Minggu, 07 November 2010

Tugas 2 (MKSI)

 Isu-spesifik kebijakan keamanan
Sedangkan kebijakan program ini dimaksudkan untuk mengatasi program komputer keamanan yang luas organizationwide, mengeluarkan kebijakan khusus dikembangkan untuk fokus pada bidang relevansi saat ini dan kepedulian (dan kadang-kadang kontroversi) untuk organisasi. Manajemen mungkin perlu, misalnya, untuk mengeluarkan kebijakan tentang bagaimana organisasi akan pendekatan perencanaan kontinjensi (sentralisasi vs desentralisasi) atau penggunaan metodologi tertentu untuk mengelola risiko sistem. Suatu kebijakan juga bisa dikeluarkan, misalnya, pada penggunaan yang tepat atas suatu teknologi mutakhir (kerentanan keamanan yang sebagian besar masih tidak diketahui) dalam organisasi. Isu kebijakan khusus juga mungkin tepat ketika isu baru muncul, seperti ketika mengimplementasikan undang-undang yang baru saja disahkan membutuhkan perlindungan tambahan informasi tertentu. Program kebijakan biasanya cukup luas yang tidak memerlukan banyak modifikasi dari waktu ke waktu, sedangkan mengeluarkan kebijakan spesifik cenderung memerlukan revisi lebih sering sebagai perubahan teknologi dan faktor yang berhubungan berlangsung.Secara umum, kebijakan masalah-spesifik dan sistem-spesifik, penerbit adalah seorang pejabat senior; itu, lebih global, kontroversial, atau sumber daya intensif yang lebih senior penerbit.
sumber: http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/chapter5-printable.html
Sistem Keamanan Kebijakan Khusus
Namespace System.Security.Policy berisi kode Kelompok, keanggotaan kondisi, dan Bukti. SIBOR jenis dan perlengkapan kelas Yang Membuat aturan untuk diterapkan sistem runtime Yang Dibuat bahasa Bersama kebijakan keamanan. Bukti kelas merupakan masukan untuk kondisi keamanan kebijakan dan keanggotaan adalah switch; Bersama-sama Membuat pernyataan kebijakan menentukan dan mengatur izin diberikan. Kebijakan tingkat dan Kelompok-Kelompok kode ring hirarki adalah kebijakan. Kode Kelompok merupakan enkapsulasi Dari sebuah aturan dan tersusun Secara hirarki di tingkat kebijakan.
sumber: http://msdn.microsoft.com/en-us/library/system.security.policy.aspx

Perusahaan keamanan informasi program kebijakan
keamanan fokus penelitian kami adalah untuk mengidentifikasi teknologi yang muncul dan memahami solusi keamanan baru yang akan memiliki dampak yang tinggi pada infrastruktur informasi penting. Kami melakukan penelitian dan pengembangan atas nama pemerintah dan industri dari tahap awal pengembangan teknologi melalui bukti-of-konsep, referensi dan implementasi prototipe, dan demonstrasi. Kami bekerja untuk mentransfer teknologi baru untuk industri, untuk menghasilkan standar baru, dan untuk mengembangkan tes, metodologi pengujian, dan metode jaminan.Untuk mengimbangi laju perubahan dalam teknologi yang sedang berkembang, kami melakukan sejumlah besar penelitian di daerah yang ada dan muncul teknologi. Beberapa topik yang kami penelitian mencakup infrastruktur smart card dan keamanan, nirkabel dan keamanan perangkat mobile, voice over Internet Protocol (IP) masalah keamanan, digital forensik alat dan metode, kontrol akses dan manajemen otorisasi, keamanan Internet Protocol, sistem deteksi intrusi, kuantum sistem informasi keamanan dan kriptografi kuantum, dan analisis kerentanan. Penelitian kami membantu untuk memenuhi kebutuhan spesifik oleh pemerintah Federal yang tidak akan mudah atau andal diisi sebaliknya.Kami bekerjasama secara ekstensif dengan pemerintah, akademisi dan sektor swasta. Dalam setahun terakhir ini termasuk Badan Keamanan Nasional, Departemen Pertahanan, Defense Advanced Research Projects Agency, Departemen Kehakiman, University of Maryland, George Mason University, Rutgers University, Purdue University, George Washington University, Universitas Maryland-Baltimore County, Universitas Columbia, Microsoft Corporation, Sun Microsystems, Perusahaan Boeing, Intel Corporation, Lucent Technologies, Oracle Corporation, dan Mitre.
sumber: http://www.nist.gov/itl/csd/set/index.cfm

Tugas 1 (MKSI)

