quinta-feira, 31 de outubro de 2013

Mars defende: os seres humanos ENVIAR UFO ao Planeta Vermelho em 2016


Entrega Email: quatro passos para obter mais e-mail para a caixa de entrada


Mars One vai ser realmente enviar algo para o planeta vermelho nos próximos três anos, de acordo com o co-fundador Bas Lansdorp.


Mars One, credit Mars One

A fundação, que tem o objetivo ambicioso de criar um assentamento humano em Marte em 2023, apesar de não ter qualquer experiência spacefaring até o momento, é com o objetivo de enviar até um voo de teste não tripulado até 2016.


Lansdorp disse a Summit Comércio Internacional Espacial em Londres que Mars One quer enviar um objeto voador não identificado ainda como * ", uma pequena embarcação que irá demonstrar as tecnologias que precisamos para a nossa colônia humana" e está à procura de parceiros para ajudá-lo a obter a missão do chão, informou a BBC.







"Se você tem um motivo para pegar algo para Marte, entrar em contato comigo", Lansdorp lançado para conferências freqüentadores.


"Poderia ser um país que quer fazer um experimento em solo marciano ... Eu sei que a agência espacial Reino Unido tem interesse em chegar a Marte no passado. Eles poderiam colocar algo em nossa lander e obter uma carga lá."


"Nós também temos as empresas de consumo que estão interessadas em tornar-se" a primeira marca em Marte ", afirmou.


Segundo o site da fundação, a missão manifestação está prevista para janeiro 2016 e levará um satélite de comunicações com ele também. A fundação diz que o satélite terá uma largura de banda de dados em torno de quatro vezes maior que a da NASA Mars Reconnaissance Orbiter e permitirá 24/7 contato entre os dois planetas.


Lansdorp disse que mais detalhes sobre a demo será lançado no próximo mês, quando os vencedores dos bilhetes só de ida para a viagem também pode ser anunciado.


Mais de 200.000 pessoas se candidataram de todo o mundo para os bancos para o Planeta Vermelho, a partir do qual será finalmente escolheu seis grupos de quatro pessoas.


A fundação espera usar esse processo de seleção, como forma de angariar fundos para o projeto através de um concurso de TV realidade. Desde que o novo 'nauts / colonos têm de ser televisão-friendly, bem como ter algumas habilidades e de aptidão física para a vida hellishly rigoroso que está escolhendo, eles foram obrigados a enviar vídeos explicando por que seria uma boa escolha.


Lansdorp disse que dois dos vídeos dos concorrentes, em particular, destacou-se por ele, aquele em que alguém fez uma paródia do estilo Gangnam chamado Martian Estilo e outra onde um cara video-compras-se em cenas de Star Wars. Ele afirmou que Mars One forte ambição era financeiramente possível, dadas as receitas boa TV pode trazer dentro


"Nós estimamos US $ 6 bilhões para obter os primeiros quatro pessoas em Marte e US $ 4 bilhões para cada outro grupo que se segue." disse ele. "É um monte de dinheiro, mas olhar para a receita de transmissão dos Jogos Olímpicos em Londres -.. US $ 4 bilhões em três semanas, o mundo estava assistindo e eu quero que o mundo inteiro se envolver em Marte um.".


Ele também negou que a coisa toda era algum tipo de dublê.


"A exploração é o que nós, os seres humanos fazem Ele nos inspira a inovar Há dois momentos em que os seres humanos realmente inovar -... Na exploração e na guerra e eu não gosto de guerra", disse ele. ®


Bootnote


Basta ter um momento para realmente apreciar o fato de que, se Marte Uma bem-sucedida, a humanidade terá começado a sua primeira colônia fora da Terra através da construção de uma comunidade on Mars feita inteiramente de estrelas de reality shows.


* Ou, ahem, um UFO (Sub-Ed)



Anônimo decepados com ameaçador plano regras rede de Cingapura


Incremente sua infra-estrutura


A hacktivst alegando ser parte do Anonymous apoiou uma chamada Google, Facebook e outros para sucata regras de licenciamento internet propostas em Cingapura, que foram descritos como a censura do Estado pela porta dos fundos.


