differenza tra proxy e firewall

Differenza tra Proxy Server e Firewall

May 21

Differenza tra Proxy Server e Firewall


Un server proxy e un firewall sono due aspetti comuni delle reti di computer moderno. Molti utenti di computer potrebbero essere curiosi di conoscere le differenze tra queste due tecnologie di rete.

proxy Server

I proxy server sono una sorta di punto di mezzo attraverso il quale le informazioni viene instradato su una rete, come Internet. Un utente di computer che utilizza un log del server proxy nel server e quindi accede a altre risorse di rete attraverso di essa. Per tutti i siti l'utente visita, sembra che l'indirizzo Internet dell'utente è il server proxy.

Utilizzi comuni di un server proxy

Ci sono molti usi comuni di server proxy, tra cui l'anonimato e l'accesso a determinate pagine web. Accesso a Internet attraverso un server proxy consente l'accesso a siti web che potrebbe essere limitata da una rete aziendale o universitaria. Protegge anche l'indirizzo Internet di un utente da essere visto da pagine Internet visitate.

I firewall di rete

Un firewall di rete è fondamentalmente un server proxy che funge da filtro per il traffico di rete. Un flusso di dati di rete può essere visualizzato come un tubo composto da più tubi. Un firewall è essenzialmente un gateway, che controlla che il tubo viene fatta fluire in quel momento e anche da e verso quale posizione.

Usi comuni di un firewall

Un firewall può essere utilizzato per proteggere un computer da cui si accede o monitorate da computer remoti. Può anche essere utilizzato per specificare il tipo di dati può fluire attraverso una rete.

Confronto

Un server proxy viene utilizzato per superare alcune limitazioni che possono essere imposte da un firewall. Un campus universitario o società è un buon esempio. Un firewall potrebbe bloccare un'applicazione di social networking e un server proxy può consentire a un utente di computer per utilizzare l'applicazione.

Differenza tra spyware e firewall

April 17

Differenza tra spyware e firewall


firewall del computer sono un'ottima difesa contro gli hacker, così come i programmi maligni e codici che possono danneggiare il computer. Software anti-spyware protegge contro e rimuove software pubblicitario, così come più spyware che può essere utilizzato a scopo di furto di identità o per rubare informazioni finanziarie.

Software anti-spyware

Software anti-spyware protegge i computer da spyware dannosi come keylogger, che l'attività della tastiera del monitor sconosciuto a un utente di computer al fine di raccogliere le informazioni personali, come ad esempio coordinate bancarie. Si può anche bloccare i cookie e gli annunci pop-up, che può rendere un computer di funzionare lentamente.

Firewall

Un firewall controlla le porte con cui un computer si collega al mondo esterno e blocca qualsiasi attività sospetta. I firewall impediscono agli hacker l'ammissione a un computer. I firewall anche bloccare il malware, che comprende lo spyware, così come virus, Trojan e worm. Tuttavia, molti non blocca strumenti o software utilizzati dagli inserzionisti per monitorare le abitudini di navigazione di un utente al fine di vendere products.Unlike software anti-spyware, non rimuoverà il malware una volta che è installato su un computer.

considerazioni

Un firewall non può percepire adware indesiderati come una minaccia. Consapevole viene utilizzato per costruire un profilo utente, che viene venduto alle aziende pubblicitarie. Alcuni adware, come ad esempio le barre degli strumenti che utilizzano cookie traccianti, può essere fastidioso, ma non sono illegali o dannosi. Un firewall non può percepire questa come una minaccia. Tuttavia, i programmi anti-spyware rilevano automaticamente e rimuovere adware.

Qual è la differenza tra un software firewall e antivirus?

October 28

Qual è la differenza tra un software firewall e antivirus?


Il software anti-virus e firewall svolgono due compiti separati sul computer. Sono entrambi associati a proteggere il computer da intrusioni indesiderate, ma lo fanno in due modi diversi.

Che cosa è un firewall?

Un firewall è un pezzo di sicurezza di rete nel computer. Esso controlla pacchetti di informazioni in entrata e in uscita da Internet, e nega l'accesso a pacchetti sospetti. Questo protegge il computer da hacker.

Che cosa è AV software?

Il software antivirus esegue la scansione del computer per i segni di una infezione virale. Un virus informatico è un auto-replicanti e pezzo dannosa di codice che lascia una firma in memoria del computer. Il software antivirus trova tali virus e li elimina.

Tipi di protezione

Il software antivirus esegue la scansione dei file che si sta scaricando e analizza la memoria del computer stabilito per file dannosi. I firewall negano intrusi dannosi accesso al computer sul front-end.

avvisi

La maggior parte del software anti-virus vi avviserà quando trova un virus e vi darà la possibilità di eliminarlo. I firewall non vi avviserà al possibilmente nocive pacchetti di informazioni; saranno semplicemente negare l'accesso di hacker.

Hai bisogno di entrambi

Un firewall è la prima linea di sicurezza di rete, ma non controlla la presenza di virus. È inoltre necessario un software anti-virus per la scansione del computer per il codice dannoso che potrebbe replicarsi nella memoria del computer.

Le differenze tra firewall e protezione antivirus

May 18

Le differenze tra firewall e protezione antivirus


Chiunque si connette a Internet oggi è a rischio tremendo. La maggior parte degli utenti di computer, tuttavia, stanno appena iniziando a comprendere la sicurezza dei computer e di come la mancanza di essa incide sulla loro vita. Questo è il motivo per cui è così importante per gli utenti di computer per capire le differenze tra i firewall e protezione antivirus. A differenza di reati tradizionali di furto e violazione della privacy nel mondo fisico, le bande cibernetici e criminali informatici costituiscono nuovi rischi per la sicurezza di oggi.

Cronologia sicurezza informatica

Le differenze tra firewall e protezione antivirus

sicurezza Internet ai vecchi tempi

Internet è stato progettato per condividere le informazioni, non nasconderlo. Quando Internet è andato in diretta, non sembrava esserci alcun bisogno di costruire in funzioni di sicurezza. Informazioni condivise è andato oltre le linee private. L'accesso a queste linee private è stato concesso a specifici punti di ingresso alla rete che sono stati sorvegliati da guardie armate. Questa era la sicurezza della rete. Tuttavia, dal 1980 in Internet come la conosciamo è andato pubblico, ed i primi hacker ha lanciato il loro attacco informatico, creando la necessità di firewall e protezione antivirus.

Quali sono i firewall appliance-based?

Le differenze tra firewall e protezione antivirus

firewall appliance-based

firewall appliance-based può essere un dispositivo stand-alone con diversi collegamenti di computer o integrato nel router comuni della famiglia. Quando l'apparecchio con il firewall è collegato correttamente tra il DSL (modem via cavo) e la rete locale, sarà filtrare tutto il traffico, in entrata e in uscita. Il firewall filtra il traffico in entrata protezione contro i cyber stalker, e filtra il traffico in uscita, in modo che se un pezzo di software dannoso ha ottenuto sul computer, è bloccato e la connessione torna al server del criminale informatico.

