού ζητούσαμε και αυτό γίνεται ακόμα δυσκολότερο καθώς το Internet εξαπλώνεται κάθε μέρα.

-Τι είναι όμως αυτό που κάνει μια μηχανή αναζήτησης ευφυή;

-Γιατί στα αποτελέσματα της μηχανής αναζήτησης μπορεί να περιέχονται και λανθασμένοι ή σπασμένοι σύνδεσμοι;


Γενικά έχουμε τρεις τύπους μηχανών αναζήτησης:


-- "Crawler-based engines" στέλνουν κάποια αυτοματοποιημένα προγράμματα, που ονομάζονται robots (ή web crawlers ή spiders ή bots) που επισκέπτονται μία ιστοσελίδα και διαβάζουν πληροφορίες από αυτά που γράφει, διαβάζουν τα meta-tags του κώδικα της ιστοσελίδας και επισκέπτονται τους συνδέσμους της. Τα robots αυτά γυρίζούν πίσω όλες τις πληροφορίες, οι οποίες αποθηκεύονται σε Ευρετήρια.


-- "Human-powered": οι μηχανές αναζήτησης βασίζονται σε ανθρώπους που στέλνουν πληροφορίες που κατηγοριοποιούνται και αποθηκεύονται.


-- Τύπος που χρησιμοποιεί τα χαρακτηριστικά και των δυο μαζί.


'Έτσι και στις τρεις περιπτώσεις όταν ζητάμε κάποια πληροφορία από μια μηχανή αναζήτησης, στην πραγματικότητα ψάχνουμε τις πληροφορίες που είχε συγκεντρώσει κάποια στιγμή στο παρελθόν. Οι πληροφορίες αποθηκεύονται σε τεράστιες βάσεις δεδομένων και ανανεώνονται σε χρονικά διαστήματα που καθορίζονται από τις εταιρίες που έχουν τις μηχανές αναζήτησης.


Έτσι λοιπόν εξηγείται όταν κάνουμε αναζήτηση για παράδειγμα στο Google ή στο Υahoo και μέσα στα αποτελέσματα που μας επιστρέφει μπορεί να είναι και κάποιοι σπασμένοι η λανθασμένοι σύνδεσμοι. Αυτό συμβαίνει βέβαια γιατί μια σελίδα μετακινήθηκε ή τροποποιήθηκε μετά από την τελευταία φορά που ενημερώθηκε η βάση δεδομένων της μηχανής αναζήτησης. Και αυτή η κατάσταση θα παραμένει να υπάρχει μέχρι να γίνει ενημέρωση.

Ποια είναι η διαφορά μεταξύ ενός Pentium και ενός Celeron επεξεργαστή;

Ποια είναι η διαφορά μεταξύ ενός Pentium και ενός Celeron επεξεργαστή;

Παρακάτω παρουσιάζονται σύντομα οι κυριότερες ομοιότητες και διαφορές μεταξύ τους:
Core (Πυρήνας): Το τσιπάκι του Celeron βασίζεται πάνω σε Pentium πυρήνα.
Cache (Κρυφή μνήμη): Τα τσιπάκια Celeron έχουν λιγότερη cache μνήμη από τους Pentium(ένας Pentium έχει περίπου τέσσερις φορές περισσότερη).
Clock speed (Χρονισμός Ρολογιού): Η Intel έχει κατασκευάσει έτσι τον Pentium 4 ώστε το ρολόι του να τρέχει σε υψηλότερες συχνότητες από το ρολόι ενός Celeron.Ο γρηγορότερος Pentium μπορεί να είναι μέχρι και 60% από τον γρηγορότερο Celeron.
Bus speed : Ένας Pentium είναι περίπου 30% πιο γρήγορος από έναν Celeron.
Έτσι βλέπουμε ότι αν και οι δύο επεξεργαστές είναι της ίδιας εταιρίας έχουν μεγάλες διαφορές στα χαρακτηριστικά τους με άμεσο αποτέλεσμα στις επιδοσεις τους αλλά και στις τιμές του. Αν κάποιος το μόνο που χρειάζεται τον υπολογιστή του είναι να διαβάζει τα email του και να σερφάρει στο Internet ένας Celeron θα του είναι υπεραρκετός για τις ανάγκες του και πολύ οικονομικός για την τσέπη του.