National Institute of Standards and Technology

The National Institute of Standards and Technology - NIST (Badan Nasional Standar dan Teknologi Amerika Serikat) yang dulunya dikenal sebagai The National Bureau of Standards - NBS (Biro Standar Nasional) adalah sebuah badan non-regulator dari bagian Administrasi Teknologi dari Departemen Perdagangan Amerika Serikat. Misi dari badan ini adalah untk membuat dan mendorong pengukuran, standar, dan teknologi untuk meningkatkan produktivitas, mendukung perdagangan, dan memperbaiki kualitas hidup semua orang.
Sebagai bagian dari misi ini, ilmuwan-ilmuwan dan insinyur-insinyur NIST secara terus menerus mengembangkan ilmu pengukuran, yang memungkinkan rekayasa dan manufakturing ultra-tepat yang diperlukan oleh teknologi maju zaman sekarang. Mereka pun terlibat secara langsung di dalam pembuatan standar dan pemeriksaan yang dilakukan oleh sektor privat dan badan-badan pemerintah. NIST dulunya dinamakan National Bureau of Standards - NBS (Biro Standar Nasional), sebuah nama yang diberikan dari tahun 1901 sampai 1988. Inovasi dan kemajuan teknologi di Amerika Serikat bergantung pada keahlian dan kemampuan unik dari NIST di empat bidang utama: bioteknologi, nanoteknologi, teknologi informasi, dan manufakturing modern.
Di Indonesia, badan ini setara dengan gabungan antara Badan Standardisasi Nasional dan Pusat Penelitian Kalibrasi, Instrumentasi dan Metrologi - Lembaga Ilmu Pengetahuan Indonesia.




PengukuranSebagai Name of Dari misinya, NIST memberikan kepada industri, akademis, pemerintahan, dan lain-lain 1300 Standard Reference Material - SRM (Material Referensi Standar) Yang memiliki KUALITAS dan metrologis harga tertinggi. Benda-Benda Suami telah disertifikasi sebagai memiliki karakteristik atau isi Komponen Khusus Khusus, Yang Membuat mereka Sangat berharga sebagai standar kalibrasi untuk alat-alat ukur, Prosedur pengukuran, tolok ukur untuk proses KUALITAS-proses industri, dan sampel eksperimen terangkan untuk berbagai laboratorium. Sebagai contohnya, SRMnya NIST c. Kepemilikan Modal untuk mencakup food manufakturing:

    
Diet Umum (SRM 1548a, seharga $ 624)
    
Susu Bubuk Bebas Lemak (SRM 1549, seharga $ 318, 100 g)
    
Daging Kerang (SRM 1566b, seharga $ 540, 25 g)
    
Tepung terigu (SRM 1567a, seharga $ 418, 80 g)
    
Tepung Beras (SRM 1568a, seharga $ 390, 80 g)
    
Hati Sapi (SRM 1577b, seharga $ 261, 50 g)
    
Daun Tomat (SRM 1573A, seharga $ 332, 50 g)
    
Air Minum Alami (SRM 1640, seharga $ 198, 250 mL)
    
Selai Kacang (SRM 2387, seharga $ 501, Tiga botol 170 g)
NIST mengatur beberapa fasilitas pengukuran spesifik pagar di Dunia, termasuk Pusat Nasional Neutron Research (Pusat Riset Neutron Nasional) Yang regular tidak terkalahkan dan Yang paling murah, Dimana dilakukannya pagar riset mutakhir untuk materi-materi Baru, fuel cell terbaru, dan bioteknologi. NIST Suami Membuka Baru-baru Advanced Pengukuran Laboratorium - AML (Laboratorium Ukur Modern), Yang dianggap sebagai fasilitas riset terbagus di seluruh Dunia. AML menyediakan ilmuwan-ilmuwan amerika kesempatan Yang tak tersaingi untuk Membuat pengukuran Yang sensitif akurat dan pagar kayu pagar kayu. Suami hal menjadi semakin parts KARENA Teknologi Baru dan Kompleks semakin menjadi semakin Kecil, Yang mana menjadi lebih tergantung kepada pengukuran akurat untuk membuktikan suatu Produk Dari Teori, Konsep ke cobaan, dan akhirnya ke prototipe.


 
Computer Forensics
 
Selamat datang di Forensik Komputer Alat Testing Situs (CFTT) Proyek Web.


Ada kebutuhan kritis dalam komunitas penegakan hukum untuk menjamin kehandalan alat komputer forensik. Tujuan dari proyek (CFTT) Komputer Forensik Alat Pengujian di Institut Nasional Standar dan Teknologi (NIST) adalah untuk menetapkan metodologi untuk pengujian perangkat lunak komputer forensik dengan pengembangan spesifikasi alat umum, prosedur pengujian, kriteria uji, set uji, dan uji perangkat keras. Hasil menyediakan informasi yang diperlukan untuk toolmakers untuk meningkatkan alat, bagi pengguna untuk membuat pilihan informasi tentang mendapatkan dan menggunakan alat komputer forensik, dan bagi pihak yang berkepentingan untuk memahami kemampuan alat. kemampuan A diperlukan untuk memastikan bahwa perangkat lunak forensik secara konsisten menghasilkan hasil tes yang akurat dan obyektif. Pendekatan kami untuk pengujian alat komputer forensik didasarkan pada metodologi internasional yang diakui untuk menguji kesesuaian dan pengujian kualitas.
 