Em um YouTube vídeo , a figura argumenta que "nenhum governo tem o direito de privar os seus cidadãos a liberdade de informação", e apela aos "co-irmãos e irmãs de Cingapura" para protestar em 5 de novembro, se as propostas de licenciamento não estão finalmente resolvido.







O hacktivista, que atende pelo nome de 'O Messias', já foi no trabalho, desfigurar a página web do jornal The Straits Times de Cingapura com a mensagem: "Querido ST: Você acabou de ser cortado para enganar o povo!"


Parece que o Messias não estava feliz com a forma como o jornal do vídeo, depois que ele "escolheu para modificar convenientemente" guerra contra o governo de Cingapura a frase em "guerra contra Cingapura."


O novo licenciamento Regime, que foi revelado no início deste ano pelo governo de Cingapura, vai exigir sites de notícias on-line de relatórios sobre o estado da cidade para colocar um "performance bond" de R $ 50.000 e "cumprir no prazo de 24 horas para as instruções do MDA para remover o conteúdo que encontra-se em situação de incumprimento das normas de conteúdo ".


O governo de Cingapura, que foi formado pelo mesmo partido há mais de 50 anos, quer directa ou indirectamente, a mídia tradicional. As novas regras foram, portanto, vista como uma tentativa de trazer de salto locais próprios e independentes estrangeiros que os moradores de leitura para menos provável-a-ser-higienizado notícia.


As propostas de licenciamento já recebeu forte oposição. Mais de 130 sites de Cingapura apaguei suas home pages em junho e ativistas participaram de um comício # FreeMyInternet no parque da cidade-estado Hong Lim.


A Coalizão Internet Ásia, que lista Google, Facebook, Yahoo e outros, entre os seus membros, também tem sido muito crítico.


A coalizão escreveu em uma carta aberta ao ministro das Comunicações, Yaacob Ibrahim em julho que as regras propostas "poderia involuntariamente prejudicar a capacidade de Cingapura para continuar a impulsionar a inovação, desenvolvimento de indústrias-chave no espaço da tecnologia e atrair investimentos".


Apesar de sua fachada como um brilhante nação modernos, asiáticos, Singapura ocupa um modesto 149 em Repórteres Sem Fronteiras Índice de Liberdade de Imprensa 2013 , imprensada pelo Iraque e na Rússia. ®



Jornada interior Apple Store dos trabalhadores revelou


Incremente sua infra-estrutura


VID Austrália localização, perto da linha internacional de data e política de colocar novos produtos à venda, ao mesmo tempo, da Apple em todo o mundo significa escritório australiano 's The Reg recebe primeiro olhar o mundo com a reação fanboi ao novo kit de fábrica da fruta. Fazemo-lo na Apple Broadway Store, uma loja da Apple a cerca de três quilômetros da nave-mãe australiana da Apple, mas sim mais fácil de acessar no rush da manhã.


Fanbois são praticamente o mesmo de cada vez: eles chegam cedo, eles não consegue explicar por que eles estão lá.







Funcionários da Apple, no entanto, passar por alguns rituais estranhos. Para o lançamento do iPhone 5 que filmou -os de pé em um círculo, cantando e batendo palmas antes de montar um desafio amigável para fanbois para ser executado.


No lançamento 5s e 5c iPhone que viu todo tipo de cantar e bater palmas, algumas delas bastante frenético.


Esforço de hoje foi um pouco diferente.


Em primeiro lugar, a Apple colocou em lanches para Fanbois, que nós não vimos antes. Um carro carregado com iguarias fresquinhas açucarados rolava.


A segunda alteração à rotina habitual começou por volta das 07:30, meia hora antes de a loja abriu, quando o pessoal da Apple desapareceu através da única porta da loja.


Eles logo ressurgiu em meio à habitual alegria convulsa, mas o grupo de trabalhadores logo se separou, com os funcionários solitário cisão de ficar sozinho por uma tabela particular. A multidão restante migrou de mesa em mesa, presumivelmente para absorver algumas palavras específicas de sabedoria em cada mesa, de alguma odisséia na loja


Assista ao vídeo


Uma vez que isso foi feito os funcionários alinhados em sua formação familiar e recebeu os primeiros cinco pessoas na fila através das portas antes de a contagem regressiva de dez a um e acolhendo o resto da multidão babando dentro.