Η IP τηλεφωνία σε 14 βήματα

1. Τι είναι το Voice over IP (VoIP);

Ο όρος VoIP ή IP τηλεφωνία αναφέρεται στη μεταφορά φωνής πάνω από δίκτυα που βασίζονται στην τεχνολογία του Internet και, πιο συγκεκριμένα, στο πρωτόκολλο IP. Το πρωτόκολλο πάνω στο οποίο βασίζεται το Internet δημιουργήθηκε για να υλοποιήσει δίκτυα μεταφοράς δεδομένων και, μάλιστα, με την αποστολή πακέτων δεδομένων. Αυτό σημαίνει ότι ένα έγγραφο που μεταφέρεται μέσω Internet τεμαχίζεται από το IP σε μικρά πακέτα δεδομένων και αποστέλλεται μέσω του δικτύου. Όταν το έγγραφο φτάσει στον προορισμό του, τα πακέτα ενώνονται δημιουργώντας ξανά το αρχικό, ώστε αυτό να δοθεί ενιαίο στον παραλήπτη του. Η ίδια λογική εφαρμόζεται και στην περίπτωση που τα δεδομένα που μεταφέρονται αντιστοιχούν σε κάποια φωνητική συνομιλία. Η φωνή ψηφιοποιείται, τεμαχίζεται σε πακέτα δεδομένων, μεταφέρεται από το δίκτυο μέσω του IP πρωτοκόλλου και στον προορισμό επανασυντίθεται ώστε να φτάσει στο συνομιλητή. Εδώ θα πρέπει να διευκρινίσουμε ότι το VoIP αναφέρεται στη μεταφορά της φωνής πάνω από IP δίκτυα. Τέτοιο δίκτυο είναι και το Internet αλλά, όταν αναφερόμαστε στο VoIP, δε σημαίνει απαραίτητα ότι μιλάμε για μεταφορά φωνής πάνω από το Internet: Μπορεί να είναι οποιοδήποτε IP-based δίκτυο (λ.χ. ένα ιδιωτικό εταιρικό δίκτυο).

2. Ποια η διαφορά με τα κλασικά τηλεφωνικά δίκτυα;

Σε αντίθεση με τα δίκτυα μεταγωγής πακέτων, όπως αυτά που βασίζονται στο πρωτόκολλο IP, στα κλασικά τηλεφωνικά εφαρμόζεται η λογική της απευθείας σύνδεσης μεταξύ των δύο συνομιλητών μέσω γραμμής που δεσμεύεται αποκλειστικά για κάθε επικοινωνία. Στα δίκτυα μεταγωγής πακέτων, όμως, από την ίδια γραμμή περνούν ταυτόχρονα διαφορετικά πακέτα δεδομένων. Έτσι, ταυτόχρονα με τα πακέτα φωνής μιας ή περισσότερων συνομιλιών, μπορούν να περνούν στην ίδια γραμμή πακέτα με άλλα δεδομένα, έγγραφα κ.ο.κ. Αυτή είναι και η βασική διαφορά μεταξύ της κλασικής τηλεφωνίας που εφαρμόζεται στο δημόσιο τηλεφωνικό δίκτυο και της υλοποίησης τηλεφωνίας πάνω σε δίκτυα IP ή, γενικότερα, σε δίκτυα μεταγωγής πακέτων.

3. Είναι δυνατή η σύνδεση με το δημόσιο τηλεφωνικό δίκτυο;

Υπάρχουν ειδικές πύλες (gateways) με τις οποίες μπορούμε να συνδέσουμε ένα σύστημα VoIP με το δημόσιο ή άλλα τηλεφωνικά δίκτυα. Επίσης, υπάρχουν όλα τα απαραίτητα συστατικά ώστε από μία συσκευή VoIP να καλέσουμε κάποια τηλεφωνική γραμμή του δημόσιου τηλεφωνικού δικτύου και το αντίστροφο. Γενικότερα, ανεξάρτητα από την υποδομή που χρησιμοποιεί το VoIP για τη διεκπεραίωση της συνομιλίας, σε τελική ανάλυση πρόκειται για ένα ιδιωτικό τηλεφωνικό δίκτυο, όπως αυτά που υλοποιούνται με τα εταιρικά τηλεφωνικά κέντρα, το οποίο συνδέεται διάφανα με το δημόσιο τηλεφωνικό δίκτυο.


