Selamat Datang di Blog Saya Dan Terima Kasih Atas Kunjungan Anda Blogger Widgets 2013 | Info Manan Alfatah

Pages

Diberdayakan oleh Blogger.

Minggu, 17 November 2013

Hacker Tercantik & Terseksi di Dunia



Nama Kristina Svechinskaya mendadak tenar. Siapa sangka gadis cantik bermata biru itu memiliki kepandaian membobol komputer dan mampu menipu sejumlah bank di Inggris dan Amerika Serikat.

Kerap tampil dengan pakaian yang agak 'berani', gadis berusia 21 tahun itu memiliki julukan "hacker paling seksi di dunia". Di pengadilan, Svechinskaya yang hadir dengan balutan celana jins ketat dan sepatu bot kulit menangis sejadi-jadinya.

Pasalnya, dengan menggunakan software Zeus Trojan, mahasiswa Rusia ini dituduh sebagai jaringan pembobol ribuan rekening bank, mencuri uang sebesar US$ 220 juta, dan menggunakan paspor palsu.

Svechinskaya adalah salah satu dari empat mahasiswa di Universitas New York yang diduga menjadi pembajak rekening sejumlah bank. Jaksa menyatakan gadis itu telah membobol lebih dari lima rekening bank dan menggunakan US$ 35 ribu dari hasil curiannya. Jika terbukti bersalah, gadis cantik ini bisa mendekam di bui selama 40 tahun.

Komplotan hacker Eropa Timur setiap bulannya bisa mencuri uang 2 juta pound sterling atau sekitar Rp26 miliar. Mereka mencuri log-in para pemilik rekening bank dengan menggunakan virus 'Trojan horse'.

Kristina berkuliah di New York, dia direkrut oleh komplotan Eropa Timur melalui iklan di koran dan situs jejaring sosial.

Menurut Jaksa di Manhattan, AS, Preet Bharara saat ini perampokan bank tidak lagi menggunakan senjata atau topeng. Tapi cukup dengan otak encer, internet. Bahkan hanya perlu mengklik mouse dan secepat kejapan mata.

Bagian-Bagian M.Excel 2010

BAGIAN-BAGIAN MICROSOFT EXCEL 2010



Pada Microsoft Excel 2010 yang muncul, terdapat beberapa tampilan sebagai berikut :




Sumber : tom081352yahoocoid.blogspot.com  SEQ  



  


1.    File terdiri atas perintah Save, Save as, Open, Close, Info, Recent, New,  Print, Save & Send, Help, Option dan Exit.


2.    Quick Access Toolbar, terdiri dari tombol yang dapat mempercepat kerja anda. Isinya hampir sama dengan perintah-perintah di File. Jika anda ingin melihatnya langsung bisa menekan tanda panah.


3.    Menu Bar, terdiri dari perintah menu utama Microsoft Excel 2010 yaitu File, Home, Insert, Page Layout, Formulas, Data, Review, View.


4.    Title Bar, berisi nama file dan program aplikasi yang sedang aktif.


5.    Toolbar, tombol-tombol bergambar (ikon) yang memiliki fungsi tertentu dan digunakan untuk menjalankan suatu perintah dengan cepat dan mudah.


6.    Tombol Ukuran, digunakan untuk mengatur ukuran jendela kerja.


7.    Name Box, Nama sel yang sedang aktif akan ditampilkan pada Name Box.


8.    Formula Bar, anda  bisa mengedit data pada sebuah sel.


9.    Sel Aktif, tempat menuliskan atau mengedit data dan dikelilingi oleh garis batas yang lebih tebal.


10.           Column, Setiap kolom memiliki nama berdasarkan Abjad, dari kolom A hingga Z, dilanjut AA hingga XFD. 


11.           Baris, untuk setiap baris memiliki nama berdasarkan Angka. Dari 1 hingga 1048576.


12.           Tab Worksheet, perintah dimana anda bisa berpindah ke kertas kerja lain dengan mudah.


13.           Insert Worksheet, dengan menekan Insert Worksheet anda bisa membuat Worksheet baru yang letaknya berurutan dengan Worksheet sebelumnya.