Quali sono i firewall application-based?

Le differenze tra firewall e protezione antivirus

firewall application-based proteggere il computer da nessuna parte.

firewall application-based sono i più comuni conosciuto con l'utente medio di computer. firewall application-based forniscono protezione concentrata sul mantenere il software dannoso e botnet gestito da organizzazioni cyber-criminali di ottenere l'accesso non autorizzato al computer. firewall application-based bloccano anche il software dannoso da contattare in uscita al server madre controllata da criminali informatici, alla ricerca di un deposito per le immagini illegali o documenti. La maggior parte dei firewall basati su applicazioni top-rated vengono separate dalle altre soluzioni di sicurezza Internet.

Che cosa è software antivirus?

Le differenze tra firewall e protezione antivirus

Esecuzione di scansioni di sicurezza antivirus

A differenza del firewall, che agisce come il portiere del computer, software antivirus agisce come il buttafuori computer. Quando il software dannoso è espresso attraverso messaggi di posta elettronica, download, i trasferimenti peer-to-peer, o apparecchi plug-and-play, come lettori MP3, unità flash, o schede di memoria, quindi il software antivirus difende contro le intrusioni. Le migliori soluzioni software antivirus eseguiti in background monitorare ogni aspetto del computer alla ricerca di qualcosa fuori ordine. Quando trova tutto ciò che sembra fuori posto, avvisa l'utente del computer.

Che cosa è software anti-malware?

Le differenze tra firewall e protezione antivirus

I bambini possono causare problemi di sicurezza informatica.

Nei primi giorni di sicurezza informatica, la società di software focalizzata sui firewall e software antivirus quasi esclusivamente. Tuttavia, ora che Internet ha raggiunto i suoi anni dell'adolescenza, i criminali informatici hanno iniziato a utilizzare i cookie spyware, siti web e il browser Internet per attaccare i computer. Negli ultimi tre anni la sicurezza dei computer società di software hanno sviluppato quello che chiamano anti-malware, che è la migliore di antivirus e soluzioni di sicurezza anti-spyware in bundle insieme. Anti-Malware è come una droga super-sviluppato per combattere i virus ibridi nel corpo.

Internet Security Expert Consigli

Le differenze tra firewall e protezione antivirus

Esperto di computer lotta alla criminalità informatica

La pratica migliore da usare per proteggere un computer è quella di utilizzare un router di rete high-end con un firewall integrato, insieme a un firewall top-rated applicazione basata su. Quindi aggiungere la soluzione anti-malware VB100% assegnato che aggiorna le sue definizioni di sicurezza, almeno ogni due ore. Inoltre, ricordate mai disattivare le funzioni di sicurezza del computer. Anche se non vi è alcuna garanzia contro la penetrazione criminalità, le misure di cui sopra saranno causa più cyber criminali di trovare una preda più facile.

La differenza tra uno switch Ethernet e un router

April 10

La differenza tra uno switch Ethernet e un router


switch Ethernet e router sono due prodotti che vengono utilizzati per collegare i computer a entità esterne. Mentre sono utilizzati per lo stesso lavoro, ci sono differenze tra i prodotti.

Switch e router

switch Ethernet e router sono due dispositivi elettronici che permettono ai loro utenti di interfacciarsi con Internet. È inoltre possibile utilizzare questi elementi per la connessione ad altri computer, reti di imprese e altri spazi tecnici.

differenze

I router tendono ad essere più piccolo di switch Ethernet e consentire più connessioni con altri computer o reti. Uno switch Ethernet viene utilizzato con un computer alla volta e può eseguire una connessione più lenta rispetto al router.

Analogie

Entrambe queste unità possono essere utilizzate per collegare computer insieme oa sistemi reti. Questi prodotti possono essere utilizzati anche in combinazione con dispositivi via cavo o telefoniche per uso domestico.

altri usi

Quando viene utilizzato per alcune importanti aziende, il router può aiutare a nascondere i computer aziendali dietro un firewall, che aiuta con le misure di sicurezza.

Informazioni aggiuntive

Come molti fornitori di Internet l'aggiornamento a cavo ad alta velocità, entrambi i router e gli switch Ethernet vengono utilizzati in case come un dispositivo di connessione centrale. Gli utenti possono utilizzare entrambi i prodotti per stabilire una connessione per i loro diversi strumenti di comunicazione.

Differenza tra Windows XP SP1 e SP2

June 29

Rilasciato nel 2001, Windows XP è ancora il sistema operativo più diffuso sul pianeta --- anche due anni dopo il rilascio di Windows Vista. Ma Windows XP non è rimasto lo stesso direttamente attraverso tutti quegli anni; Microsoft ha rilasciato tre pacchetti di servizi (SP).

service pack

Nel mondo di Microsoft Windows una SP rappresenta una notevole quantità di aggiornamenti, tipicamente revisione alcune parti del sistema operativo. Queste SP sono rilasciati tramite Windows Update on-line, ma gli utenti Windows possono anche richiedere i CD gratuitamente SP direttamente da Microsoft.

Sequenza temporale

Windows XP è stato rilasciato nel 2001. Questo primo Service Pack del sistema, SP1, è stato rilasciato nel 2002, ma ha introdotto nessuna nuova funzionalità al sistema operativo; semplicemente raccolto un certo numero di diversi aggiornamenti di sicurezza. SP2 vide rilascio nel 2004 e, oltre ai vari aggiornamenti, introdotto una serie di nuove funzionalità al sistema operativo.

Sicurezza

Il focus di SP2, secondo Microsoft, è la sicurezza. Come tali le principali differenze tra questo e SP SP1 sono i vari aspetti di sicurezza, tra cui il supporto per reti Wi-Fi criptati, un pop-up blocker annuncio per Internet Explorer e un firewall.

Firewall

SP2 ha portato il firewall di Windows a Windows XP. Questo utenti significava Windows senza un firewall è stata data un grado di protezione che in precedenza non avevano.

Pannello di controllo

Un completamente nuova finestra è stata portata al pannello di controllo con SP2: il centro di sicurezza. Questa finestra traccia se il software antivirus, anti-spyware e un firewall siano installati, e informa l'utente sul fatto che questi programmi siano aggiornati.

SP3

Nel 2008, Microsoft ha rilasciato SP3, un pacchetto scaricabile che include tutti gli aggiornamenti dal SP2. A differenza SP2 questo Service Pack non include nuove funzionalità per Windows XP.

Qual è la differenza tra Norton Internet Security e protezione virus?

October 15

Qual è la differenza tra Norton Internet Security e protezione virus?


Ci sono molti virus che possono infettare un computer quando un utente apre un e-mail o scarica un file. Capire le differenze tra la protezione da virus dritto e il software per la sicurezza di Internet prima di decidere su uno sopra l'altro.