4. Ποια είναι τα πλεονεκτήματα του VoIP;

Τα βασικότερα πλεονεκτήματα του VoIP περιλαμβάνουν:
• Ενιαία υποδομή για δεδομένα και τηλεφωνία. Από τη στιγμή που από την ίδια υποδομή (γραμμές και εξοπλισμό) εξυπηρετείται η κίνηση φωνής και η κίνηση δεδομένων, έχουμε σημαντικές οικονομίες κλίμακας. Επίσης, επιτυγχάνουμε καλύτερη διαχείριση της τηλεπικοινωνιακής υποδομής.
• Μέγιστη αξιοποίηση της τηλεπικοινωνιακής υποδομής. Τα δίκτυα μεταγωγής πακέτων αξιοποιούν καλύτερα τη χωρητικότητά τους σε σχέση με το κλασικό τηλεφωνικό δίκτυο καθώς, χωρίς να υπάρχει δέσμευση γραμμής, μεταφέρονται κάθε φορά διάφορα δεδομένα, ανάλογα με τη χωρητικότητά της.
• Βελτιωμένη επικοινωνία με απομακρυσμένους εργαζομένους. Η χρήση της IP τηλεφωνίας δε δεσμεύει το χρήστη να έχει φυσική παρουσία στο περιβάλλον της επιχείρησης. Αν διαθέτει μία IP σύνδεση, μπορεί να εκμεταλλευτεί τα χαρακτηριστικά και τις λειτουργίες του τηλεφωνικού συστήματος της επιχείρησης, ανεξαρτήτως του σημείου στο οποίο εκείνος βρίσκεται.
• Νέες υπηρεσίες. Η χρήση ενιαίας πλατφόρμας για δεδομένα και φωνή επιτρέπει την ανάπτυξη μιας νέας γενιάς υπηρεσιών, όπως την ενοποιημένη διαχείριση μηνυμάτων (unified messaging) η οποία μπορεί να συμβάλει σημαντικά στην αύξηση της παραγωγικότητας.

5. Γιατί ενδιαφέρει τις επιχειρήσεις;

Από τη στιγμή που πλέον όλες οι επιχειρήσεις διαθέτουν πρόσβαση στο Internet, έχουν υλοποιήσει και τα εταιρικά τους δίκτυα πάνω στο IP πρωτόκολλο. Έτσι, τους δίνεται μία πρώτης τάξης ευκαιρία να αξιοποιήσουν την υποδομή αυτή, η οποία δεν περιορίζεται μόνο στις γραμμές αλλά περιλαμβάνει και λοιπό εξοπλισμό (router, switches κλπ) ώστε να έχουν πάνω σε αυτή και τηλεφωνία. Ακόμα κι εάν αυτό περιοριστεί μόνο στο εσωτερικό της επιχείρησης, τα οφέλη είναι σημαντικά. Όταν μία επιχείρηση χρησιμοποιεί μισθωμένα κυκλώματα για να συνδεθεί με απομακρυσμένα υποκαταστήματά της, η αξιοποίηση των κυκλωμάτων αυτών και για τηλεφωνία μέσω του VoIP παρέχει ουσιαστικά οφέλη στην επιχείρηση.

6. Είναι η πιο συμφέρουσα λύση στην τηλεφωνία;

Όπως κάθε επένδυση υποδομής, έτσι και η χρήση του VoIP θα πρέπει να αντιμετωπίζεται μεσομακροπρόθεσμα για μία επιχείρηση. Σύμφωνα με μελέτες, η χρήση δικτύων μεταγωγής πακέτων για φωνητική τηλεφωνία είναι περισσότερο οικονομική από τα δίκτυα που δεσμεύουν γραμμές για κάθε συνομιλία. Επίσης, όταν μπορούμε μέσα από το εταιρικό δίκτυο – το οποίο σε ορισμένες περιπτώσεις είναι διευρυμένο σε διαφορετικά σημεία μιας πόλης, σε άλλες πόλεις ή και σε άλλες χώρες – να εξυπηρετούμε και τις τηλεφωνικές κλήσεις, εξοικονομούμε χρήματα και από τη μη χρήση του δημοσίου τηλεφωνικού δικτύου. Όταν δρομολογούμε τις κλήσεις μέσω του δικού μας δικτύου από την Αθήνα στη Θεσσαλονίκη και η κλήση προς κάποιον αριθμό στη Θεσσαλονίκη ξεκινά από εκεί, και άρα είναι τοπική, έχουμε κέρδος. Έχουμε, όμως, και κόστος για την υλοποίηση της υποδομής, το οποίο εντοπίζεται στις γραμμές αυξημένης χωρητικότητας – για να εξυπηρετήσουν και τη φωνητική κίνηση - , στον επιπλέον εξοπλισμό (λ.χ. τηλεφωνικές συσκευές), το επιπλέον λογισμικό κλπ. Συνολικά, πάντως, και σε μεσομακροπρόθεσμο ορίζοντα, η τηλεφωνία πάνω σε IP δίκτυα αποδεικνύεται πιο οικονομική από παραδοσιακές λύσεις.