Essa multidão não era grande: temos apenas 40 na fila às 7:30 AM. O camarada na cabeça da fila chegou a apenas 6h00 para garantir o seu lugar e descobriu que é difícil entrar, porque o shopping ainda não estava aberto. Isso é um grande contraste com os lançamentos do iPhone, para o qual o shopping dirige a equipe para organizar a fila do lado de fora para aqueles que querem esperar toda a noite e, em seguida, inaugura-los dentro de como o sol nasce. iPhone lança também atraem centenas de fanbois espera.


Pessoas que conversavam na fila iam grande: o iPad Air 128GB estava em suas mentes.


Adam, à frente da fila, percebi seu novo tablet iria ajudar com seus estudos. Graça, um estudante chinês, estava exercendo sua liberdade de fazer fila diante de um iminente retorno a seu país de origem. Anthony, o terceiro na linha, era uma posição ou dois para trás de seu lugar de lançamento da Apple habitual e tinha a explicação mais convincente para a sua compra pretendia: ele está fora de memória em seu iPad de 64GB.


Piloto da linha aérea Craig, quarto na linha, quer, um dispositivo de luz confiável, ele pode levar em viagens durante a noite. Ele tentou telefones HTC, encontrou-os pouco confiáveis, e é agora um comprador da Apple dedicado. Ele também é um esperto: Apple Store Broadway é dentro de casa e tem estacionamento coberto. Flagship store Sydney da Apple não tem tampa e está localizada em um canyon de concreto barulhento.


A multidão cresceu para cerca de 50 pelo Vulture tempo do Sul à esquerda. Airs iPads estavam vendendo bem, mas a atmosfera era muito menos frenético do que no iPhone lançamentos. Sinta-se livre para colocar as suas teorias da Apple pico nos comentários. ®



Correio Dark Alliance promete praticamente à prova de NSA e-mail no próximo ano


Livre Regcast: Nuvem da Microsoft OS


O Correio Dark Alliance revelou mais detalhes sobre os planos para construir um sistema seguro de e-mail criptografado que é à prova de vigilância, desde que a máquina do usuário não estiver pwned.


Jon Callas, CTO de Silent Circle e co-fundador do Correio Dark Alliance , disse ao The Register que a ideia do serviço surgiu quando ele se encontrou com Ladar Levison, fundador da extinta email Lavabit serviço codificado, em uma conferência no mês passado - e eles começaram a discutir o estado atual das escutas do governo eo que fazer sobre isso.







"Tem que ser melhor para começar a partir de uma posição de quase total segurança e, em seguida, trabalhar para baixo, conforme necessário, ao invés de começar com nenhuma segurança e, em seguida, adicionar código para tentar torná-lo mais seguro", disse Callas.


Ambos têm as habilidades necessárias para criar tal sistema. Callas, e companheiro silencioso Círculo parceiro Phil Zimmermann, eram membros da PGP, a empresa que trouxe a criptografia para as massas no início de 1990 e, recentemente, criou comunicações seguras biz Silent Circle.


Por quase uma década Levison correu Lavabit (anteriormente Nerdshack) para se certificar de que os usuários de e-mail pode criptografar suas mensagens e armazená-los de forma segura, antes de fechar o serviço para baixo, em vez de comprometer a segurança de seus usuários.


Os detalhes completos sobre o sistema Alliance Correio escuro será publicado em um papel branco em breve, mas em poucas palavras o sistema utiliza sistemas Presence Protocol (XMPP) SMTP e Extensible Messaging and. O usuário gera uma chave privada no dispositivo e tem as chaves públicas em um servidor aberto, e-mails enviados são criptografadas e armazenadas na nuvem para o coletor, conforme necessário.


"É tão seguro quanto pode ser, nós pensamos '


"Qualquer um monitoramento do e-mail seria capaz de ver o tamanho da mensagem, mas é sobre isso", explicou Callas. "Claro que, se o dispositivo do proprietário já foi subvertido por malware, então a chave privada pode ser encontrado, mas é tão seguro quanto pode ser, de pensar."