Caratteristiche incluse

Norton Internet Security 2011 include il software anti-virus. Internet Security offre anche funzionalità di protezione di identità, come la conservazione e la protezione password e informazioni personali. Un'altra grande differenza è che, mentre sia proteggerà il computer, Internet Security sarà anche monitorare e proteggere la rete e offre controllo dei genitori.

Costo

A partire dal 2010, Norton Anti Virus 2011 può essere acquistato on-line direttamente dal sito di Norton per 59,99 $ con un abbonamento di un anno. Un abbonamento di un anno acquistati on-line per il programma di Internet Security andò a prendere un prezzo di $ 79,99. Sono previsti sconti per entrambi i prodotti se le sottoscrizioni di due anni vengono acquistati.

considerazioni

Se l'utente ha più programmi di diverse società per coprire le stesse caratteristiche che si trovano in Internet Security 2001, c'è sempre il rischio che uno dei programmi non viene memorizzata quando arriva il momento di rinnovare l'abbonamento. Avere tutte le funzioni con un solo programma aiuta a prevenire l'utente da perdere importanti date di rinnovo da alcune caratteristiche apprezzate.

avvertimento

I virus non sono le uniche minacce quando si utilizza Internet. Firewall e protezione dell'identità offerta ulteriori aree di protezione. I genitori che sono preoccupati per quello che i siti web dei loro figli stanno visitando possono beneficiare della funzione di controllo parentale. Queste caratteristiche aggiuntive si trovano solo in Internet Security.

Differenze tra SQL e SQL Express

February 15

SQL Server e SQL Express sono diverse versioni del software di database di Microsoft, che utilizza Structured Query Language (SQL) per la memorizzazione dei dati. Ci sono diverse versioni di SQL Server: Datacenter, Enterprise, Standard, Web e gruppo di lavoro. La versione Enterprise è la più completa, consentendo la migliore confronto con altre opzioni SQL. La differenza principale tra SQL Server e SQL Express è il secondo viene utilizzato per i database semplici e piccoli, mentre il SQL Server viene utilizzato per i database complessi e di grandi dimensioni.

Scalabilità e prestazioni

SQL Server può avere fino a otto processori e 2 terabyte (TB) di memoria, mentre SQL Express ha un solo processore e un massimo di 1 gigabyte (GB) di RAM, dove 1 TB equivale a 1.000 GB. Inoltre, SQL Express può avere solo un massimo di 10 GB di dimensione del database, mentre SQL Server può avere un massimo di 524 petabyte (PB), dove uno PB pari a 1.000 TB. SQL Server consente una maggiore scalabilità nel suo database perché ha un sacco di spazio per memorizzare i dati.

disponibilità

SQL Server è più facilmente disponibile di SQL Express. In un evento improbabile che il database viene danneggiato, SQL Server fornisce più opzioni per il backup dell'intero database. backup a specchio e snapshot di database in grado di catturare lo stato quotidiano del database sono disponibili per SQL Server. Questo permette un ripristino più rapido e il ripristino dei dati. Memoria e supporto processore è disponibile per SQL Server anche in caso di guasto del server.

Sicurezza

SQL Server e SQL Express offrono elevata sicurezza. Essi impiegano criteri di crittografia di dati e costruire firewall intorno al server per evitare che i dati vengano violato o rubato. Una differenza tra i due quando si tratta di sicurezza è che SQL Server fornisce una protezione in caso che il disco rigido fisica contenente il database stesso viene rubato. Con Transparent Data Encryption (TDE), non si limita a cifrare il database, ma protegge anche i tasti che vengono utilizzati per decifrare il database. Si utilizza un certificato per proteggere le chiavi e, senza di essa, il disco rigido fisico è inutile.

Integrazione e operabilità

SQL Server fornisce più spazio per l'integrazione con altri prodotti software. Si può replicare i dati per i database Oracle e supporta i servizi Web. Esso consente una facile esportazione e l'importazione di dati provenienti da fonti diverse, che non è disponibile in SQL Express. Il SQL Server in grado di eseguire query complesse ed estrarre informazioni dai database di grandi dimensioni. Fornisce anche strumenti di sviluppo per modificare e progettare il database. E 'più programmabili e adatto per gli sviluppatori di database in quanto fornisce tutti gli strumenti necessari per personalizzare il database.

Qual è la differenza tra Netgear Wireless-G e Wireless-N?

April 14

L'azienda apparecchiature di comunicazione Netgear vende diversi router wireless con logo "Wireless-G" e le descrizioni "Wireless-N". Per esaminare le differenze tra Netgear Wireless-G e Wireless-N Router, è utile per confrontare modelli più famosi di ciascuno, come il Netgear WGR614 e il Netgear WNR854T. Le principali differenze tra il Wireless-G e Wireless-N riguardano i protocolli e gli standard ogni router supporta.

Protocolli e standard

Per stabilire connessioni wireless con i dispositivi, i router Netgear Wireless-G e Wireless-N supportano entrambi Ethernet, Fast Ethernet, IEEE 802.11b e protocolli di collegamento dati IEEE 802.11g. Tuttavia, a differenza del router Wireless-G, il router Wireless-N supporta anche la Gigabit Ethernet e protocolli di collegamento dati IEEE 802.11n. Oltre ad avere diversi protocolli di collegamento dati, i router Wireless-G e Wireless-N variano secondo gli standard compliant si attengono al. Mentre sia rispettare le norme IEEE 802.11ge IEEE 802.11b, il router Wireless-G aderisce anche alla Play (UPnP) standard IEEE 802.1x, IEEE 802.11i e Universal Plug and, che il router Wireless-N non aderisce alla . In confronto, il router Wireless-N aderisce allo standard IEEE 802.11n, che il router Wireless-G non aderisce.

Velocità

Grazie alla sua appoggio del più avanzato protocollo di collegamento dati IEEE 802.11n standard e compatibile con IEEE 802.11n, il router Netgear Wireless-N è in grado di fornire velocità di connettività più veloce rispetto al router Netgear Wireless-G. Produttori misurano la velocità connettività di un router wireless base alla sua velocità di trasferimento dei dati, che è la quantità di bit, o cifre binarie, un router può trasferire entro un determinato periodo di tempo. Mentre il router Wireless-G ha una velocità di trasferimento dati di 54 megabit al secondo (Mbps), il router Wireless-N ha una velocità di trasferimento dati di 300 Mbps. I vantaggi evidenti di questa maggiore velocità di trasferimento dati comprendono permettendo il router Wireless-N per trasferire file di dimensioni maggiori e di fornire download video più rapidamente.