14.           Status Bar, Status lembar kerja anda.


15.           Document Area, merupakan lembar kerja yang aktif.


16.           Horizontal Scroll Bar, perintah untuk menggeser layar ke kiri atau ke kanan.


17.           Vertical Scroll Bar, perintah untuk menggeser layar ke atas atau ke bawah.


18.           Tampilan Layar, terdiri dari perintah untuk merubah tampilan layar. Terdiri dari Tampilan Normal, Tampilan Page Layout dan Tampilan Page Break Preview.


19.           Zoom, perintah untuk memperbesar & memperkecil tampilan pada lembar kerja anda.

MENGAKSES INTERNET MELALUI HOTSPOT


ada 2 cara pakai Internet pakai WiFi Gratis di Hotspot yaitu untuk Laptop WiFi non integrated dan Laptop WiFi Integrated
1. Laptop WiFi non Integrated
Laptop Wifi non integrated artinya Laptop tersebut belum ada Fasilitas WiFi network cardnya. Agar bisa untuk internet Hotspot maka dipasang PCI card WiFi atau WiFi USB . Caranya adalah sbb:
- Setelah Laptop dihidupkan dan siap digunakan masukkan WiFi PCI card dengan menekan tombol kecil disamping atau WiFi USB. Cek keberadaan Hardware WiFi tersebut dengan cara :
Pilih Start – My Computer – Klik kanan – Properties – Hardware – Device Manager – Network Adapters – Intel (R) Pro/ Wireless 220BG… Klik kanan pilih Enable. Jika sudah Disable artinya Wireless Card sudah Enable / Siap digunakan.
Saat Network Adapters sudah Enable biasanya lampu pada PCI card akan menyala dan di Layar sebelah kanan bawah akan muncul ikon 2 layar monitor kecil dengan tanda Wireless ))) . Klik kanan ikon kecil dan pilih View Available Wireless Networks. Jika belum muncul Hotspot area pilih Refresh Network List. akan muncul Hotspot WiFi yang ada. Pilih Data Hotspot Free atau unsecured. dan tekan Connect. Jika sudah Connect Internet siap digunakan.
Ikon 2 Layar monitor yang berkedip sebagai tanda bahwa wireless Network sudah tersambung.
Silahkan coba buka Website Internet menggunakan Internet Explorer atau Mozilla Firefox atau yang lain.
Jika belum bisa connect ke Internet non aktifkan Firewall di Windows setelah connect atau bisa internet Firewall bisa diaktifkan kembali.
Jika masih belum bisa connect browser perlu disetting sbb :
Mozilla Firefox : Tools -Options – Advanced – Networks -Setting – Direct Connection to the Internet-OK
Internet Explorer : Tools -Internet Options-Connection -Setup- Pilih To connect to Wireless Network View klik Wireless Network in range pilih Hotspot free aktif ( ada tanda signal) yang muncul di List Hotspot.
Selamat Menikmati Internet WiFi di Hotspot Area.

2. Laptop WiFi Integrated
Internet di Hotspot dengan Laptop WiFi card sudah ada di Laptop lebih mudah penggunaannya karena tinggal geser tombol Switch untuk Wifi misalnya untuk Laptop Sony Vaio VGN S260, Acer 5563, Benq S31, Aspire One dll. Jika tidak ada tombol geser untuk aktifkan Wifi , WiFi bisa diaktifkan dengan Cara sbb:
1. Klik kanan ikon 2 layar kecil wireless )))) Pilih Open Network Connection – Klik Kanan Wireless Network Connection – Pilih Enable. Jika sudah Enable Pilih View Available Wireless Network.
2. Jika belum muncul Daftar Hotspot area pilih Refresh Network List. akan muncul Hotspot WiFi yang ada. Pilih Dafta Hotspot Free atau unsecured. dan tekan Connect. Jika sudah Connect Internet siap digunakan.
Jika Ikon 2 layar kecil tidak muncul atau tidak ada, tampilkan dengan cara sebagai berikut:
Start-Control Panel- Network Connection – . Klik kanan Wireless Network Connection -Properties – General dan Centang atau beri tanda pada Show Icon …. dan Notify me…OK dan Klik Kanan Lagi Wireless Network Connection pilih enable. dan lanjutkan cara koneksi wireless seperti diatas.
catatan tambahan:
-- pastiin driver wifi udah ke instal
-- berada di hotspot area
-- nyalain komputer :D
-- nyalain wifinya, pake swicthnya ato tombol yg ada di laptop
-- kalo pake win xp klik aja wireless network conection icon pd system tray, pojok kanan bawah
-- pilih jaringan/sinyal wifi yg ada
-- klik conect