sumber: http://www.cftt.nist.gov/

Biometrik
Konsorsium Biometric IkhtisarBiometric Konsorsium Konferensi (BC2010)September 21-23, 2010Tampa Convention CenterTampa, Florida USAKami sangat senang mengumumkan bahwa tahun 2010 Biometric Consortium Konsorsium Biometric Konferensi Konferensi, International co-terletak Konferensi Biometrics, Identitas & Keamanan (PENAWARAN) (BIdS2010) dan Teknologi Biometric Expo akan diadakan kembali di Tampa Convention Center, Tampa, FL, USA pada tanggal 21-23 September 2010.
On-line peserta dan pendaftaran perumahan akan tersedia pada pertengahan 2010.
Didukung oleh Institut Nasional Standar dan Teknologi (NIST) dan National Security Agency (NSA), yang Biometrics Konsorsium Konferensi difokuskan pada Biometric Teknologi untuk Pertahanan, Homeland Security, Identity Management, Lintas Perbatasan dan Electronic Commerce.
Konferensi ini akan ada dua dan setengah hari presentasi, seminar dan diskusi panel dengan partisipasi para ahli yang diakui secara internasional dalam teknologi biometrik, sistem dan pengembang aplikasi, TI strategi bisnis, dan pemerintahan dan petugas komersial.
Program konferensi akan mencakup:

    
Multiple-Track Konferensi Sesi
    
Lokakarya dan diskusi panel
    
Konferensi Internasional Biometrics, Identitas dan Keamanan (PENAWARAN)
sumber: http://www.itl.nist.gov/div893/biometrics/

Keamanan komputerSistem & munculnya penelitian teknologi keamanankeamanan fokus penelitian kami adalah untuk mengidentifikasi teknologi yang muncul dan memahami solusi keamanan baru yang akan memiliki dampak yang tinggi pada infrastruktur informasi penting. Kami melakukan penelitian dan pengembangan atas nama pemerintah dan industri dari tahap awal pengembangan teknologi melalui bukti-of-konsep, referensi dan implementasi prototipe, dan demonstrasi. Kami bekerja untuk mentransfer teknologi baru untuk industri, untuk menghasilkan standar baru, dan untuk mengembangkan tes, metodologi pengujian, dan metode jaminan.Untuk mengimbangi laju perubahan dalam teknologi yang sedang berkembang, kami melakukan sejumlah besar penelitian di daerah yang ada dan muncul teknologi. Beberapa topik yang kami penelitian mencakup infrastruktur smart card dan keamanan, nirkabel dan keamanan perangkat mobile, voice over Internet Protocol (IP) masalah keamanan, digital forensik alat dan metode, kontrol akses dan manajemen otorisasi, keamanan Internet Protocol, sistem deteksi intrusi, kuantum sistem informasi keamanan dan kriptografi kuantum, dan analisis kerentanan. Penelitian kami membantu untuk memenuhi kebutuhan spesifik oleh pemerintah Federal yang tidak akan mudah atau andal diisi sebaliknya.Kami bekerjasama secara ekstensif dengan pemerintah, akademisi dan sektor swasta. Dalam setahun terakhir ini termasuk Badan Keamanan Nasional, Departemen Pertahanan, Defense Advanced Research Projects Agency, Departemen Kehakiman, University of Maryland, George Mason University, Rutgers University, Purdue University, George Washington University, Universitas Maryland-Baltimore County, Universitas Columbia, Microsoft Corporation, Sun Microsystems, Perusahaan Boeing, Intel Corporation, Lucent Technologies, Oracle Corporation, dan Mitre.
sumber: http://csrc.nist.gov/groups/SNS/

Pengujian KesesuaianApa Pengujian KesesuaianNIST menyediakan tes penyesuaian yang diperlukan, alat-alat tes dan teknik untuk memajukan standar kesehatan teknologi informasi yang lengkap dan dapat diuji. Sebagai pengantar dan tinjauan ke pengujian, artikel berikut memberikan rincian sekitar kesesuaian teknologi informasi kesehatan dan pengujian interoperabilitas.
sumber: http://healthcare.nist.gov/what_is_testing/index.html