Sicurezza

I router wireless utilizzano algoritmi di crittografia per proteggere le reti locali wireless. I router Netgear Wireless-G e Wireless-N supportano alcuni degli stessi algoritmi di crittografia, tra cui 64 bit Wired Equivalent Privacy (WEP), 128-bit WEP e Wi-Fi Protected Access-Phase-Shift Keying (WPA-PSK). Tuttavia, ogni router supporta anche gli algoritmi di crittografia che l'altro non. Mentre il router Wireless-G supporta WEP 152-bit e algoritmi di Diffie-Hellman (DH), il router Wireless-N supporta l'algoritmo WPA2. A partire dal 2011, l'algoritmo di crittografia WPA2 è una delle misure di sicurezza più popolari e di fiducia per i router wireless disponibili.

Caratteristiche aggiunti

NETGEAR Wireless-G e Wireless-N router wireless entrambi forniscono ulteriori funzionalità, non essenziali di networking. Caratteristiche che le due azioni router includono il supporto di rete address translation (NAT), Stateful Packet Inspection (SPI), filtro URL, protezione firewall e prevenzione da attacchi DoS. Caratteristiche che sono esclusivi per il router Wireless-G includono il filtraggio dei contenuti, il supporto Dynamic Host Configuration Protocol (DHCP), avviso tramite posta elettronica, rete privata passthrough virtuale (VPN), Autorilevamento per dispositivo e auto uplink per l'interfaccia media dipendente ( MDI) e MDI di crossover (MDI-X), mentre le caratteristiche che sono esclusivi per il router wireless-N includono la tecnologia multiple-output (MIMO) multiple-input e di Intrusion Detection System (IDS).

La differenza tra passivo e attacchi attivi su un computer

April 6

La differenza tra passivo e attacchi attivi su un computer


Le aziende e gli individui in tutto il mondo hanno sentito la puntura di intrusi informatici che attaccano reti organizzative con relativa impunità. Alcuni attacchi deturpano solo un sito web, mentre altri provocano imbarazzo significativo o perdite finanziarie. Mentre è quasi impossibile fermare alcuni attacchi, è importante per le organizzazioni di riconoscere la differenza tra attacchi passivi e attacchi attivi - ei rischi sorprendenti attacchi passivi.

Motivi di attacco

Il motivo per un attacco dipende l'attaccante. Un adolescente con troppo tempo sulle sue mani può essere solo giocando intorno per vedere che cosa può fare senza essere scoperti. D'altra parte, un criminale informatico esperto può essere alla ricerca di credenziali utente o le informazioni della carta di credito che può rubare e vendere ad altri per l'uso illegale. Il motivo determina in una certa misura il grado di impatto sull'organizzazione e la sua reputazione.

Attacchi passivi

Un attacco passivo coinvolge qualcuno in ascolto su scambi di telecomunicazioni o la registrazione passivamente l'attività del computer. Un esempio del primo caso è un traffico di rete attaccante sniffing utilizzando un analizzatore di protocollo o di qualche altro software cattura dei pacchetti. L'attaccante trova il modo di collegare in rete e inizia l'acquisizione del traffico per una successiva analisi. Altri attaccanti si basano su keylogger, di solito come un cavallo di Troia in un "download gratuito", per registrare le battiture quali ID utente e password. L'obiettivo, indipendentemente dal metodo, è solo quello di ascoltare e registrare i dati di passaggio. L'attacco passivo in sé non è dannoso, di per sé, ma le informazioni raccolte durante la sessione potrebbe essere estremamente dannoso.

attacco attivo

attacchi attivi sui computer coinvolgono utilizzando le informazioni raccolte nel corso di un attacco passivo, quali ID utente e password, o un attacco diretto utilizzando tecnologici "corpi contundenti." Tali strumenti includono password cracker, denial-of-service attacchi, attacchi e-mail di phishing, worm e altri attacchi malware. In un attacco attivo, l'attaccante è fuori per portare un sito verso il basso, rubare informazioni o addirittura distruggere le apparecchiature informatiche. Come amministratori di rete di installare difese contro strumenti di attacco esistenti, gli hacker sviluppare strumenti più sofisticati e il gioco della tecnologia cavallina continua.

difese

Ogni individuo o organizzazione con una connessione a Internet dovrebbero implementare una serie di difese che include un firewall Internet, sistemi di prevenzione delle intrusioni, filtri anti-spam e firewall personali per lo meno. Gli amministratori di rete e di sicurezza dovrebbero automatizzare l'analisi dei log per individuare gli attacchi in corso o tendenze che indicano tentativi di intrusione. Per esempio, un numero di tentativi di accesso non riusciti potrebbe indicare che qualcuno sta tentando di indovinare una password e ottenere l'accesso non autorizzato alla rete. Mancata adozione di misure per prevenire gli attacchi è una abdicazione di responsabilità da parte degli amministratori di rete e di sicurezza. Fortunatamente, la maggior parte delle persone in queste posizioni sono ben consapevoli dei rischi e hanno adottato misure solide per evitare le loro reti e computer dagli attacchi.

Istruzione d'uso per affari

Molti attacchi si basano su una persona di fare qualcosa, come ad esempio aprire una e-mail o fare clic su un link, in modo da una delle migliori difese di sicurezza è una forza lavoro di sicurezza-aware. Le aziende dovrebbero formare i dipendenti come gestire un e-mail sospette, come evitare siti Web sospetti e come rilevare un attacco di virus o un worm in corso. La tecnologia è buona, ma un gruppo ben addestrato di dipendenti in grado di fornire un elevato livello di protezione - e dipendenti che non sono addestrati può essere il vostro business 'tallone d'Achille.

La differenza tra Internet Security e software anti-virus

May 13

La differenza tra Internet Security e software anti-virus


gli utenti di computer aggravate sono sempre alla ricerca di nuovi strumenti per la lotta contro lo spam e altre forme di malware. Per fortuna, le comunità di sviluppo di business e di software hanno raccolto la sfida. Ma può essere difficile per i nuovi utenti di raccontare tanti pacchetti concorrenti a parte.

portata

Proprio come la differenza tra una suite per ufficio e un word processor, un programma di sicurezza Internet generalmente include un pacchetto di applicazioni. suite di sicurezza Internet in generale offrono una protezione anti-virus, oltre ad altre caratteristiche come controllo dello spam, filtraggio dei genitori e un firewall.

fraintendimenti

E 'un errore comune tra gli utenti di computer che un programma di sicurezza di Internet è un software di puramente "difensivo" - vale a dire, una volta che un virus o un worm ha attaccato un computer, software di sicurezza Internet non può tenere traccia e rimuoverlo. Ma questo non è vero. software per la sicurezza di Internet presenta non solo tutti i monitoraggio e rimozione caratteristiche del software anti-virus, ma offre anche una protezione rootkit, che mantiene applicazioni dannose di prendere il controllo del computer. Un programma di sicurezza Internet può effettivamente essere più efficace di un programma anti-virus regolare.

Prezzo

Kaspersky e AVG offrono software per la sicurezza Internet e anti-virus. Entrambi offrono un programma anti-virus con uno sconto significativo dalla suite completa per la sua più piccola portata e set di funzionalità.

