Home Blog Page 3

23andMe Révèle Femme Longue Perdu “Twin”, Mais C’Était elle-Même

0

Les tests génétiques kits comme 23andMe et les ancêtres sont d’excellentes façons d’apprendre au sujet de votre santé et de votre patrimoine. Ils peuvent aussi aider à vous connecter avec les parents on ne savait jamais existé. Alors que la plupart des gens à se relier avec plus éloignés des relations—comme deuxième ou troisième cousins—les autres peuvent apprendre qu’ils ont perdu depuis longtemps de la fratrie. Dans une hilarante nouvelle tweet, une femme partage sa mère l’expérience récente avec 23andMe, dans laquelle elle a “appris” qu’elle était en fait un double.

“Ma Maman a perdu son mot de passe pour 23andme. Au lieu d’en obtenir un nouveau, elle ordonne à une autre broche kit, a donné un autre exemple, et avait un autre test ADN!”, écrit Ali Lister. “Aujourd’hui, elle me sonne: perplexe, mais excité et heureux, qu’ils ont trouvé un jumeau, elle ne le savait pas!”

Vous pensez peut-être qu’elle fait de toute cette histoire, qu’Il identifie comme un écrivain de métier. Mais, non. Elle a même posté une capture d’écran de 23andMe, faisant la preuve de sa mère à un double statut.

Lister suivi de son premier tweet avec plusieurs, encore plus hilarant des mises à jour, révélant qu’elle et sa mère l’avait nommé son jumeau “Bridie.” Elle a également donné un cri à 23andMe, qui a offert de rembourser de sa mère de l’argent pour l’un de nos kits.

Dans le cas où vous êtes curieux de savoir si vous avez un “jumeau” dans le monde (ou juste un tas de deuxième ou la troisième des cousins), faire un 23andMe test génétique est un moyen facile de le savoir. Tout ce que vous avez à faire est de commander un kit (disponible sur Amazon). Une fois qu’il arrive, vous suivez les super-instructions simples. Fondamentalement, vous enregistrez votre kit de cracher dans une fiole, et de l’envoyer à la société dans une enveloppe prépayée. Ensuite, vous attendez six à huit semaines (généralement de façon moins) pour vos résultats.

Les kits fait également un grand cadeau si vous êtes en train de faire du magasinage des fêtes, de vos amis les plus proches, les collègues et les membres de la famille, vous devriez totalement stock.

Léa Groth
Contributeur
Léa Groth est une nouvelle de l’écrivain et collaborateur régulier de la Prévention.

Étudiant en pharmacie Virale de Facebook Post Révèle Supplément de Dangers

0

Vous pourriez ne pas savoir cela, mais la plupart des suppléments diététiques ne sont pas approuvés par la FDA et que certains peuvent être dangereux pour votre santé. Un nouveau Facebook post d’étudiant en pharmacie Otoki la Sicile va virale pour une raison très importante—pour avertir les gens que la vie pourrait être en danger dangers de la prise de suppléments à base de plantes avec d’autres médicaments. Ce qu’elle a à dire, c’est super important et pourrait sauver votre vie.

Dans le poste, en Sicile, explique qu’elle a été sur les stages cliniques à l’hôpital pour les sept dernières semaines, et une partie de sa responsabilité comprend passant par les antécédents médicaux d’admission à l’hôpital. En gros, quand quelqu’un vérifie dans l’hôpital pendant la nuit ou pendant son quart de travail, elle a besoin pour évaluer les médicaments que le patient est en train de prendre, y compris la dernière fois qu’ils ont pris le médicament. L’évaluation est particulièrement important pour les patients qui vont être administré certains médicaments ou soumis à des procédures spécifiques.

“Jusqu’à présent, j’ai eu un patient au moins une semaine qui utilise MLM produits”, écrit-elle. MLM est l’acronyme de “multi-niveau-marketing”, appelée également la vente pyramidale et est un système dans lequel les gens font de l’argent sur les produits qu’ils vendent, ainsi que d’une partie des profits générés par d’autres vendeurs qu’ils ont recrutés. Bien que la Sicile n’a pas de nom spécifique, MLM, produits dans son Facebook post, populaire MLM entreprises qui vendent des suppléments comprennent Isagenix, Amway, Herbalife et.