A equipe vai abrir a fonte de todo o código e convidar a comunidade para cutucar buracos e encontrar pontos fracos. A primeira versão do código básico será lançado no próximo ano, disse Callas, mas a equipe também quer construir componentes que permitem às empresas e provedores de e-mail para adicionar facilmente a tecnologia para seus sistemas.


Até agora, o interesse em que o sistema tenha sido alta, disse Callas, com muitas pessoas na indústria de segurança entrar em contato querendo quer mais detalhes ou se oferecendo para ajudar. No entanto, ninguém do governo tem estado em contato neste momento.


Serviços como este são obrigados a abrir a acusação de que o Correio Dark Alliance está ajudando os quatro cavaleiros do Infocalypse: terroristas, crime organizado, pedófilos e traficantes de drogas. Callas refutou esta, lembrando que já existem muitas leis existentes para a obtenção de acesso a e-mails de um indivíduo suspeito que iria trabalhar muito bem e que o grupo "não gosta de bandidos."


Ele ressaltou que, no caso de Lavabit, Levison foi feliz em ajudar com pedidos de aplicação da lei de assistência. Mas ele desligar o serviço de e-mail porque os investigadores federais olhando para a conta de Edward Snowden queria pleno acesso a e-mail de todos no site, e não apenas o seu alvo de.


Como para o nome do grupo, tem sido relatado que a inspiração para correio escura Aliança é um pouco estrela guerras-baseado. Mas Callas apontou que "dark" também significa oculto ou secreto, bem como complexo e rico, como em "uma voz sombria."


"Tivemos uma discussão entre nós sobre o que chamam escuro mail, e nós uma das razões que decidimos nós gostamos foi que é uma palavra complexa", disse ele.


"Além disso, um dos principais efeitos corrosivos da vigilância em massa é que ele faz com que as pessoas se auto-editar, medo de fazer as coisas indecorosas, para ser seguro. Nós não queria chamá-lo de" Shiny Happy Mail. " Escuro Mail para nós reflete nosso humor negro, bem como os humores sombrios que a vigilância nos coloca no ", disse ele.


"Eu acho que é triste que houve uma vibração mais 'dark', porque isso pode significar apenas algumas coisas para algumas pessoas. Isto é, no entanto, o tipo de coisa que não é inesperado. Estes são tempos sombrios, e é difícil ter uma risada sombria. " ®



Google, gurus da Oracle pára-quedas em dar beijo da vida de Healthcare.gov


Incremente sua infra-estrutura


Técnicos do Google, Red Hat, Oracle e outras empresas não identificadas têm pára-quedas para corrigir o lançamento desastroso do site healthcare.gov dos Estados Unidos.


Google e Oracle confirmou na quinta-feira que os funcionários foram mobilizados para ajudar a corrigir contínuo mega-bork do mercado de saúde, embora o Google destacou esta não é uma iniciativa da empresa liderada. Funcionários da Red Hat e outras empresas anônimas estão ajudando, assim, a Bloomberg informou .







Os técnicos foram enviados para tentar diagnosticar e resolver os problemas que assolam o site politicamente importante.


Healthcare.gov é suposto ser portal permitindo que os americanos sem seguro de saúde para juntar planos de saúde utilizando créditos fiscais do governo - uma iniciativa possível graças à implantação de Obamacare (também conhecida como a protecção dos doentes e Affordable Care Act de 2010).


O site foi lançado no início de outubro e tem sofrido inúmeras falhas , devido ao que o porta-voz da Casa Branca, Jay Carney denominado "o número extraordinário de pessoas que vêm para conferir planos e descobrir mais sobre Obamacare".


O orçamento do website correu para mais de US $ 500 milhões de dólares, e foi construída por grandes empreiteiros, incluindo CGI Federal. Próprio projeto do Reino Unido enorme Serviço Nacional de Saúde computador, que deveria reformar os sistemas de TI de saúde, pensa-se que custou ao país R $ 10,1 bilhões alguns apesar de lançamentos estragadas por CSC e BT. Assim, nossas simpatias vão para os ianques, mas acho que vai piorar antes que fique melhor - apesar da ajuda do Google, Red Hat, Oracle e outras empresas simpáticas. ®



Plugin-bloqueador do Firefox bate em beta - mas não pular de alegria, Flash inimigos


Incremente sua infra-estrutura


Com a sua última versão beta, a Fundação Mozilla tem tomado um passo adiante no sentido de tornar click-to-run o comportamento padrão para todos os plugins no Firefox.