Versatilità

L'acquisto dei componenti di una suite di sicurezza consente separatamente di controllare più direttamente la sicurezza del computer, o di risparmiare denaro mettendo insieme programmi freeware stimabili. Ma se non sei esperto di computer, avversione che gestiscono programmi multipli, o il desiderio limitando l'accesso a Internet dei propri figli, si dovrebbe considerare l'acquisto di una suite completa.

La differenza tra Wired & Wireless

October 5

La differenza tra Wired & Wireless


Quando si sta configurando una rete sia in casa o in ufficio, si può chiedere se stessi se deve essere cablata o wireless. Mentre entrambi i metodi saranno guarnire gli stessi risultati, ci sono vantaggi e svantaggi di ciascuno. Indipendentemente da quale modo si va, essere sicuri di proteggere la rete in ogni momento per evitare contro hacker online.

La differenza

La principale differenza tra una rete cablata e una rete wireless sono i fili coinvolti. Come suggerisce il nome, le reti wireless sono fili gratuito, basandosi su onde radio per trasmettere i dati al posto dei cavi. Ci sono numerosi dispositivi wireless, tra cui periferiche di gioco wireless di video e strumenti di comunicazione come Bluetooth. Il principale vantaggio di utilizzare un dispositivo wireless è la libertà che fornisce. Ad esempio, i giocatori possono utilizzare un controller wireless per giocare un videogioco senza bisogno di collegare il controller alla console. Fili hanno la tendenza a impigliarsi, perso o danneggiato nel corso del tempo. I dispositivi wireless eliminare questa preoccupazione.

Lavoro

Un dispositivo wireless - come ad esempio un computer portatile - consente di eseguire il lavoro da una varietà di posizioni fino a quando si è nel raggio d'azione della zona di copertura wireless. Spesso si vedrà stabilimenti - come il caffè case - Pubblicità Wi-Fi. Ciò significa che un computer portatile può attingere hot spot wireless di stabilimento - area o la copertura - ed essere utilizzato per navigare in Internet, inviare e-mail e documenti, e altre attività. Tuttavia, la velocità di connessione si riceve quando si utilizza un dispositivo wireless dipenderà da quanto sei lontano dal punto di accesso erogazione del servizio. Quanto più si è, la velocità di connessione più veloce sarà. dispositivi cablati hanno le stesse prestazioni di velocità ogni volta, a meno che il filo si è danneggiarsi.

Il problema di sicurezza

La sicurezza rimane un problema per entrambe le reti cablate e wireless. Secondo Computinghelp.info, le reti wireless senza una crittografia possono facilmente essere manipolati, mettendo le informazioni personali in pericolo. La crittografia è l'atto di trasferimento dei dati in codice, rendendolo illeggibile per gli hacker. Le reti wireless devono essere crittografati con Wi-Fi Protected Access invece di Wired Equivalent Privacy, che è meno affidabile. reti cablate possono essere manipolati e, ma le probabilità che ciò accada cadere se il dispositivo via cavo - come il tuo computer di casa - è stato installato con un firewall o un software anti-virus.

La decisione

Prima di decidere tra una rete wireless o cablata all'interno della vostra casa o in ufficio, prendere in considerazione i vantaggi e gli svantaggi di ciascuno. A partire dal 2011, è ancora più costoso di creare una rete wireless in una casa o in ufficio di una cablata. Numerosi i computer possono essere collegati attraverso una rete cablata utilizzando un router o un hub. Meteo, muri e altri ostacoli possono rallentare una connessione wireless, un problema che non si trovano in connessioni cablate.

Differenza tra Parola chiave di ricerca e Meta Search

June 29

Una ricerca meta è in realtà un tipo di ricerca per parole chiave. La differenza tra una ricerca per parole chiave meta-tipo e una ricerca generale di parole chiave, tuttavia, sta nel modo in cui le informazioni elencate nei risultati di ricerca si ottiene.

Caratteristiche

i motori di ricerca Meta non mantengono la propria base di dati di pagine web. Traggono sui cataloghi compilate da altri motori di ricerca che strisciano attivamente pagine web. Gli elenchi sono compilati da indici dei motori di ricerca che sollecitano attivamente presentazioni di Web site; queste directory dei motori di ricerca mantengono il proprio database aziendale del materiale pubblicato online.

Funzione

ricerche per parole chiave corrispondono le parole contenute nella query di ricerca alle pagine web che contengono le stesse parole o frasi all'interno del suo testo. È possibile eseguire ricerche per parole chiave utilizzando un motore di ricerca normale che mantiene il proprio database, come Google o Bing; oppure è possibile utilizzare un motore di ricerca meta, come Dogpile o SavvySearch.

distinzioni

Quando si esegue una ricerca per parole chiave utilizzando un motore di ricerca meta, trasmette contemporaneamente i vostri dati di molteplici singoli database dei motori di ricerca e integra i loro risultati. Quando si esegue una ricerca per parole chiave utilizzando un motore di ricerca tipo crawler-based o directory, si ottengono risultati sulla base di dati di tale società motore di una ricerca.

fraintendimenti

Nel codice HTML gergo, il termine "meta" si riferisce alla meta tag description. Una meta tag description è la breve descrizione che descrive il contenuto di una pagina web, che spesso accompagna la quotazione di una pagina web nei risultati di ricerca. Descrizione meta tag sono scritti da webmaster del sito. Ricerche di Meta non sono guidati dalle parole usate in meta tag description.

Vantaggi e svantaggi

ricerche per parole chiave Meta offrono un modo rapido per cercare facilmente più fonti dei motori di ricerca allo stesso tempo. Tuttavia i meta risultati di solito non sono così dettagliati come sono presentati quando si utilizza un motore di ricerca normale.

Qual è la differenza tra la E-reader e l'iPad?

November 9

Qual è la differenza tra la E-reader e l'iPad?


Un e-reader e un iPad hanno la possibilità di visualizzare libri elettronici, che consente di scattare una libreria virtuale con voi ovunque può viaggiare. Dal momento che entrambi offrono la stessa funzione, si può chiedere quale sia il migliore. In poche parole, decidere tra un e-reader e un iPad si riduce a quanti soldi siete disposti a spendere, e quali altre funzioni si desidera dal dispositivo.

Differenza principale

La principale differenza tra un e-reader e l'iPad è ciò che i due dispositivi sono costruiti per fare. Lo scopo principale di un e-reader è quello di leggere e-book, anche se alcuni modelli offrono altre funzioni, nonché tra cui la capacità di supportare la connessione Wi-Fi e la connettività 3G. Tuttavia, l'iPad - che ha la possibilità di scaricare e-book - è un computer tablet multimediale. Un iPad permette non solo di navigare in Internet, ma guardare film, ascoltare musica e molto altro ancora. In breve, un e-reader è stato progettato principalmente per e-book, mentre un iPad è simile a un computer portatile.