Articles Connexes


Le curcuma Suppléments Lié à des Dommages au Foie


5 Signes que Vous n’obtenez Pas Suffisamment de Vitamine D

“Ils ont presque toujours un tas d’extraits de plantes, ce qui signifie que nous n’avons aucun moyen de savoir ce qu’ils pourraient interagir avec leur med de liste ou de tous les agents que nous pouvons utiliser dans l’hôpital,” la Sicile continue.

Elle dit qu’il faut beaucoup de temps pour rechercher tous les ingrédients, en particulier parce que beaucoup de compagnies de MLM moins d’utilisation-noms communs pour les plantes, ce qui rend plus difficile pour les regarder.

“Exemple: Dame avec enthousiasme commencé à marmonner ces 3 verres qu’elle prend chaque jour quand je lui ai demandé à propos de suppléments à base de plantes. L’une des boissons contenues ginseng, ce qui peut provoquer la résistance diurétique [sic] et du corps grave œdème [rétention de liquide],” poursuit-elle. “Devinez ce que certains des problèmes du patient ont été. Yup, oedème sévère qui n’a pas été réagissent très bien à la IV diurétiques nous avons été de lui donner. Ne me lancez pas sur l’atroce quantité de caféine et les stimulants et comment celles-ci affectent sa pression artérielle et la fréquence cardiaque.”

Dans ce scénario, elle a réussi à en informer l’équipe de soins, qui a ajusté son traitement en conséquence. Toutefois, elle rappelle que de nombreux hôpitaux n’ont pas suffisamment de personnel à portée de main à la recherche de chaque ingrédient.

“La seule raison qui s’est passé était parce que, en tant qu’étudiant, mon travail pendant mon impayés des rotations est à APPRENDRE. J’ai donc été en mesure de passer plus de 30 minutes à la recherche de tous les f**king à base de plantes/extrait de plante dans ces 3 MLM boissons, de résumer comment ils auraient des conséquences de son meds, et quel hôpital meds nous voulons éviter,” at-elle expliqué. “Les pharmaciens dans cet hôpital n’ont généralement pas de ce genre de temps faire une plongée profonde, de sorte qu’il devrait normalement être manqué à moins de tomber à leur tour lors d’une rare accalmie.”

Elle explique aussi pourquoi elle croit que les produits de MLM sont les plus grands délinquants, parce qu’ils sont “en permanence surgissent avec de nouveaux produits ainsi que l’arrêt des anciens,” ce qui rend moins susceptibles d’apparaître dans une base de données. Malheureusement, ces MLM produits de cibler les populations vulnérables, y compris les personnes vivant avec des maladies chroniques, et de les encourager à cesser de prendre leurs médicaments, en Sicile dit.

Selon la Food & Drug Administration (FDA), les compléments alimentaires sont réglementés comme des aliments—pas de drogues—malgré le fait que beaucoup d’entre eux contiennent des “fort ingrédients qui ont de forts effets biologiques qui peuvent entrer en conflit avec un médicament que vous prenez ou avez une condition médicale que vous pourriez avoir.” La FDA avertit également que “cachée des médicaments sont parfois faussement vendus comme suppléments alimentaires,” de vous mettre plus à risque.

Alors qu’il est de votre décision quant à la consommation non réglementée des produits de santé, en Sicile, après la ainsi de la FDA avertissement—pour vous inciter à toujours en parler à votre médecin ou professionnel de la santé avant d’introduire quelque chose de nouveau à votre régime alimentaire ou un plan de traitement, même si c’est à base de plantes.

Léa Groth
Contributeur
Léa Groth est une nouvelle de l’écrivain et collaborateur régulier de la Prévention.

Viola Davis Avoue, Elle A Échoué À Son “Nettoyer” Après Deux Jours

0

Nous savons tous que la plupart des célébrités ne sont pas vraiment “comme nous” quand il s’agit pour la plupart de leur santé et de remise en forme habitudes. Après tout, la majorité d’entre nous n’ont pas le temps de faire deux jour, des séances d’entraînement et les finances de fonds d’un chef personnel ou un entraîneur ou même la volonté de réussir à 30 jours de nettoyage.