== biasanya ip udah dibuat dinamic jd kita ga perlu ngeset ip address, gateway, dns, dll
== kalo diminta pasword ya kamu harus tau dl pasword nya
== kalo tenyata tetep ga bs konek karena salah setingan, cb deh tanya seting buat ip address ama admin nya situ
== buat windows vista sama aja ama xp

Sejarah Hacker

Sejarah Hacker

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Hacker dalam film

Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.

Etika Peretas

  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
  • Jangan mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil risiko yang bodoh
  • Selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
  • Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.

Tingkatan peretas

  • Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
  • Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
  • Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
  • Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
  • Lamer:
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.

Jenis-Jenis Software

Jenis-jenis Software Komputer dan Fungsinya

Adobe Photoshop = untuk editing gambar/foto atau untuk mendisain website

CorelDraw = untuk mendisain gambar
Picasa = untuk editing foto
Macromedia Flash = untuk membuat gambar animasi
Dreamweaver = untuk membuat website/ blog
Adobe Reader = untuk membaca ebook digital berformat Pdf
Photoscape = untuk pengeditan foto
Noiseware Professional = untuk membersihkan noise pada foto
Mozilla Firefox = untuk browser internet
Google Crome = untuk browser internet
Cool Edit Pro = untuk ngedit lagu atau untuk memotong dan menggabungkan lagu
Eset Nod32 = software anti virus terbaik
Microsof Office Word = untuk pengetikan data
Microsof Office Excel = untuk pengetikan dan membuat tabel
Microsoft Power Point = untuk membuat karya tulis
Quicktime = software untuk memutar file quicktime
dbpowerAMP Music Conventer = untuk mengkompres lagu
CCleaner = untuk membersihkan file-file yang tidak terpakai yang sudah lama dihapus
Nero = untuk burning CD/DVD
Winrar = untuk membuka file rar
Shadow Defender = untuk memproteksi komputer
Winamp = untuk memutar musik/lagu
Adobe Flash Player = untuk menunjang pemutaran lagu atau video
K-Lite Codec Pack = untuk memutar file video
IDM (Internet Download Manager) = untuk mempercepat proses download
Macromedia Flash Player = software pemutar file-file flash
Easy GIF Animator Pro = untuk  membuat  gambar bergerak/animasi berformat gif
Pinacle Studio = untuk editing video
PDF Password Remover = untuk menghilangkan password file pdf yang diproteksi
ACDSee Photo Manager = untuk pengaturan foto digital
TuneUp Utilities = untuk membuat kinerja komputer lebih cepat
Web Button Maker = untuk membuat tombol navigasi pada website/blog
Autocad = untuk mendisain gambar konstruksi
Ulead Gif Animator = untuk membuat animasi Gif
Product Key Explorer = untuk mendeteksi serial number software yang ada di komputer
Magic ISO Maker = membuat file iso yang digunakan untuk virtual drive
CoffeeCup Web Video Player = untuk membuat video player pada website
Ashampoo PhotoCommander = untuk pengaturan foto digital
WinRAR Cracker = untuk meng-crack winrar
Folder Lock = untuk mengunci folder / direktori
Xing MPEG Player = untuk memutar CD/VCD
Drive Blocker = untuk memproteksi drive
Winzip =  untuk kompres file
Microsoft Web Publishing = untuk mengirim data website ke internet
PowerDVD = untuk memutar video
Quick Media Converter = Converter Audio File
SoundForge = untuk mengedit file-file audio