Schermo

L'iPad originale caratterizzato da uno schermo LCD mentre l'iPad 2 dotato di uno schermo a LED, anche se entrambi sono considerati display a cristalli liquidi. In questo modo l'iPad per visualizzare le immagini simili a come un computer portatile o desktop sarebbe. Un e-reader dotato tipicamente di uno schermo con tecnologia e-ink. Mentre uno schermo LCD in grado di visualizzare colori - che è necessario per guardare film e giocare ai videogiochi - tecnologia e-ink permette solo di visualizzare diverse tonalità di grigio. Secondo Differencebetween.net, l'iPad è più difficile per gli occhi dopo un uso prolungato, mentre l'e-reader è più delicato sugli occhi.

Durata della batteria

Uno schermo e-book non ha un back-luce, il che significa che è necessario utilizzare una luce esterna per leggere lo schermo durante le ore non di luce. Mentre questo può sembrare un inconveniente in alcune circostanze, in realtà prolunga la durata della batteria. In media, un e-reader può durare una o due settimane prima che la batteria deve essere ricaricata. L'iPad consuma molta più energia, soprattutto se viene utilizzato per eseguire più applicazioni. In media, l'iPad 2 può durare 10 ore prima che le batterie devono essere ricaricate.

Caratteristiche aggiunti

L'iPad - è che si tratta di un computer tablet - ha molte più funzioni rispetto un e-reader. Ad esempio, l'iPad ha la capacità di registrare immagini di qualità HD e video. Le due telecamere integrate in iPad permette anche di faccia a faccia video chiamata. Se siete all'interno di una zona Wi-Fi, è possibile stampare documenti, foto, pagine Web ed e-mail senza fili utilizzando un iPad. L'iPad viene fornita di serie con le applicazioni integrate, e può avere più acquistato e scaricato da App Store. Tuttavia, queste caratteristiche aggiunte hanno un prezzo. Il prezzo di partenza per l'iPad 2 a partire dal 2011 è di $ 499, mentre gli e-reader può essere acquistato per meno di 100 $.

Qual è la differenza tra DVD Burner e CD Burner?

April 1

Qual è la differenza tra DVD Burner e CD Burner?


La differenza tra i masterizzatori DVD e masterizzatori CD è come scrivono i dati e quali tipi di dati che scrivono. Entrambi sono considerati sistemi di archiviazione dei dati; prendono dati da un computer e scrivere su un disco utilizzando un laser. DVD e CD bruciatori utilizzano diversi metodi per trasferire questi dati, a seconda di quale tipo di dati che stanno scrivendo. masterizzatori CD sono formattati per scrivere i file audio e di testo mentre masterizzatori DVD sono formattati per scrivere i file audio e video.

Tecnica

Entrambi i masterizzatori DVD e CD scrivere file su un disco ottico utilizzando laser. Il laser crea marcature sul disco riscaldando layer di scrittura del disco. Le marcature sono una serie di urti e valli che il laser di lettura può quindi interpretare. Su un disco di sola lettura (ROM), il laser crea marcature permanenti su uno strato di colorante fotosensibile mentre su dischi riscrivibili, il laser crea marcatura su un strato di lega, che possono essere fusi e sono dati scritti su di esso un numero di volte.

Il laser utilizzato da un masterizzatore DVD ha una lunghezza d'onda più breve di un bruciatore CD, che consente di scrivere dati a una velocità significativamente più veloce. La lunghezza d'onda per la maggior parte masterizzatori CD è 780 nm e la lunghezza d'onda per masterizzatori DVD è di 650 nm.

CD formattazione

masterizzatori CD scrivere le informazioni in formato digitale. Il computer converte i file audio analogico in un formato digitale prima di inviare i dati al bruciatore. I file vengono masterizzati sul disco e poi riconvertiti indietro ai file analogici per la riproduzione. I dati, come documenti, che vengono scritti su CD sono già in formato digitale quando vengono creati e vengono inviati direttamente al masterizzatore CD senza alcun tipo di conversione.

DVD formattazione

masterizzatori DVD scrivono informazioni audio in formato digitale, molto simile a un masterizzatore CD, ma può anche scrivere i file video in formato MPEG o PAL. MPEG è un formato generico usato da stazioni televisive digitali e PAL, la linea alternando fasi, è un codice del file analogico utilizzato per la trasmissione televisiva. Il masterizzatore DVD scrive i file MPEG in formato digitale, che si traduce in un video creato da pixel. I file PAL risultano in un'immagine video che si compone di alternanza linee colorate.

Tipi di CD

CD audio sono formattati per memorizzare i file audio e sono disponibili in una varietà di diversi formati di archiviazione. I file vengono scritti sul disco in un formato digitale che è contenuto in cornici; ogni telaio è costituito da 66 byte di dati. I telai sono organizzati in tracce. CD in genere contengono 99 tracce ufficiali, anche se alcuni contengono più, di cui al tracce come nascosti.

CD dati possono contenere audio, file video e documenti e hanno sostituito il disco floppy come il più popolare sistema di memorizzazione dei dati.

Video CD sono formattati per contenere video e film, ma è lì che la somiglianza di un DVD finisce. A causa del modo in cui i file video vengono masterizzati sul disco, la qualità dell'immagine e del suono sono molto più poveri rispetto alla qualità trovato su un DVD.

Tipi di DVD

dischi video DVD sono utilizzati per bruciare film o video. Il disco è in grado di supportare sia i file MPEG e file audio digitali. dischi video possono consistere di uno o due strati; dischi a strato singolo contengono i file video che sono integrati con i file audio, mentre doppi dischi hanno uno strato per i file video e uno per l'audio, che vengono bruciati simultaneamente.

dischi audio DVD sono simili a dischi CD audio, ma a causa del modo in cui i dati sono bruciato sul disco, dischi audio DVD possono contenere altri file audio in una qualità superiore. I dati audio vengono masterizzato sul DVD in un modo simile come un CD audio, ma laser rosso del DVD brucia più veloce di laser ultravioletto di un CD creando così un maggior numero di file compatti.

La differenza tra una VGA e un monitor XGA

July 16

La differenza tra una VGA e un monitor XGA


grafica VGA o video di serie è stato introdotto da IBM nel 1987. E 'diventata rapidamente lo standard industriale per computer compatibili IBM. Nel 2010, tutti i PC ancora avviarsi in modalità VGA. XGA o grafica estesi matrice, introdotto nel 1990, è la tecnologia VGA più recente generazione. Nonostante le piccole differenze tra i due tipi di display, monitor XGA sono compatibili con la tecnologia-VGA.

Risoluzione

La differenza principale tra i monitor VGA e XGA è la risoluzione dello schermo. Un monitor VGA ha una risoluzione dello schermo di 320 x 200 a 256 colori, o 640 x 480 con 16 colori. Un monitor XGA ha una risoluzione dello schermo fino a 1024 x 768.