Cependant, Viola Davis, dont le très attendu film de Veuves frappe des théâtres d’aujourd’hui, a récemment révélé qu’elle est plus pertinente que beaucoup de Hollywood pairs quand il s’agit alimentation et de l’alcool purifie. Dans une nouvelle interview, la star, hilarante admis que sa dernière tentative de nettoyage n’a duré que quelques jours.

Lors d’une apparition sur The Tonight Show, Davis a expliqué que l’artiste de maquillage sur l’ensemble des Veuves encouragé le casting et de l’équipage pour essayer un expérimentales nettoyer, interdisant la mastication des aliments ou à avaler les liquides, car ils pourraient être considérés comme des “actes d’agression”. Oui, sérieusement.

“Nous avons eu à méditer chaque jour, et de faire d’autres choses, et nous ne pouvions pas manger. Eh bien, nous avons pu manger, mais nous ne pouvions pas mâcher, et nous ne pouvions pas sucer. Nous avons donc dû sip de tous les aliments, parce que suceurs et broyeurs était un acte d’agression, et il était sur la réalisation de tout, et de vivre dans le pardon,” Davis a dit l’hôte de Jimmy Fallon.

Son mari, Jules Tennon, n’était pas à bord. “J’étais comme, ‘N’est-ce pas génial? Je veux que! Je veux libérer ma colère!’ Mon mari était comme, ‘Pourquoi diable voudriez-vous faire quelque chose comme ça, en V? Je n’est pas jamais vu vous sautez un repas. Je ne sais pas comment l’enfer que vous allez faire quelque chose de stupide.” Je l’ai dit, ” Julius, cela va être un changeur de jeu pour moi, ” dit-elle.

Cependant, son enthousiasme a été de courte durée et qu’elle a succombé à un stress induit par la restauration rapide et de l’alcool désir. “Nous avons eu à faire pendant 28 jours. Je dura deux jours”, admet-elle. “Laissez-moi vous dire quelque chose. J’étais dans la merde Jacuzzi, un jour, et ma nièce; elle m’a pissé tellement mal, j’étais comme, ” Pourquoi diable êtes-vous? Bla bla bla.’ Est allé à l’étage, mangé un hamburger. Est allé à la “drive-thru” chez McDonald. [Sur le régime que je] ne pouvait pas boire de l’alcool — [je] suis allé et avait comme une grande chose que de la vodka avec de la soude de l’eau,” Davis hilarante raconte.

Davis n’était pas gêné d’admettre sa défaite, en informant l’artiste de maquillage, Kalaadevi, le lendemain. “Je l’ai dit, ‘Kalaadevi, je n’ai pas le temps pour cela. J’ai besoin de ma colère. J’ai une puce sur mon épaule. J’ai toujours eu une puce sur mon épaule, et ça marche pour moi, parce que si je ne laisse pas cette histoire, je vais exploser.’”

Nous vous remercions de votre honnêteté, Viola Davis—et nous ne pouvons absolument porter!

Léa Groth
Contributeur
Léa Groth est une nouvelle de l’écrivain et collaborateur régulier de la Prévention.

How Floppy Disk Drives Work

0

History of the Floppy Disk Drive

  Prev

NEXT  

The floppy disk drive (FDD) was invented at IBM by Alan Shugart in 1967. The first floppy drives used an 8-inch disk (later called a "diskette" as it got smaller), which evolved into the 5.25-inch disk that was used on the first IBM Personal Computer in August 1981. The 5.25-inch disk held 360 kilobytes compared to the 1.44 megabyte capacity of today’s 3.5-inch diskette.

The 5.25-inch disks were dubbed "floppy" because the diskette packaging was a very flexible plastic envelope, unlike the rigid case used to hold today’s 3.5-inch diskettes.

By the mid-1980s, the improved designs of the read/write heads, along with improvements in the magnetic recording media, led to the less-flexible, 3.5-inch, 1.44-megabyte (MB) capacity FDD in use today. For a few years, computers had both FDD sizes (3.5-inch and 5.25-inch). But by the mid-1990s, the 5.25-inch version had fallen out of popularity, partly because the diskette’s recording surface could easily become contaminated by fingerprints through the open access area.