CybersecurityNIST memfinalisasi Set Perdana Pedoman Keamanan Grid Cyber SmartWASHINGTON, DC - Lembaga Nasional Standar dan Teknologi (NIST) yang dikeluarkan hari ini pertamanya Pedoman Smart Grid Cyber Security, yang mencakup persyaratan tingkat tinggi keamanan, kerangka kerja untuk menilai risiko, evaluasi masalah privasi di tempat tinggal pribadi, dan tambahan informasi untuk bisnis dan organisasi untuk digunakan sebagai kerajinan strategi mereka untuk melindungi jaringan listrik modernisasi dari serangan, kode berbahaya, cascading kesalahan, dan ancaman lainnya.Produk dari dua review publik formal dan fokus dari berbagai lokakarya dan telekonferensi selama 17 bulan terakhir, tiga-volume set pedoman ini dimaksudkan untuk memfasilitasi organisasi-spesifik Smart Grid strategi keamanan cyber difokuskan pada pencegahan, respon deteksi, dan pemulihan."Seperti yang kita memodernisasi infrastruktur listrik bangsa untuk membuatnya lebih cerdas, lebih efisien, dan lebih mampu, kita perlu membuatnya lebih aman dari ujung ke ujung," kata Menteri Perdagangan AS Gary Locke. "Pedoman ini cyber baru keamanan akan membantu pemerintah dan industri memenuhi tanggung jawab yang penting.""Pengembangan standar umum Grid Smart merupakan prioritas nasional, dan pedoman keamanan cyber ini merupakan langkah penting terhadap tujuan itu," kata Sekretaris Energi AS Steven Chu. "Jika kita benar-benar memodernisasi jaringan listrik kita, kita harus memiliki produsen listrik, distributor dan konsumen semua berbicara dengan bahasa yang sama dan semua bekerja sama untuk membuat grid kita lebih aman keamanan Cyber merupakan bagian integral dari grid.."Laporan baru disusun oleh Kelompok Kerja Keamanan Cyber (CSWG) dari Smart Grid Interoperabilitas Panel, sebuah kemitraan publik-swasta yang diluncurkan oleh NIST dengan American Pemulihan dan Reinvestasi pendanaan UU dari Departemen Energi. Pedoman adalah output utama kedua terkoordinasi NIST-upaya untuk mengidentifikasi dan mengembangkan standar yang dibutuhkan untuk mengkonversi penuaan grid listrik nasional menjadi infrastruktur, maju digital dengan kemampuan dua arah untuk mengkomunikasikan informasi, pengendalian peralatan dan mendistribusikan energi.Diproduksi oleh kelompok kerja 450 anggota, dengan peserta dari akademisi dan sektor publik dan swasta, pedoman baru menguraikan gambaran umum keamanan cyber dalam output besar pertama kelompok, yang Januari 2010 NIST Framework dan Roadmap untuk Smart Interoperabilitas Grid Standar, Release 1.0. Mereka menyediakan latar belakang teknis dan detail yang dapat menginformasikan upaya-upaya organisasi untuk aman menerapkan teknologi Smart Grid."Pedoman ini penasehat titik awal bagi upaya nasional berkelanjutan yang akan dibutuhkan untuk membangun Smart aman, aman dan handal Grid," kata George Arnold, koordinator nasional NIST untuk interoperabilitas Grid Smart. "Mereka memberikan dasar teknis untuk utilitas, produsen hardware dan software, penyedia layanan manajemen energi, dan lain-lain untuk membangun implementasi Setiap organisasi persyaratan keamanan cyber harus berkembang sebagai kemajuan teknologi dan ancaman baru untuk keamanan grid muncul.."Laporan pendukung sebuah-lapis atau "pertahanan mendalam"-pendekatan keamanan. Karena ancaman keamanan cyber beragam dan berkembang, laporan ini merekomendasikan pelaksanaan berbagai tingkat keamanan.Pedoman mengidentifikasi 137 interface-titik pertukaran data atau jenis lain dari interaksi dalam atau antara berbagai sistem Smart Grid dan subsistem. Ini ditugaskan untuk satu atau lebih dari 22 kategori berdasarkan karakteristik bersama atau serupa fungsional dan keamanan. Dalam semua, rincian laporan 189 persyaratan keamanan tingkat tinggi yang berlaku baik kepada Smart Grid seluruh atau bagian tertentu dari grid dan kategori antarmuka yang terkait.Laporan baru juga mencakup:

    
deskripsi dari proses penilaian risiko yang digunakan untuk mengidentifikasi persyaratan;
    
diskusi tentang isu-isu manajemen teknis kriptografi dan kunci di lingkup sistem Smart Grid dan perangkat;
    
awal rekomendasi untuk mengatasi risiko privasi dan tantangan yang berkaitan dengan tempat tinggal pribadi dan kendaraan listrik;
    
gambaran dari proses yang CSWG yang dikembangkan untuk menilai apakah standar yang ada atau baru yang memungkinkan interoperabilitas Smart Grid juga memenuhi persyaratan tingkat tinggi keamanan disertakan dalam laporan, dan
    
ringkasan kebutuhan penelitian.