Visualizzazione della memoria

La memoria di visualizzazione desiderata per un monitor VGA è 256 KB. Un monitor XGA può richiedere da 512 KB a 1 MB.

Frequenza di aggiornamento

Frequenza di aggiornamento si riferisce al numero di fotogrammi visualizzati sullo schermo al secondo e viene misurata in hertz (Hz). velocità di aggiornamento più bassi rendono lo schermo sembra sfarfallio. In origine, monitor VGA avevano una frequenza di aggiornamento di 60 Hz. monitor XGA avevano una frequenza di aggiornamento di 70 Hz.

Differenze tra firmware e del software

August 9

La differenza tra il firmware e il software è più notevole nel modo in cui è memorizzato e utilizzato: il firmware è un tipo di software che viene fornito precaricato su memoria di sola lettura ed è di vitale importanza per l'esecuzione di un dispositivo, mentre il software può essere vitale o non vitale, ed è spesso gestito e personalizzabile dall'utilizzatore.

firmware

Firmware, a volte chiamato anche "software duro", è memorizzato in una memoria di sola lettura o chip ROM programmabili che non richiede alimentazione per conservare i dati. Firmware si riferisce al software che il dispositivo (come ad esempio router o lettore Blu-ray) richiede per funzionare. BIOS del computer, che identifica i dispositivi e gli stivali il sistema operativo, è anche una forma di firmware.

Chip ROM e PROM

In un primo firmware è stato immutabile, memorizzati su chip ROM. Come si è evoluta la memoria, il firmware è ora memorizzato su entrambi PROM cancellabile o ROM programmabile, EPROM. L'uso di questi chip programmabili e riscrivibili consente di modificare e aggiornare il firmware quando necessario.

Software

Qualsiasi programma che si installa sul vostro computer è un software. Ci sono due tipi distinti di software in uso sul computer: software di sistema e software applicativo. Software di sistema si riferisce ai programmi richiesti per il computer per eseguire correttamente, il sistema operativo è il primo esempio. Il software applicativo include altri programmi installati sul computer, come ad esempio l'elaborazione di testi, gestione dei media e dei programmi di navigazione Internet.

Aggiornamenti del firmware

Di tanto in tanto firmware richiede aggiornamenti per riparare alcune funzioni o bug in un programma, o per aggiornare il set di funzionalità del dispositivo. La maggior parte dei lettori Blu-ray richiedono aggiornamenti firmware semi-frequenti; si può anche a volte aggiornerà il firmware su telefoni cellulari e lettori MP3. Tutti gli aggiornamenti del firmware vengono gestiti dall'utente, e di solito non richiede molto tempo.

Differenze tra Assoluto e le celle relative a Excel

July 28

In Excel, un indirizzo di cella assoluto è uno che rimane fisso, non importa dove si sposta. Un parente indirizzo cambia in base alla distanza tra le celle di origine e di destinazione che contengono tale indirizzo. Capire la differenza tra questi tipi aiuta a garantire l'integrità dei dati del foglio di lavoro. Il tipo di cella di indirizzamento si utilizza impatti valori del foglio di calcolo quando fare qualsiasi di queste operazioni più comuni: si utilizza la funzione di Excel Fill formule caratteristica, copiare e incollare che contengono indirizzi di cella, e la definizione di nomi di intervallo.

Esempio di tipi di indirizzo

Un esempio pratico illustra le differenze tra indirizzi di cella assoluti e relativi di Excel. Digitare i seguenti dati in un foglio di calcolo Excel in modo tale che la voce "Item" va in cella A1. Premere il tasto "Tab" al posto delle virgole.

Elemento, costo unitario, quantità, prezzo totale

Pennello, 1.98, 2, = B2 * C2

Vernice, 2.34, 1

Fare clic sulla cella sulla formula "= B2 * C2" e premere il tasto "Control" e "C" simultaneamente per copiare la formula negli appunti. Premere il tasto freccia verso il basso per passare alla cella immediatamente sotto, quindi premere "Control" e "V" simultaneamente per incollare la formula nella nuova cella. Si noti che il risultato della formula è preciso: visualizza il prezzo totale per la voce in seconda fila. Questo significa Excel cambia automaticamente l'indirizzo di cella dalla formula originale è stato copiato. indirizzi di cella relativa rendono possibile questa automazione.

Rivolgendosi relativa è di default

indirizzi di cella immessi manualmente sono relative per impostazione predefinita, il che rende le formule copia di un compito senza soluzione di continuità. Si può verificare un indirizzo di cella è relativo per la sua mancanza di carattere "$", che indica un indirizzo assoluto. Si noti che un indirizzo di cella può essere parzialmente relativa e assoluta parzialmente. Ad esempio, l'indirizzo "$ A1" ha una colonna assoluta ma relativa riga.

Il passaggio da relativo ad assoluto

È possibile ignorare il comportamento predefinito di Excel di rendere gli indirizzi di cella inseriti manualmente relativi premendo il tasto "F4" quando il cursore del mouse è all'interno di un indirizzo di cella. Ad esempio, digitare la formula "= A1" in qualsiasi cella del foglio di oltre A1, ma non premere "Invio" ancora. Invece, premere il tasto "F4". Excel inserirà il carattere "$" prima sia la "A" e il carattere "1", che indica l'indirizzo di cella completo è ora assoluta. Verificare questo cambiamento premendo il tasto "Enter", copiando la cella negli Appunti, cliccando un'altra cella per selezionarla, poi incollare dagli appunti. Si noti che la cella incollata in spettacoli "$ A $ 1." Se non avessi fatto l'indirizzo di cella assoluto, si vedrebbe un altro indirizzo di cella, invece, uno dipende dalla posizione in cui si è incollato cella relativa alla cella è stato copiato.

Quando utilizzare Absolute

Utilizzare indirizzi di cella assoluti quando si dispone di una cella a cui si desidera fare riferimento da diverse altre cellule. Ad esempio, digitare quanto segue in due celle adiacenti in un foglio di calcolo: "prezzo:" ". $ 1,98" e Il vostro obiettivo è quello di garantire che il "prezzo" significa "$ 1,98" ovunque sul foglio di calcolo. Per fare questo, fare clic sulla cella in cui è stato immesso "$ 1,98", fare clic nella casella di testo "Nome intervallo" in alto a sinistra della griglia foglio di calcolo, quindi digitare "prezzo". Quando si crea un nome di intervallo, Excel assegna automaticamente un indirizzo di cella assoluto. Per verificare questo, fare clic su qualsiasi cella del foglio vuoto e digitare "= prezzo", quindi incollare la formula in un'altra altra cella vuota. La cella in cui si è incollato viene visualizzato "= prezzo." Se "prezzo" di cui un indirizzo relativo, si vedrebbe un valore diverso da "= prezzo" in questa cella.

Qual è la differenza tra DSL e via cavo e di sicurezza?