How Floppy Disk Drives Work

0

NEXT PAGE  

If you have spent any time at all working with a computer, then chances are good that you have used a floppy disk at some point. The floppy disk drive (FDD) was the primary means of adding data to a computer until the CD-ROM drive became popular. In fact, FDDs have been a key component of most personal computers for more than 20 years.

Basically, a floppy disk drive reads and writes data to a small, circular piece of metal-coated plastic similar to audio cassette tape. In this article, you will learn more about what is inside a floppy disk drive and how it works. You will also find out some cool facts about FDDs.

How Laser Printers Work

0

Advantages of a Laser Printer

  Prev

NEXT  

So why get a laser printer rather than a cheaper inkjet printer? The main advantages of laser printers are speed, precision and economy. A laser can move very quickly, so it can "write" with much greater speed than an ink jet. And because the laser beam has an unvarying diameter, it can draw more precisely, without spilling any excess ink.

Laser printers tend to be more expensive than inkjet printers, but it doesn’t cost as much to keep them running — toner powder is cheap and lasts a long time, while you can use up expensive ink cartridges very quickly. This is why offices typically use a laser printer as their "work horse," their machine for printing long text documents. In most models, this mechanical efficiency is complemented by advanced processing efficiency. A typical laser-printer controller can serve everybody in a small office.

When they were first introduced, laser printers were too expensive to use as a personal printer. Since that time, however, laser printers have gotten much more affordable. Now you can pick up a basic model for just a little bit more than a nice inkjet printer.

As technology advances, laser-printer prices should continue to drop, while performance improves. We’ll also see a number of innovative design variations, and possibly brand-new applications of electrostatic printing. Many inventors believe we’ve only scratched the surface of what we can do with simple static electricity!

For more information on laser printers and related topics, check out the links below.

Related HowStuffWorks Articles

  • How Photocopiers Work
  • How Inkjet Printers Work
  • How Lasers Work
  • How Light Works
  • How Van de Graaff Generators Work
  • How Photographic Film Works
  • How Atoms Work
  • How Offset Printing Works
  • How Stereolithography (3-D Layering) Works
  • How does a bubble jet printer work?
  • What is dye sublimation printing?

More Great Links

  • Laser Printer Reviews and Stuff Guide
  • PCTechGuide: Laser Printers
  • FixYourOwnPrinter.com
  • Laser-Printer-Reviews.org
  • Xerography: The invention that no one ever wanted

How Laser Printers Work

0

Color Printers

  Prev

NEXT  

Inside a color laser printer

Initially, most commercial laser printers were limited to monochrome printing (black writing on white paper). But now, there are lots of color laser printers on the market.

Essentially, color printers work the same way as monochrome printers, except they go through the entire printing process four times — one pass each for cyan (blue), magenta (red), yellow and black. By combining these four colors of toner in varying proportions, you can generate the full spectrum of color.

There are several different ways of doing this. Some models have four toner and developer units on a rotating wheel. The printer lays down the electrostatic image for one color and puts that toner unit into position. It then applies this color to the paper and goes through the process again for the next color. Some printers add all four colors to a plate before placing the image on paper.

Some more expensive printers actually have a complete printer unit — a laser assembly, a drum and a toner system — for each color. The paper simply moves past the different drum heads, collecting all the colors in a sort of assembly line.

How Laser Printers Work

0

Applying Toner

  Prev

NEXT  

In a lot of printers, the toner hopper, developer and drum assembly are combined in one replaceable cartridge.

So how does the printer apply this toner to the electrostatic image on the drum? The powder is stored in the toner hopper, a small container built into a removable casing. The printer gathers the toner from the hopper with the developer unit. The "developer" is actually a collection of small, negatively charged magnetic beads. These beads are attached to a rotating metal roller, which moves them through the toner in the toner hopper.

Because they are negatively charged, the developer beads collect the positive toner particles as they pass through. The roller then brushes the beads past the drum assembly. The electrostatic image has a stronger negative charge than the developer beads, so the drum pulls the toner particles away.

The drum then moves over the paper, which has an even stronger charge and so grabs the toner. After collecting the toner, the paper is immediately discharged by the detac corona wire. At this point, the only thing keeping the toner on the page is gravity — if you were to blow on the page, you would completely lose the image. The page must pass through the fuser to affix the toner. The fuser rollers are heated by internal quartz tube lamps, so the plastic in the toner melts as it passes through.