Berdasarkan Kemerdekaan Energi dan Security Act tahun 2007, NIST Kongres ditugaskan untuk mengkoordinasikan pengembangan kerangka yang akan memungkinkan sebuah Grid Smart yang aman, aman dan interoperable dari ujung ke ujung. Pada tahun 2010 Januari melaporkan, NIST menggambarkan sebuah model referensi tingkat tinggi konseptual untuk Grid Smart, diidentifikasi ada atau muncul standar yang relevan dengan perkembangan yang sedang berlangsung dari Smart Grid interoperable, dan terbilang beberapa kesenjangan prioritas tinggi standar terkait dan isu-isu yang NIST dan mitranya kini menangani.Ketiga jilid Pedoman Smart Grid Cyber Security (NISTIR 7628) dapat didownload di: http://csrc.nist.gov/publications/PubsNISTIRs.html # NIST-IR-7628.
sumber: http://www.nist.gov/public_affairs/releases/nist-finalizes-initial-set-of-smart-grid-cyber-security-guidelines.cfm
Data Mining
Data Mining pada Data SpasialQin DingDepartemen Ilmu Komputer, Penn State HarrisburgSelasa, 25 Februari 2003 14:00-15:00,Room 145, North NIST (820)GaithersburgSelasa, 25 Februari 2003 12:00-13:00,Kamar 4550Batu besar
Abstrak: Kemajuan teknologi data-koleksi, seperti pemindai bar-kode dalam domain komersial dan sensor di domain ilmiah dan industri, menghasilkan data dalam jumlah besar. Pertumbuhan eksplosif dalam menghasilkan data yang diperlukan teknik baru dan alat-alat yang dapat cerdas dan secara otomatis mengubah data menjadi informasi yang berguna dan pengetahuan. Data mining, juga disebut sebagai penemuan pengetahuan dalam database (KDD), adalah proses ekstraksi trivial yang tersirat, informasi yang tidak diketahui dan berpotensi berguna sebelumnya (seperti aturan pengetahuan, kendala, keteraturan) dari data dalam database. Berbagai data teknis pertambangan telah diusulkan, termasuk pertambangan aturan asosiasi, klasifikasi, clustering, dll data teknis pertambangan telah diterapkan untuk berbagai bidang, seperti data keranjang pasar, data web, data DNA, data teks, dan data spasial. Mengekstrak pola menarik dan aturan-aturan dari dataset spasial, seperti citra penginderaan jauh dan data yang terkait tanah, dapat penting dalam pertanian presisi, perencanaan masyarakat, penemuan sumber daya dan daerah lainnya. Namun, dalam banyak kasus data ukuran gambar terlalu besar untuk ditambang dalam jumlah waktu yang wajar menggunakan algoritma yang ada. Dalam seminar ini, kami akan memperkenalkan pendekatan untuk melakukan pertambangan yang efisien dan efektif data (termasuk pertambangan aturan asosiasi, klasifikasi, dan clustering) pada data spasial dengan menggunakan Peano Count Pohon (P-pohon) struktur. P-pohon struktur memfasilitasi teknik pemangkasan yang signifikan dan terbukti menjadi pendekatan yang menjanjikan untuk pertambangan data spasial.sumber: http://math.nist.gov/mcsd/Seminars/2003/2003-02-25-ding.html
Kesehatan TIKesehatan Implementasi TI Pengujian dan situs web Dukungan menyediakan kesehatan pelaksana IT dengan akses ke alat-alat dan sumber daya yang dibutuhkan untuk mendukung dan menguji pelaksanaannya sistem kesehatan berbasis standar. Situs ini menyediakan informasi tentang inisiatif kunci yang menjadi dasar bagi kesehatan nasional infrastruktur TI. Ini memberikan gambaran tentang Spesifikasi Interoperabilitas HITSP dan standar yang mereka referensi, dan menyediakan akses ke sumber daya tes yang tersedia untuk mendukung implementasi mereka.sumber: http://healthcare.nist.gov/resources/index.html
Penyampaian Informasi SistemInformasi Pengiriman Systems, Inc adalah, kecil inovatif layanan TI perusahaan dan memberikan pelatihan lanjutan, kompensasi murah hati dan manfaat yang sangat baik. Kami adalah spesialis dalam mempekerjakan orang yang memiliki keahlian bisnis baik teknis dan fungsional, MBA, maju derajat Teknik, dan sertifikasi profesional. Kami ingin mempekerjakan orang-orang terbaik, menjaga mereka terlatih dalam teknologi canggih, mandi mereka dengan manfaat, dan membuat mereka senang.sumber: http://company.monster.com/ide1.aspx
Jaringan

    
Jaringan NIST Net Emulator adalah alat untuk keperluan umum untuk meniru dinamika kinerja dalam jaringan IP. Alat ini dirancang untuk memungkinkan dikendalikan, percobaan diulang dengan kinerja jaringan yang sensitif / aplikasi adaptif dan protokol kontrol dalam pengaturan laboratorium sederhana. Dengan beroperasi pada tingkat IP, Bersih NIST dapat meniru karakteristik kinerja penting end-to-end yang dikenakan oleh berbagai situasi wide area network (misalnya, kehilangan kongesti) atau oleh berbagai teknologi subnetwork yang mendasari (misalnya, situasi bandwidth asimetrik dan kabel modem xDSL ).
    