7. Υλοποιείται εύκολα;

Πλέον, αρκετές εταιρείες έχουν αποκτήσει την τεχνογνωσία για υλοποίηση λύσεων VoIP, είτε πάνω σε υπάρχοντα εταιρικά δίκτυα είτε ξεκινώντας από το μηδέν. Το βασικό πλεονέκτημα στην υλοποίηση εφαρμογών VoIP είναι ότι αυτές βασίζονται σε δικτυακή υποδομή η οποία μπορεί να επεκταθεί σταδιακά, ανάλογα με τις ανάγκες της επιχείρησης. Επιπρόσθετα, έχουν ωριμάσει και οι συμπληρωματικές εφαρμογές, όπως λ.χ. το λογισμικό διαχείρισης κλήσεων, οπότε η υλοποίηση των λύσεων αλλά και η χρήση τους καθίστανται πλέον απλές.

8. Τι γίνεται από πλευράς ποιότητας;

Παραδοσιακά το κύριο πρόβλημα της τηλεφωνίας πάνω σε IP δίκτυα είναι η ποιότητα της φωνής. Καθώς πάνω στο ίδιο δίκτυο μεταφέρονται διάφορα πακέτα δεδομένων (έγγραφα, άλλες φωνητικές συνομιλίες κλπ) δεν μπορούμε να εξασφαλίσουμε πάντα ότι τα πακέτα που μεταφέρουν τη φωνής μας θα φτάσουν όλα μαζί και άμεσα στο άλλο άκρο ώστε να γίνει σε πραγματικό χρόνο η συζήτηση. Όταν μεταφέρουμε ένα έγγραφο, μία σελίδα web, ένα email κλπ, δε μας ενδιαφέρει και τόσο εάν κάποιο τμήμα καθυστερήσει 1-2 δευτερόλεπτα. Στη φωνητική συνομιλία, όμως, η καθυστέρηση αυτή λειτουργεί αρνητικά ως προς την ποιότητα της φωνής. Λύση στο πρόβλημα αυτό δίνεται μόνο με τη χρήση γραμμών μεγάλης χωρητικότητας, σε συνδυασμό με επαρκή εξοπλισμό δρομολόγησης (λ.χ. μεγάλους routers και επαρκή switches), τα οποία όμως κοστίζουν. Σταδιακά, και όσο θα πέφτει το κόστος του εξοπλισμού και των γραμμών, η ποιότητα της VoIP θα γίνεται καλύτερη. Τέλος, δεν πρέπει να ξεχνάμε ότι, με συγκεκριμένες τεχνολογίες (λ.χ. συμπίεση), μπορούμε να αυξήσουμε την απόδοση των γραμμών, ενώ με κατάλληλες ρυθμίσεις στους routers μπορούμε να δεσμεύσουμε χωρητικότητα από το δίκτυο για φωνητική επικοινωνία ώστε αυτή να διεξάγεται όσο το δυνατό σε πραγματικό χρόνο, χωρίς καθυστερήσεις και αλλοιώσεις.