But what keeps the toner from collecting on the fuser rolls, rather than sticking to the page? To keep this from happening, the fuser rolls must be coated with Teflon, the same non-stick material that keeps your breakfast from sticking to the bottom of the frying pan.

Wie Genuine Advantage-Benachrichtigungen Funktionieren

0

NÄCHSTE SEITE

Genuine Advantage-Benachrichtigungen überprüfen können, wenn Microsoft XP und andere Microsoft-Programme sind real.

Microsoft product screen shot reprinted with permission from Microsoft Corporation.

Software-Piraterie ist ein großes Geschäft. Im Juli 2007, Chinesisch-intelligence-Behörden gebracht, was vermutlich der größte gefälschten software-Syndikat der Welt [Quelle: Microsoft]. Der illegale Betrieb verkauft hatte, mehr als 2 Milliarden Dollar Wert von gefälschten software, insbesondere Microsoft-Produkte wie Windows Vista, Microsoft Office 2007, Windows XP und Windows Server. Mit Informationen von Microsoft und dem FBI, chinesische Ermittler konnten die Spur der Fälscher, dessen Produkte geliefert worden zu 27 verschiedenen Ländern in acht verschiedenen Sprachen.

Microsoft credits viel von dem Erfolg der China-Büste, um Ihre anti-Piraterie-system namens Microsoft Genuine Advantage (MGA). Als Teil dieses Systems, Microsoft-Kunden können download ein kleines Programm namens Genuine Advantage Notifications (GAN), die überprüft, ob eine Kopie von Windows XP legitim ist. Laut Microsoft, Zehntausende von Verbrauchern verwendet GAN, um herauszufinden, dass Ihre Betriebssystem-software, die gefälscht war, und über 1.000 dieser Piraterie-Opfer schickte Microsoft hart Kopien Ihrer software für die Analyse. Hinweise aus diesen Scheiben halfen den Behörden Spur der Fälschung-Syndikat, China.

Laut Microsoft, Raubkopien von Windows-software ist nicht nur schlechter als das original, aber es kann gefährlich für Ihren computer sein. Von raubkopierter software gebündelt werden, die mit spyware, Viren und anderer malware , die sich ergeben können Ihre privaten Informationen oder verwandeln Sie Ihre Maschine in ein unwissender spambot. Durch die Validierung Ihrer software mit Windows Genuine Advantage, sagt Microsoft, Sie haben die Ruhe des Geistes zu wissen, dass Ihr Betriebssystem wird unterstützt von Microsoft und Sie erhalten alle relevanten Sicherheits-updates und-upgrades wie Sie sind zur Verfügung gestellt.

Microsoft verspricht, dass die GAN-software nicht sammeln keine persönlichen Informationen über Ihre Allgemeine Lage (Ort, Bundesland, Land), die Ihren computer Marke und Modell, Betriebssystem und software-Produkt-Schlüssel. Microsoft ist nicht auf der Suche zu bestrafen, einzelne Nutzer-viele von denen gekauft, was Sie dachten zu sein, die legitimen Kopien von Windows software — aber um Informationen zu sammeln, die Ihnen hilft, die Spur zu den kriminellen Vorgängen, die Herstellung und den Verkauf der Fälschungen.

Microsoft hat mehr als seinen fairen Anteil an Kritikern, und Sie alle stürzten sich auf Genuine Advantage-Benachrichtigungen. Sie sagen GAN falsch identifiziert real software als fake und dann bombardiert Anwender mit Warnmeldungen, die unmöglich zu stoppen. Sie sagen auch, dass GAN ist irreführend verpackt als kritisches Sicherheits-update. Aber Microsoft forciert mit GAN, nannte es ein wesentliches Werkzeug im Kampf gegen software-Piraterie.

So, wie Sie installieren-und vielleicht noch wichtiger ist — deinstallieren Genuine Advantage-Benachrichtigungen? Und was die Kritiker sagen? Lesen Sie weiter, um herauszufinden.