February 7

Qual è la differenza tra DSL e via cavo e di sicurezza?


Entrambe le connessioni Internet via cavo e DSL forniscono veloce, sempre su connessioni Internet a banda larga per la casa. connessioni DSL sono forniti sul filo telefonico standard, mentre i collegamenti dei cavi sono forniti tramite il cavo coassiale più comunemente associata con TV via cavo. Ci sono differenze nel modo in cui le connessioni DSL e via cavo Internet lavoro dietro le quinte, ma questi dovrebbero avere un impatto minore sulla vostra sicurezza globale.

I fatti

Quando si collega il computer al router, si sta creando un "rete locale", a volte chiamato una sottorete, che è una rete interna per tutti i dispositivi connessi a Internet nella vostra casa. Le reti locali sono soggetti a problemi di sicurezza più elevati se un computer su quella rete viene utilizzata per attaccare un altro computer locale per tutti i computer sono collegati direttamente tra loro tramite il router.

Questo non è un problema per l'utente domestico medio, dal momento che tutti i computer in casa sono sotto il suo controllo. La differenza tra via cavo e DSL modem è che la vostra rete locale di casa si connette direttamente a Internet tramite DSL, mentre con i modem via cavo, si può effettivamente essere parte di una rete locale più grande prima di essere collegati a monte. In questa situazione, i computer in case del vostro vicino può essere in grado di connettersi direttamente al computer della propria rete.

In pratica, però, questo non è un problema di sicurezza, in quanto tutti i software di computer di oggi corsa che impediscono gli attacchi provenienti da Internet in generale. Alcuni di questo software è costruito nei sistemi operativi Windows e Macintosh, con applicazioni di terze parti che fornisce sicurezza aggiuntiva, se necessario. Se il computer è adeguatamente protetto per la navigazione Internet, non dovreste avere problemi di sicurezza tra DSL e via cavo.

Storia

La differenza tra DSL e cavo di collegamento in rete nasce dalla architettura di rete utilizzata dalle varie tecnologie per portare i cavi sopra la "ultimo miglio" nelle case dei clienti. Reti di telefonia hanno bisogno di una connessione one-to-one per ogni casa, ma il cavo in grado di fornire un servizio ai gruppi di case; disposizione di Internet riflette questo.

Importanza

"Ultimo miglio" considerazioni influenzano anche la velocità che può essere offerto tramite una connessione a Internet. È più conveniente per le società via cavo per portare maggiore larghezza di banda ai propri clienti, che consente loro di offrire connessioni a velocità più elevate; queste velocità, tuttavia, sono condivisi con altri clienti sulla rete via cavo locale.

Identificazione

C'è ben poca differenza, quando si utilizza un computer, tra un cavo e connessione DSL. È possibile identificare quale tipo di rete che si sta utilizzando esaminando il router: una linea telefonica in ingresso indica una connessione DSL, mentre un cavo coassiale in entrata indica internet via cavo.

Potenziale

Diverse compagnie telefoniche ora stanno offrendo la prossima generazione di connettività Internet da casa attraverso cavi in ​​fibra ottica, che sono di gran lunga più efficiente di DSL o via cavo. Fibra ottica offre la massima larghezza di banda possibile e migliorerà solo con il tempo.

Qual è la differenza tra non riuscita e Rifiutato Email?

February 12

Qual è la differenza tra non riuscita e Rifiutato Email?


Un indirizzo di posta elettronica ha due parti: un account utente e un dominio. Le due sezioni dell'indirizzo sono separati da un "commerciale-at" (@), la prima sezione essendo l'account utente e la seconda sezione essendo il dominio. La differenza tra un messaggio fallito e un messaggio rifiutato dipende da dove la decisione di non consegnare l'e-mail si è verificato e quale parte dell'indirizzo e-mail ha presentato un problema.

Non riuscita o Rifiutato

Ci sono meno ragioni del fallimento di una e-mail per raggiungere la sua destinazione che ci sono per il rifiuto. Fallimento implica una incapacità passiva per arrivare a destinazione. Il rifiuto è una decisione attiva. Una volta che una e-mail arriva al suo server di posta elettronica di destinazione, il server prende una decisione sull'opportunità di renderlo disponibile per l'utente o per restituirlo. Questo è un rifiuto, sulla base di una serie di motivi. Un fallimento significa l'e-mail non può far altro al server di posta. Non è stata respinta perché il server di posta non ha mai avuto la possibilità di giudicarlo.

Fallimento

La ragione principale per una e-mail a fallire è se il suo dominio non è corretto o non esiste. Il dominio di un indirizzo di posta elettronica non è un vero e proprio indirizzo. user agent mail del mittente (MUA) deve cercare quel dominio nel sistema dei nomi di dominio per ricavare l'indirizzo IP dello scambio di posta associato a tale dominio. Se il MUA non riesce a trovare una voce DNS per quel dominio, il processo di trasferimento di posta conclude con un fallimento. Un altro motivo una e-mail potrebbe non riuscire a raggiungere la sua destinazione è un po 'di guasto hardware sul percorso dalla MUA del mittente per lo scambio di posta elettronica del destinatario. Infine, se si verifica un errore di routing e di una e-mail passa attraverso troppe mittenti di posta, il numero di salti consentiti viene raggiunto ei tempi di trasmissione fuori.

Rifiuto Server

Una volta che una e-mail raggiunge scambio della posta del destinatario, la possibilità del fallimento e-mail è finita. Da questo punto in poi, esso può essere respinta. Anche se un rifiuto può essere considerato come una forma di fallimento, una ragione chiara per il fallimento distingue un rifiuto da un semplice guasto hardware. Il rifiuto dipende dal fatto che la parte account utente dell'indirizzo di posta elettronica può essere contattato. La prima causa del rifiuto è se lo scambio di posta è sovraccarico. Tutte le email vengono respinte indiscriminatamente, per consentire lo scambio di posta di recuperare un livello accettabile di servizio. Se il server è in uno stato adatto per valutare indirizzi e-mail, si rifiuterà le email indirizzati ad account inesistenti. Inoltre, a causa della politica anti-spamming, una e-mail verrà respinta se il mittente è su una lista nera. Infine, la dimensione della posta elettronica può essere più grande di dimensione massima consentita del sistema di posta elettronica, o più grande di spazio libero cassetta postale del destinatario.

Rifiuto utente

utenti di posta elettronica possono bloccare un particolare indirizzo di posta elettronica. Il server è avvisato di questo blocco e di eventuali messaggi di posta elettronica provenienti da quella fonte verrà rifiutato. Un'ultima ragione una e-mail non raggiunge mai il ricevitore è che se non si è mai controlla le email in attesa sul server, o semplicemente non legge mai l'e-mail. Questi ultimi due esempi, tuttavia, non sono riuscito messaggi di posta elettronica, né respinti messaggi di posta elettronica; sono messaggi di posta elettronica non letti.