NIST Net diimplementasikan sebagai perpanjangan modul kernel untuk sistem operasi Linux dan aplikasi X Window System berbasis user interface. Dalam penggunaannya, alat ini memungkinkan sebuah router berbasis PC murah untuk meniru kinerja berbagai skenario yang kompleks, termasuk: distribusi paket merdu delay, kemacetan dan kehilangan latar belakang, keterbatasan bandwidth, dan penataan kembali paket / duplikasi. Antarmuka X memungkinkan pengguna untuk memilih dan memonitor lalu lintas tertentu stream melewati router dan untuk menerapkan kinerja terpilih "efek" untuk paket IP sungai. Selain antarmuka interaktif, NIST Net dapat digerakkan oleh jejak yang dihasilkan dari pengukuran kondisi jaringan yang sebenarnya. NIST Net juga menyediakan dukungan untuk ditetapkan pengguna menangani paket yang akan ditambahkan ke sistem. Contoh penggunaan pawang paket tersebut meliputi: waktu stamping / pengumpulan data, intersepsi dan pengalihan arus yang dipilih, generasi tanggapan protokol dari klien dicontoh.

sumber: http://www-x.antd.nist.gov/nistnet/
Scientivic Komputasi
Konferensi IFIP Bekerja Kuantifikasi Ketidakpastian dalam Komputasi IlmiahTujuan:Komputer telah menjadi komponen yang tak terpisahkan dari ilmu pengetahuan modern dan penelitian rekayasa. Seperti telah berulang kali diamati dan didokumentasikan, kecepatan pemrosesan diukur dalam operasi floating point per detik telah mengalami pertumbuhan eksponensial selama beberapa dekade. Efisiensi perangkat keras ini telah disertai dengan inovasi dalam algoritma matematika, perangkat lunak numerik, dan alat-alat pemrograman. Hasilnya adalah bahwa, dengan ukuran apa pun, komputer modern banyak pesanan besarnya lebih kuat daripada pendahulunya awal, mampu mensimulasikan masalah fisik kompleksitas belum pernah terjadi sebelumnya.Mengingat keberhasilan perhitungan ilmiah sebagai alat penelitian, adalah wajar bahwa para ilmuwan, insinyur, dan pembuat kebijakan berusaha untuk memanfaatkan potensi besar ini dengan menggunakan model komputasi untuk pengambilan keputusan penting. Semakin, komputer yang digunakan untuk melengkapi percobaan, untuk sistem rekayasa prototipe, atau untuk memprediksi keselamatan dan keandalan sistem high-konsekuensi. Penggunaan tersebut pasti akan mengarah satu pertanyaan "Seberapa baik simulasi ini? Apakah Anda akan mempertaruhkan hidup Anda pada mereka?" Sayangnya, kebanyakan ilmuwan komputasi saat ini sakit dilengkapi untuk menjawab pertanyaan penting tersebut dengan kekuatan ilmiah yang sama yang rutin dalam ilmu eksperimental.Konferensi:Konferensi ini bekerja akan mempertemukan para pakar dalam pemodelan matematika, analisis numerik, rekayasa perangkat lunak numerik, dan statistik, bersama dengan para ilmuwan dari berbagai aplikasi kunci untuk menilai kemampuan kami saat ini untuk mengukur ketidakpastian dalam pemodelan dan simulasi, untuk meningkatkan kesadaran akan isu ini dalam komunitas perangkat lunak numerik, dan untuk membantu membayangkan suatu agenda penelitian untuk mengatasi kebutuhan kritis. Topik Konferensi akan mencakup: (a) numerik perangkat lunak verifikasi, (b) Validasi metrik dan perbandingan dengan percobaan fisik, dan (c) estimasi Ketidakpastian untuk pemodelan prediktif dan simulasi. Selain itu, studi kasus dari area aplikasi perwakilan, seperti elektromagnetik, teknik mesin, dan kontrol pembangkit listrik nuklir, akan disajikan.
sumber: http://www.nist.gov/itl/math/ifip-woco-10.cfm
Pengujian Perangkat Lunak Matriks
Pengukuran, Metrik, dan JaminanRingkasan:Proyek Pengukuran, Metrik, dan Jaminan berfokus pada pengukuran dan menilai kepercayaan dalam perangkat lunak, sistem dan aplikasi. Ia melakukan penelitian ke dalam karakteristik sistem perangkat lunak yang berhubungan dengan atau kepercayaan dukungan, dan berusaha untuk mengidentifikasi dan memperbaiki metrik dan metode pengukuran (metrologi yaitu) yang memungkinkan pengembang untuk menganalisis, mengevaluasi dan menjamin kepercayaan dalam sistem perangkat lunak dan aplikasi.Saat ini, proyek MMA terdiri dari dua sub-tugas di mana semua anggota proyek berpartisipasi:

    
Structured Software Assurance (SSA)
    
Metrik dan Metrologi (MM)