9. Χρειάζονται ειδικές τηλεφωνικές συσκευές;

Υπάρχουν ειδικές τηλεφωνικές συσκευές οι οποίες προορίζονται για εφαρμογές VoIP και αξιοποιούν τις δυνατότητες της συγκεκριμένης τεχνολογίας. Τέτοιες συσκευές είναι διαθέσιμες από τους περισσότερους διεθνείς κατασκευαστές σχετικού εξοπλισμού αλλά και από ανεξάρτητους κατασκευαστές που εμπλέκονται σε συγκεκριμένες λύσεις. Πάντως, αξίζει να αναφέρουμε ότι, με τη χρήση ειδικού εξοπλισμού, μπορούν να χρησιμοποιηθούν και απλές τηλεφωνικές συσκευές. Εναλλακτικά, τέλος, μία επιχείρηση μπορεί να εξετάσει τη λύση των softphones. Πρόκειται, ουσιαστικά, για λογισμικό το οποίο εγκαθίσταται στο φορητό ή επιτραπέζιο υπολογιστή του χρήστη και προσφέρει όλη τη λειτουργικότητα ενός IP τηλεφώνου χωρίς την ανάγκη ύπαρξης τηλεφωνικής συσκευής, Φυσικά, η χρήση των softphones είναι αλληλένδετη με την ύπαρξη υπολογιστή. Παρά το γεγονός ότι τα πρώτα softphones που παρουσιάστηκαν είχαν κακή ποιότητα ήχου και μεγάλη δικτυακή επιβάρυνση, πλέον η τεχνολογία τους είναι αρκετά ώριμη και λειτουργική.

10. Πότε αξίζει να υλοποιήσει υποδομή VoIP μία επιχείρηση;

Μία επιχείρηση που ξεκινά τώρα την υλοποίηση δικτυακών υποδομών, θα πρέπει να σκεφτεί πολύ σοβαρά να επενδύσει στο VoIP, αποφεύγοντας μεταξύ άλλων την επένδυση σε άλλες υποδομές για την τηλεφωνική της υποστήριξη (λ.χ. προμήθεια τηλεφωνικού κέντρου). Επίσης, μία επιχείρηση που έχει ήδη ανεπτυγμένες δικτυακές υποδομές και υποκαταστήματα σε διαφορετικά σημεία τα οποία είναι συνδεδεμένα με αυτές, θα πρέπει να αξιολογήσει τα οφέλη από την υλοποίηση λύσης VoIP υπολογίζοντας κόστη και εξοικονομήσεις. Τέλος, μία επιχείρηση που πιστεύει ότι στο μέλλον οι τηλεφωνικές της ανάγκες θα αυξηθούν σημαντικά ή έχει ήδη μεγάλη τηλεφωνική κίνηση, πρέπει να εξετάσει την υλοποίηση λύσεων VoIP.

11. Πόσο διαδεδομένη είναι η χρήση της IP τηλεφωνίας στις επιχειρήσεις;

Η αλήθεια είναι ότι, παρά τη μακροχρόνια παρουσία της τεχνολογίας VoIP, η διείσδυσή της δεν είναι ιδιαίτερα διαδεδομένη. Σύμφωνα με την εταιρεία In-Stat/MDR, το 2004 το VoIP χρησιμοποιούνταν από το 12% των αμερικανικών επιχειρήσεων, ποσοστό το οποίο εκτιμάται ότι θα φτάσει φέτος το 20%. Σε διεθνές επίπεδο τα ποσοστά είναι ακόμη χαμηλότερα. Αξίζει να σημειωθεί ότι οι μεγάλες επιχειρήσεις παρουσιάζουν τα υψηλότερα ποσοστά διείσδυσης. Οι παράγοντες που σχετίζονται με την καθυστέρηση της διείσδυσης της IP τηλεφωνίας αφορούν θέματα νοοτροπίας (προσήλωση στην παραδοσιακή τεχνολογία), ενώ σχετίζονται σαφώς και με την τεχνολογική ανωριμότητα της τεχνολογίας σε ορισμένα σημεία αλλά και το υψηλό κόστος μετάβασης στην IP πλατφόρμα. Η τεχνολογία πλέον θεωρείται αρκετά ώριμη και προσιτή, γι’ αυτό άλλωστε παρουσιάζονται υψηλότεροι ρυθμοί ανάπτυξης της αγοράς σε σύγκριση με τα προηγούμενα χρόνια.