Minggu, 22 September 2013

Teknologi Informasi

Teknologi informasi


Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
Dalam konteks bisnis, Information Technology Association of America menjelaskan
Pengolahan, penyimpanan dan penyebaran vokal, informasi bergambar, teks dan numerik oleh mikroelektronika berbasis kombinasi komputasi dan telekomunikasi. Istilah dalam pengertian modern pertama kali muncul dalam sebuah artikel 1958 yang diterbitkan dalam Harvard Business Review, di mana penulis Leavitt dan Whisler berkomentar bahwa "teknologi baru belum memiliki nama tunggal yang didirikan. Kita akan menyebutnya teknologi informasi (TI). ". Beberapa bidang modern dan muncul teknologi informasi adalah generasi berikutnya teknologi web, bioinformatika, ''Cloud Computing'', sistem informasi global, Skala besar basis pengetahuan dan lain-lain.


Sejarah

Pada awal sejarah, manusia bertukar informasi melalui bahasa. Maka bahasa adalah teknologi, bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain tetapi itu tidak bertahan secara lama karena Setelah ucapan itu selesai, maka informasi yang berada di tangan si penerima itu akan dilupakan dan tidak bisa disimpan lama. Selain itu jangkauan suara juga terbatas.
Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Dengan gambar jangkauan informasi bisa lebih jauh. Gambar ini bisa dibawa-bawa dan disampaikan kepada orang lain. Selain itu informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan zaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya.
Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan 1943. Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu.
Kemudian, teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik seperti radio, televisi, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan.


Informasi umum


Informasi dan Teknologi komunikasi 2005
TI adalah bidang pengelolaan teknologi dan mencakup berbagai bidang yang termasuk tetapi tidak terbatas pada hal-hal seperti proses, perangkat lunak komputer, sistem informasi, perangkat keras komputer, bahasa program , dan data konstruksi. Singkatnya, apa yang membuat data, informasi atau pengetahuan yang dirasakan dalam format visual apapun, melalui setiap mekanisme distribusi multimedia, dianggap bagian dari TI. TI menyediakan bisnis dengan empat set layanan inti untuk membantu menjalankan strategi bisnis: proses bisnis otomatisasi, memberikan informasi, menghubungkan dengan pelanggan, dan alat-alat produktivitas.
TI melakukan berbagai fungsi (TI Disiplin/Kompetensi) dari meng-instal Aplikasi untuk merancang jaringan komputer dan Database informasi. Beberapa tugas yang TI lakukan mungkin termasuk manajemen data, jaringan, rekayasa perangkat keras komputer, database dan desain perangkat lunak, serta manajemen dan administrasi sistem secara keseluruhan. Teknologi informasi mulai menyebar lebih jauh dari konvensional komputer pribadi dan teknologi jaringan, dan lebih ke dalam integrasi teknologi lain seperti penggunaan ponsel, televisi, mobil, dan banyak lagi, yang meningkatkan permintaan untuk pekerjaan .
Di masa lalu, para (Dewan Akreditasi untuk Engineering dan Teknologi) dan Asosiasi untuk mesin komputasi telah bekerjasama untuk membentuk akreditasi dan standar kurikulum  untuk program degrees di Teknologi Informasi sebagai bidang studi dibandingkan  dengan Ilmu Komputer and Sistem Informasi. SIGITE (Special Interest Group for IT Education) adalah kelompok kerja ACM untuk mendefinisikan standar ini. Pendapatan layanan TI di seluruh dunia sebesar $ 763.000.000.000 di tahun 2009.


Pertumbuhan dan kapasitas teknologi

Hilbert dan Lopez mengidentifikasi kecepatan eksponensial perubahan teknologi (semacam hukum Moore): mesin 'aplikasi-spesifik untuk menghitung kapasitas informasi per-kapita memiliki sekitar dua kali lipat setiap 14 bulan antara 1986-2007; kapasitas per-kapita di dunia komputer tujuan umum telah dua kali lipat setiap 18 bulan selama dua dekade yang sama, kapasitas telekomunikasi global per-kapita dua kali lipat setiap 34 bulan; kapasitas penyimpanan dunia per kapita yang dibutuhkan sekitar 40 bulan untuk menggandakan (setiap 3 tahun); dan informasi siaran per kapita telah dua kali lipat sekitar setiap 12,3 tahun.