Keterangan:Yang terstruktur Software Assurance (SSA) adalah tugas menyelidiki metodologi yang dikenal sebagai "model kasus jaminan terstruktur," yang telah digunakan secara ekstensif dalam memastikan sistem keamanan-kritis dan aplikasi, untuk aplikasi potensi mereka dalam menjamin kualitas sistem perangkat lunak lainnya, seperti kecepatan, ketergantungan, keamanan, dan kegunaan; kualitas yang berkontribusi pada sistem dapat dipercaya. Anggota proyek juga berkontribusi terhadap pekerjaan yang dilakukan oleh Object Management Group (OMG) Sistem Jaminan Platform Task Force (PTF) dalam mengembangkan spesifikasi dan tes untuk model Software Assurance Meta (SAM). SAM, ketika diimplementasikan, akan menyediakan mesin-dibaca repositori untuk menggambarkan meta data Klaim, Argumen, dan informasi Bukti, yang merupakan unsur dari sebuah model kasus jaminan terstruktur.Para Metrik dan Metrologi (MM) bertugas melakukan penelitian ke metrik dan metode pengukuran untuk perangkat lunak terpercaya, dan bekerja sama dengan proyek SAMATE dalam mengeksplorasi dan mengembangkan model dan metrik untuk perangkat lunak yang dapat dipercaya.
sumber: http://www.nist.gov/itl/tis/mma.cfm

Telekomunikasi / nirkabel
Ringkasan:Masalah yang kita hadapi adalah bagaimana untuk menghubungkan berbagai jaringan heterogen dan un-interoperable termasuk jaringan kabel dan nirkabel untuk menyediakan pengguna dengan konektivitas di mana-mana dan kemampuan untuk menjelajah mulus dan aman di jaringan tipe yang berbeda. Tujuan jangka panjang kami adalah untuk menjembatani kesenjangan teknologi dan pengukuran antara cerobong asap dan teknologi jaringan heterogen untuk memungkinkan untuk interkoneksi yang lebih baik, interoperabilitas mulus, dan dukungan yang lebih baik untuk konektivitas jaringan dan layanan mobilitas.
Keterangan:Ada berbagai jenis jaringan menguraikan misalnya, Wi-Fi, WiMAX, Bluetooth, ZigBee dan jaringan selular (2.5G, 3G, 4G). Namun, implementasi kebanyakan dikembangkan untuk platform vendor tunggal dan tidak memungkinkan untuk interoperabilitas peralatan. hambatan Kunci untuk mobilitas menyeluruh meliputi:

    
Kurangnya skalabilitas: roaming tersedia antara seperangkat terbatas jaringan dan operator.
    
Kurangnya interface standar serah terima: tidak ada interoperabilitas antara peralatan vendor yang berbeda.
    
Terbatas QoS menjamin selama serah terima: saat penyerahan di sana merupakan gangguan penting untuk lalu lintas pengguna: latensi yang signifikan, yang tinggi sinyal overhead pesan dan waktu proses, sumber daya yang penting dan menunda rute setup, kegagalan handover yang tinggi dan tingkat packet loss.
    
Tidak keamanan: sulit untuk mempertahankan yang sama (jika ada) tingkat keamanan saat roaming di jaringan akses yang berbeda.











Pendekatan Teknispendekatan teknis kami terdiri dari mempertimbangkan interaksi protokol yang kompleks dan teknik cross-layer dan penggunaan pengukuran maju untuk secara akurat menilai dan mengelola karakteristik kinerja dan keamanan protokol mobilitas.
Screenshot dari alat-2 serah terima efek visualisasi NS. Alat ini menggunakan output dari simulasi-2 NS lari ke memungkinkan pengguna untuk melihat efek dari gangguan koneksi pada Quality of Service (QoS). Peta di bagian kiri atas jendela menunjukkan kemajuan pengguna mobile di seluruh wilayah kepentingan, serta lokasi jalur akses jaringan. Berikut peta adalah timeline menunjukkan kemajuan simulasi dan peristiwa besar. Kinerja metrik diplot di bagian kanan atas dari jendela dan dapat dipilih menggunakan explorer direktori ke kiri mereka. Video stream, yang dihasilkan dengan menerapkan NS peristiwa-2 packet loss ke file MPEG yang sebenarnya, muncul pada pemutar tertanam di bagian kanan bawah jendela.
Cross-layer protokol interaksiKarya ini mendukung IEEE 802,21 kelompok kerja Media Independen serah terima (MIH). Setelah berpartisipasi dalam kegiatan kelompok selama lebih dari dua tahun, kami menyelesaikan pengeditan spesifikasi IEEE 802,21 draft sebagai bagian dari pemungutan suara surat sponsor akhir. Draft diterbitkan sebagai standar pada Januari, 2009.
Selain itu, kami mengevaluasi interaksi mobilitas protokol 'di seluruh lapisan jaringan 1-4 dan penggunaan media fungsionalitas serah terima independen. Sebagai bagian dari pekerjaan ini, kami mengembangkan NS-2 model IEEE 802,21 komponen arsitektur MIH seperti Event, Command, dan Jasa Informasi, dan pengangkutan Layer 2 informasi memicu ke lapisan yang lebih tinggi. Kami juga menghasilkan seperangkat NS-2 model MAC-lapisan seperti IEEE 802.16 dan IEEE 802.11 yang kami gunakan dengan fungsi MIH ke model vertikal, yaitu heterogen, serah terima yang dibantu oleh bagian informasi cross-layer.IP dukungan mobilitasDalam upaya ini kita sedang mengembangkan alat-alat analisis dan simulasi dan model untuk mengevaluasi kinerja mobilitas IP protokol yang berbeda dan beberapa ekstensi mereka saat ini sedang dipertimbangkan pada IETF. Sejak cross-layer protokol interaksi merupakan kunci untuk mobilitas mulus dan aman mencapai, banyak perhatian ditujukan untuk mengembangkan teknik pengukuran yang efektif untuk menangkap dan karakteristik interaksi ini. Demikian pula, abstraksi model-model untuk propagasi radio, PHY, MAC, IP, dan lapisan TCP dirancang untuk mempercepat pengembangan dan evaluasi protokol mobilitas. Model ini divalidasi terhadap eksperimentasi laboratorium dan implementasi prototipe.Secure mobilitasAda beberapa faktor yang mempengaruhi pelaksanaan mekanisme keamanan dan bagaimana mereka ditandai dan diukur dalam berbagai jenis jaringan. Upaya kami dalam bidang ini bertujuan untuk:

    
memahami implikasi keamanan yang ditimbulkan oleh mobilitas mulus, dan
    
mengembangkan cara-cara yang mungkin untuk memperlancar proses otentikasi dengan tetap menjaga tingkat perlindungan selama serah terima heterogen.
Dalam konteks ini kami sedang mengembangkan model untuk mengevaluasi skema otentikasi cepat termasuk re-otentikasi dan pra-pra-otentikasi berdasarkan kerangka kerja otentikasi umum seperti Extensible Authentication Protokol (EAP).Mobilitas pelayanan informasilayanan informasi merupakan kunci untuk serah terima tepat waktu mencapai dan mobilitas mulus. Kami sedang menyelidiki arsitektur layanan informasi potensi dan metode untuk mengakses dan mendistribusikan informasi mobilitas yang aman. Kami sedang mengembangkan teknik pengukuran dan model untuk karakterisasi kinerja perdagangan-off.
sumber: http://www.nist.gov/itl/antd/emntg/ssm_seamlessandsecure.cfm


Jumat, 20 Maret 2009

Kindle 2: Amazon's New Wireless Reading Device (Latest Generation)

1. Kindle 2 Kindle 2: Amazon's New Wireless Reading Device (Latest Generation)
by Amazon
See all reviews (1,219 customer reviews) | 1,023 customer discussions
In Stock

Price: $359.00

Tivax STB-T8 Digital to Analog TV Converter Box

2. Tivax STBT8 Tivax STB-T8 Digital to Analog TV Converter Box
by Tivax
3.7 out of 5 stars See all reviews (59 customer reviews) | 3 customer discussions
In Stock

List Price: $79.99

Price: $49.99

You Save: $30.00 (38%)

2 used & new from $49.99



Apple iPod touch 8 GB (2nd Generation)

3. Apple iPod Apple iPod touch 8 GB (2nd Generation)
by Apple
4.4 out of 5 stars See all reviews (746 customer reviews) | 132 customer discussions
In Stock

List Price: $229.99

Price: $210.99

You Save: $19.00 (8%)

70 used & new from $169.95

Garmin nüvi 760 4.3-Inch Widescreen Bluetooth Portable GPS Automobile Navigator

4. Garmin nüvi Garmin nüvi 760 4.3-Inch Widescreen Bluetooth Portable GPS Automobile Navigator
by Garmin
4.2 out of 5 stars See all reviews (805 customer reviews) | 131 customer discussions
In Stock

List Price: $599.99

Price: $227.97

You Save: $372.02 (62%)

67 used & new from $185.00

Flip Video Ultra Series Camcorder, 30-Minutes (White)

5. Flip Video Flip Video Ultra Series Camcorder, 30-Minutes (White)
by Flip Video
4.0 out of 5 stars See all reviews (1,245 customer reviews) | 142 customer discussions
In Stock

List Price: $149.99

Price: $69.99

You Save: $80.00 (53%)

16 used & new from $59.99

Apple iPod classic 120 GB Black (6th Generation)

6. Apple iPod Apple iPod classic 120 GB Black (6th Generation)
by Apple
4.4 out of 5 stars See all reviews (316 customer reviews) | 35 customer discussions
In Stock

List Price: $249.99

Price: $219.95

You Save: $30.04 (12%)

35 used & new from $174.99

Samsung LN40A550 40-Inch 1080p LCD HDTV

7. Samsung LN40A550 Samsung LN40A550 40-Inch 1080p LCD HDTV
by Samsung
4.5 out of 5 stars See all reviews (409 customer reviews) | 53 customer discussions
In Stock

List Price: $1,099.99

Price: Click to see price
12 used & new from $738.99


Apple iPod touch 16 GB (2nd Generation)

8. Apple iPod Apple iPod touch 16 GB (2nd Generation)
by Apple
4.4 out of 5 stars See all reviews (746 customer reviews) | 132 customer discussions
In Stock

List Price: $299.99

Price: $284.95

You Save: $15.04 (5%)

41 used & new from $230.00