Wie Utility Computing Funktioniert

0

Utility-Computing-Vorteile und Nachteile

Prev

WEITER

Für die meisten Kunden der größte Vorteil des utility computing ist Bequemlichkeit. Der Kunde muss nicht kaufen, alle hardware, software und Lizenzen benötigt, um Geschäfte zu machen. Stattdessen wird der client setzt auf eine andere Partei, um diese Dienste bereitzustellen. Die Last, die der Erhaltung und Verwaltung des Systems fällt die utility-computing-Unternehmen, so dass der Kunde konzentrieren sich auf andere Aufgaben.

Eng verwandt mit der Bequemlichkeit ist die Kompatibilität. In einem großen Unternehmen mit vielen Abteilungen, können Probleme entstehen mit EDV-software. Jede Abteilung könnte abhängig von verschiedenen software-suites. Die Dateien, die von Mitarbeitern verwendet, die in einem Teil eines Unternehmens möglicherweise nicht kompatibel mit der software, die von Mitarbeitern verwendet, die in einem anderen Teil. Utility computing bietet Unternehmen die Möglichkeit, sich auf eine einzelne Dienstleistung und die Nutzung der gleichen software-suite, die den gesamten client-Organisation.

Die Kosten können entweder einen Vorteil oder Nachteil, je nachdem, wie die Anbieter-Strukturen-Gebühren. Mithilfe einer utility-computing-Unternehmen für Dienstleistungen können günstiger sein als der Betrieb eines Computers im Haus. Solange der utility-computing-Unternehmen bietet dem Kunden die Dienstleistungen, die es braucht, um Geschäfte zu machen, gibt es keine Notwendigkeit für die client woanders zu suchen. Die meisten der Kosten für die Wartung wird die Verantwortung der Anbieter, nicht der Kunde. Der Kunde kann wählen, auf die Sie sich verlassen vereinfachte hardware, die weniger teuer und leichter zu pflegen.

In einigen Fällen jedoch, was der Kunde braucht und was der provider anbietet, nicht in Ausrichtung. Wenn der client ist ein kleines Unternehmen, und der Anbieter bietet den Zugang zu teuren Supercomputern auf eine saftige Gebühr, es gibt eine gute chance, dass der Kunde wählen Sie zu behandeln Ihre eigenen computing-Anforderungen. Warum zahlen einen hohen service-Gebühr für etwas, das Sie nicht brauchen?

Ein weiterer potenzieller Nachteil ist die Zuverlässigkeit. Wenn eine utility-computing-Unternehmen ist in finanziellen Schwierigkeiten oder hat häufige Ausrüstung Probleme, clients bekommen konnte, abgeschnitten von den Dienstleistungen, für die Sie zu bezahlen sind. Dieser Zauber Mühe für beide Anbieter und Kunden. Wenn eine utility-computing-Firma geht aus dem Geschäft, seine Kunden könnten Opfer fallen das gleiche Schicksal. Kunden könnten zögern, mit der hand über Aufgaben für ein kleineres Unternehmen, wenn es könnte bedeuten, den Verlust von Daten und andere Funktionen sollte die Wirtschaft leiden.

Utility-computing-Systeme können auch attraktive Ziele für Hacker. Ein hacker vielleicht möchten Sie auf die Dienste zugreifen, ohne dafür zu bezahlen oder zu schnüffeln und zu untersuchen, client-Dateien. Viel von der Verantwortung halten das system sicher fällt auf den Anbieter, aber einiges beruht auch auf dem client agiert. Wenn ein Unternehmen nicht erziehen, seine Mitarbeiter auf die richtige access-Verfahren, ist es nicht schwer für einen Eindringling, Wege zu finden, Sie zu erobern ein utility-computing-Firma.

Eine Herausforderung für utility-computing-Diensten ist die Aufklärung der Verbraucher über den service. Das Bewusstsein des utility computing ist nicht sehr weit verbreitet. Es ist schwer zu verkaufen einer Dienstleistung an einen Kunden, wenn der Kunde noch nie gehört hat. Jetzt haben Sie diesen Artikel Lesen, sind Sie vor dem Spiel.

Als utility-computing-Unternehmen bieten mehr anspruchsvolle und Dienstleistungen, können wir sehen, mehr Unternehmen entscheiden sich, Ihre Dienste. Schließlich, es ist möglich, dass die Computer in Rechenzentren Meilen von Ihrem Hause oder im Büro wird sich um alle Ihre rechnerische Bedarf für Sie.