12. Το VoIP μπορεί να χρησιμοποιηθεί μόνο σε εταιρικό επίπεδο;

Η χρήση της IP τηλεφωνίας δεν αφορά μόνο το επιχειρηματικό περιβάλλον. Κατ’ αρχήν αρκετές εναλλακτικές τηλεπικοινωνιακές εταιρείες χρησιμοποιούν την τεχνολογία IP για παροχή υπηρεσιών τηλεφωνίας. Επίσης, αρκετοί παραδοσιακοί τηλεπικοινωνιακοί οργανισμοί ανά τον κόσμο εξετάζουν τη σταδιακή αντικατάσταση των δικτύων τους από δίκτυα μεταγωγής πακέτων, σε μία προσπάθεια να αξιοποιήσουν καλύτερα την τηλεπικοινωνιακή τους υποδομή. Δε θα πρέπει να αγνοηθεί άλλωστε η μεγάλη δυναμική που έχει η διείσδυση της IP τηλεφωνίας στο καταναλωτικό επίπεδο. Ενδεικτική είναι η πρωτοφανής επιτυχία της υπηρεσίας Skype, η οποία επιτρέπει στους χρήστες να πραγματοποιούν VoIP κλήσεις δωρεάν, αφού οι εγγεγραμμένοι χρήστες της υπηρεσίας έχουν ξεπεράσει τα 24 εκατ. Ήδη έχουν κάνει την εμφάνισή τους ανάλογες υπηρεσίες από ελληνικές εταιρείες παροχής υπηρεσιών Internet, ενώ είναι σαφές ότι το μέλλον θα είναι πιο ευοίωνο με την αύξηση της διείσδυσης του broadband Internet.

13. Πόσο ασφαλείς είναι οι τηλεφωνικές συνδιαλέξεις μέσω VoIP;

Το γεγονός ότι πάνω στο ίδιο δίκτυο μεταφέρονται διάφορες πληροφορίες, καθώς αυτό εξυπηρετεί αρκετούς χρήστες, αναμφίβολα εγείρει θέματα ασφαλείας και προβληματισμούς για τη δυνατότητα υποκλοπής αυτών των τηλεφωνικών συνδιαλέξεων. Το συγκεκριμένο ενδεχόμενο υπάρχει, όπως υπάρχει για την υποκλοπή οποιασδήποτε πληροφορίας διακινείται μέσω του εταιρικού δικτύου. Όμως, για τις περιπτώσεις που απαιτείται αυξημένη ασφάλεια, υπάρχουν τεχνολογίες που μπορούν να διασφαλίσουν τις συνομιλίες με κωδικοποίηση των πακέτων. Επειδή, όμως, αυτό γίνεται εις βάρος της απόδοσης του όλου τηλεπικοινωνιακού δικτύου, όπως ακριβώς συμβαίνει και στην περίπτωση των ασφαλών σελίδων web, ενδείκνυται μόνο σε περίπτωση όπου απαιτείται ασφάλεια ή σε άλλες όπου χρησιμοποιούνται για την επικοινωνία δημόσια δίκτυα, όπως το Internet.

14. Τι αναμένουμε στο μέλλον;

Για το μέλλον θα πρέπει να θεωρούμε δεδομένη την αυξανόμενη χρήση δικτύων μεταγωγής δεδομένων και κυρίως δικτύων βασισμένων στο IP για την τηλεφωνία. Η τάση αυτή υπάρχει και στους μεγάλους τηλεπικοινωνιακούς οργανισμούς που υλοποιούν τα δίκτυα κορμού τους πάνω σε τέτοιες τεχνολογίες αλλά και στις εταιρείες που αξιοποιούν τη δικτυακή τους υποδομή για την τηλεφωνία. Επίσης, καθώς τα δίκτυα δεδομένων και τηλεφωνίας θα ενοποιούνται, θα δούμε να χρησιμοποιούνται ολοένα και περισσότερο πρωτόκολλα διευθυνσιοδότησης που θα μας επιτρέπουν να στέλνουμε emails από και προς τα σταθερά τηλέφωνα, να καλούμε κάποιον χρήστη υπολογιστή από το τηλέφωνό μας και το αντίστροφο, καθιστώντας πλέον το τηλέφωνο και τη φωνητική επικοινωνία μέρος της δικτυακής επικοινωνίας. Παράλληλα, μία ιδιαίτερα σημαντική προοπτική σχετίζεται με την εξάπλωση της IP τηλεφωνίας πάνω από ασύρματα ευρυζωνικά δίκτυα. Παρά το γεγονός ότι δε θεωρείται απειλή για τις άλλες μορφές τηλεφωνίας, μπορεί να βρει εφαρμογή σε διάφορους τομείς επιχειρηματικότητας.

Σύντομη Παρουσίαση - Software PBX

Οι λύσεις τηλεφωνίας που βασίζονται στο Soft-PBX παρέχουν ένα πλούσιο και ευέλικτο σύνολο χαρακτηριστικών. Το Soft-PBX παρέχει τόσο την κλασσική λειτουργικότητα ενός παραδοσιακού PBX (τηλεφωνικό κέντρο) όσο και εξελιγμένες δυνατότητες, και συνεργάζεται εξ' ίσου καλά με παραδοσιακά βασισμένα σε πρότυπα συστήματα τηλεφωνίας όσο και με συστήματα Voice over IP. Παρέχει τα χαρακτηριστικά που θα περίμενε κανείς να βρει σε ένα μεγάλο σύστημα PBX όπως Φωνητικό ταχυδρομείο (Voicemail), Γεφύρωση πολυμερών διασκέψεων (Conference Bridging), Ακολουθίες κλήσεων (Call Queuing), και Καταγραφή λεπτομερών στοιχείων κλήσεων (Call Detail Records).


Χαρακτηριστικά του Soft-PBX

Υπηρεσίες τηλεφωνίας:
•Σύστημα Voicemail
•Προστασία με κωδικό
•Χωριστά μηνύματα Απουσίας και Μη-διαθεσιμότητας
•Τυποποιημένα η Προσωποποιημένα μηνύματα
•Πολλαπλοί υποδοχείς (Folders) μηνυμάτων
•Διασύνδεση Web για έλεγχο του Voicemail
•Ειδοποίηση για Voicemail μέσω E-mail
•Προώθηση Voicemail
•Οπτική ένδειξη αναμονής μηνυμάτων
•Ακουστική ένδειξη αναμονήσ μηνυμάτων (Stutter Dialtone)
•Αυτόματη υποδοχή
•Interactive Voice / Tone Response
•Overhead Paging
•Ευέλικτο Extension Logic
•Extensions πολλαπλών γραμμών
•Έλεγχος πρόσβασης πολλαπλών επιπέδων
•Direct Inward System Access
•Τηλεφωνικός κατάλογος
•Πολυμερείς διασκέψεις
•Απεριόριστα “δωμάτια διάσκεψης”
•Έλεγχος πρόσβασης
•Ακολουθίες κλήσεων
•Σύστημα μενού ADSI
•Υποστήριξη Εξελιγμένων Χαρακτηριστικών Τηλεφωνίας
•Οδηγούμενα από το PBX οπτικά μενού
•Οπτική ειδοποίηση για Voicemail
•Call Detail Records
•Τοπικοί Call Agents
•Απομακρυσμένοι Call Agents
•Bridging πρωτοκόλλων
•Παρέχει ενοποιημένες υπηρεσίες στους χρήστες ανεξάρτητα από τον τύπο σύνδεσης
•Επιτρέπει την διασύνδεση διαφορετικών συστημάτων VoIP
Χαρακτηριστικά κλήσεων:
•Μουσική αναμονής
•Μουσική μεταφοράς
•Ευέλικτο σύστημα βασισμένο σε αρχεία mp3
•Έλεγχος έντασης
•Τυχαία αναπαραγωγή
•Γραμμική αναπαραγωγή
•Αναμονή Κλήσης
•Αναγνώριση Κλήσης
•Απόρριψη κλήσης βάσει Caller ID
•Αναγνώριση στην Αναμονή Κλήσης
•Προώθηση για Κατειλημμένο
•Προώθηση για Μή Απαντημένη
•Μεταβλητή Προώθηση
•Μεταφορά κλήσης
•Parking κλήσης
•Ανάκληση κλήσης
•Remote Call Pickup
•Do Not Disturb

Επεκτασιμότητα:
•TDMoE
•Επιτρέπει άμεση σύνδεση μεταξύ Soft-PBX συστημάτων
•Παρέχει μηδενική καθυστέρηση
•Χρησιμοποιεί κοινό υλικό Ethernet
•Voice over IP
•Επιτρέπει την διασύνδεση Φυσικά Διαχωρισμένων Εγκαταστάσεων
•Χρησιμοποιεί απλές συνδέσεις δεδομένων
•Χρησιμοποιεί ενιαίο σχέδιο αριθμοδότησης μεταξύ πολλαπλών εγκαταστάσεων