Erfahren Sie mehr über das utility-computing und Verwandte Themen, Folgen Sie den links unten.

Utility-Computing-Unternehmen

  • Amazon
  • Enki
  • IBM
  • Joyent
  • Layered Technologies
  • Sun Microsystems

Verwandte HowStuffWorks Artikel

  • Wie Shared Computing Funktioniert
  • Wie Grid-Computing Funktioniert
  • Wie Cloud Computing Funktioniert
  • Wie Funktioniert Cloud Storage
  • Wie die Google-Apple Cloud Computer Arbeiten
  • Wie Quanten-Computer Funktionieren Wird
  • Wie Die Verschlüsselung Funktioniert
  • Wie Hacker Arbeiten
  • Wie Home-Networking Funktioniert
  • Wie Die Internet-Infrastruktur Funktioniert
  • Wie Mikroprozessoren Funktionieren
  • Wie Semantische Web Funktioniert
  • Wie Web-Seiten Arbeiten
  • Wie Webserver Arbeiten

Weitere Tolle Links

  • Network World: Utility Computing
  • Utility Computing

Quellen

  • Birma, Alex et al. “Utility Computing.” IBM Systems Journal. Vol. 43, No. 1. 2004. http://www.research.ibm.com/journal/sj43-1.html
  • Bogatin, Donna. “Der CEO von Google’ s neues Paradigma: “cloud computing und Werbung gehen hand in hand.'” ZDNet. Aug. 23, 2006. Abgerufen März 11, 2008. http://blogs.zdnet.com/micro-markets/?p=369
  • Brodkin, Jon. “IBM präsentiert” cloud-computing.'” Netzwerk-Welt. Nov. 19, 2007. Vol. 24, Iss. 45. pg. 10.
  • Carr, Nicholas. “‘World Wide Computer” ist auf dem Horizont.” USA Today. Februar 25, 2008.
  • Hickins, Michael. “Cloud Computing Wird nach Unten auf die Erde.” eWeek. Januar 21, 2008. pg. 14.
  • “IBM Stellt Ready-to-Use Cloud-Computing.” IBM. Nov. 15, 2007. http://www-03.ibm.com/press/us/en/pressrelease/22613.wss
  • Lohr, Steve. “Cloud-Computing-und EMV-Angebot.” Die New York Times. Feb. 25, 2008. pg. C 6.
  • Lohr, Steve. “Google und I. B. M. Jon in” Cloud-Computing ” Forschung.” Die New York Times. Okt. 8, 2007. pg. C 8.
  • Lohr, Steve. “I. B. M. Push ‘Cloud Computing’ Mit den Daten Aus der Ferne.” Die New York Times. Nov. 15, 2007. pg. C 7.
  • McAllister, Neil. “Die Server-Virtualisierung.” InfoWorld. Feb. 12, 2007. Retrieved March 12, 2008. http://www.infoworld.com/article/07/02/12/07FEvirtualserv_1.html
  • Markoff, John. “Ein Internet-Kritiker, Ist Nicht Schüchtern Über die Rüschung den Großen Namen in der High-Technologie.” Die New York Times. Apr. 9, 2001. pg. C 6.
  • Markoff, John. “Über das Internet Software: Microsoft in der “Cloud” – Computing.” Die New York Times. Sep. 3, 2007. pg. C 1.
  • “Middleware.” Carnegie Mellon Software Engineering Institute. Retrieved March 12, 2004. http://www.sei.cmu.edu/str/descriptions/middleware_body.html.
  • Naone, Erica. “Computer in der Wolke”. Technology Review. Sept. 18, 2007. Retrieved March 12, 2008. http://www.technologyreview.com/Infotech/19397/?a=f
  • “Bericht sieht große Veränderung in der IT-Bereitstellung.” ES Woche. London. Nov. 5, 2007.
  • Swanson, Bret und Gilder, George. “Die Entfesselung der ‘Exaflood.'” Wall-Street-Journal. Feb. 22, 2008. pg. 15.
  • “Die Zukunft der IT? Es ist nicht nur schlechte Nachrichten, Nick Carr sagt.” Netzwerk-Welt. Jan. 14, 2008. Vol. 25, Iss. 2. pg. 8.