Διαλειτουργικότητα Voice over IP:
Το Soft-PBX παρέχει διαφανή γεφύρωση μεταξύ πρωτοκόλλων Voice over IP και παραδοσιακού τηλεφωνικού εξοπλισμού. Πρόσθετα, μπορεί να μεταφέρει κλήσεις από το ένα σύστημα στο άλλο μέσω του πρωτοκόλλου Inter Asterisk Exchange (IAX).
•Inter-Asterisk Exchange (IAX)
•H.323
•Session Initiation Protocol (SIP)
•Media Gateway Control Protocol (MGCP)
Διαλειτουργικότητα κλασσικής τηλεφωνίας:
•Τύποι Robbed Bit Signaling
•FXS και FXO
•Loopstart
•Groundstart
•Kewlstart
•E&M
•E&M Wink
•Feature Group D
•Πρωτόκολλα PRI
•4ESS
•Lucent 5E
•DMS100
•National ISDN2
•EuroISDN
•BRI (μέσω των ISDN4Linux και CAPI4Linux)
Υποστήριξη Codec
•GSM
•G.729 (με την αγορά εμπορικών αδειών χρήσης)
•G.723.1 (pass through)
•Linear
•Mu-Law
•A-Law
•ADPCM
•ILBC
•LPC-10
•MP3 (μόνο αποκωδικοποίηση)

Πώς λειτουργεί η τεχνολογία Hyper-Threading;

Τι βρίσκεται πίσω από την τεχνολογία Hyper-Threading* η οποία υποστηρίζεται από συστήματα με επεξεργαστή Pentium 4 στα 3,06 GHz και άνω;

Η συγκεκριμένη τεχνολογία δίνει τη δυνατότητα στον υπολογιστή να συμπεριφέρεται ως ένα σύστημα με διπλό επεξεργαστή. Ετσι είναι δυνατή η παράλληλη επεξεργασία εφαρμογών που είναι δομημένες πάνω σε πολλαπλές δέσμες (multi-threading) ή που τρέχουν ταυτόχρονα με άλλες εφαρμογές (multi-tasking).

Η τεχνολογία Hyper-Threading* κάνει το λογισμικό και το λειτουργικό σύστημα να βλέπουν έναν απλό επεξεργαστή Pentium 4 ως δύο επεξεργαστές που λειτουργούν παράλληλα. Σε ένα πραγματικό σύστημα ορισμένες φορές ο επεξεργαστής είναι σε αναμονή της εντολής του χρήστη ή της απάντησης ενός υποσυστήματος, όπως η μνήμη, η κάρτα γραφικών ή η μονάδα σκληρού δίσκου. Σε αυτές τις περιπτώσεις κάποιοι από τους πόρους του επεξεργαστή δε χρησιμοποιούνται και παραμένουν αδρανείς αναμένοντας την επόμενη σε σειρά εντολή. Η τεχνολογία Hyper-Threading χρησιμοποιεί αυτούς τους πόρους κατά το χρόνο αναμονής για την εκτέλεση της επόμενης σε σειρά εντολής του λογισμικού ή για τις εντολές κάποιας άλλης εφαρμογής. Το καθαρό αποτέλεσμα αυτού είναι το μεγαλύτερο παραγόμενο έργο το οποίο οδηγεί σε υψηλότερη απόδοση του συστήματος.

---

*Η τεχνολογία Hyper-Threading απαιτεί ένα υπολογιστικό σύστημα με επεξεργαστή Pentium 4 στα 3,06 GHz ή ταχύτερο, chipset και BIOS που να χρησιμοποιούν αυτή την τεχνολογία, και ένα λειτουργικό σύστημα το οποίο περιλαμβάνει αριστοποιήσεις για αυτή την τεχνολογία. Οι επιδόσεις θα διαφέρουν ανάλογα με τον εξοπλισμό και το λογισμικό που χρησιμοποιούνται.

Για περισσότερες πληροφορίες οι ενδιαφερόμενοι μπορούν να επισκεφθούν τη σχετική σελίδα της Intel στη διεύθυνση http://www.intel.com/techtrends/tech...rthreading.htm

Flickr Images