"Plugins desatualizados são uma grande fonte de vulnerabilidades de segurança para que esse recurso vai garantir que os usuários estão seguros e Firefox corra bem", a equipe do Firefox, em um post no blog na quinta-feira.







Sob o novo sistema, em vez de correr automaticamente plugins quando abre uma página, o Firefox irá substituir o conteúdo de caixas avisando o utilizador de que os plugins necessários podem ser vulneráveis ​​a ataques. O conteúdo só será exibido se o usuário ativa explicitamente os plugins - cada um potencial vetor de infecção por malware.


A única exceção a esta nova política é plugin Flash Player da Adobe, que determinou Mozilla é usado por muitos sites a cair sob a exigência de ativação manual. Mas os usuários do Firefox só será capaz de evitar o click-to-run aviso se a versão do plugin do Flash que tenham instalado é o mais recente.


"Os usuários com versões mais antigas do Flash, que são conhecidas como inseguras verá o clique para ativar a interface do usuário e será solicitado a atualizar para a versão mais recente", da Mozilla Benjamin Smedberg escreveu em setembro. "Nossa segurança e equipes de plugins trabalhar em estreita colaboração com a Adobe para se certificar de que os usuários do Firefox são protegidos contra problemas de instabilidade ou segurança do plugin do Flash."


Esta não é a primeira vez que o Mozilla implementou tais medidas de segurança. Com o lançamento do Firefox 24, em setembro, Mozilla marcado todas as versões do plugin Java da Oracle como "inseguro", incluindo a compilação mais recente - uma decisão que acabou por ser anulado em meio generalizado tumulto do Java usando comunidade.


Mozilla não está sozinho em estar preocupado com as ameaças potenciais colocadas por plugins, também. A abordagem do Google para bloquear o Flash em seu navegador Chrome é o de agregar o plugin dentro do próprio navegador e atualizá-lo automaticamente, de modo que os usuários não podem executar uma versão antiga do plugin, mesmo que eles querem.


Mozilla foi testar seu sistema de click-to-play plugin no seu Firefox experimental constrói desde janeiro. Com o seu lançamento no canal beta na sexta-feira, a tecnologia se move um grande passo para se tornar parte do produto Firefox mainstream.


A última versão mainstream do navegador, o Firefox 25, foi lançado na terça-feira com um punhado de novos recursos, principalmente para apoiar o áudio API Web e bloqueio de conteúdo inseguro em páginas da web criptografados.


Se tudo correr conforme o planejado, o Firefox 26 é esperado para passar de beta em público com status de liberação clicar para executar plugins habilitados por padrão durante a semana de 10 de dezembro. ®



Sim, vamos construir Hyperloop de Elon Musk ... lob nos US $ 1 milhão de dólares


5 maneiras para reduzir a latência da rede de publicidade


Sistema de transporte de Elon Musk futurista Hyperloop pública teve um pequeno passo em direção a tornar-se realidade hoje como um nome foi escolhido para a empresa, que espera começar a trabalhar no trem tubo super rápida.


Liderado pelo Dr. Marco Villa, ex-diretor de operações da missão de SpaceX, e Dr Patricia Galloway, ex-presidente da Sociedade Americana de Engenheiros Civis, o grupo está tentando recrutar pessoas - e financiamento - para ajudar a construir a tecnologia de transporte não testado de Musk .







Após uma votação sobre JumpStartFund , uma plataforma de crowdfunding que permite aos usuários para formar corporações para desenvolver "ideias interessantes", a empresa tem agora oficialmente foi nomeado Hyperloop Transportation Technologies (HTT).


Ele também chegou a acordos com empresas que ajudarão a desenvolver a tecnologia por trás do Hyperloop - e, esperançosamente, construí-la. Uma dessas empresas, ANSYS criou uma simulação de computador avançado do sistema que "foi bem sucedida", de acordo com HTT.


HTT estabeleceu um plano de quatro fases para a construção do sistema, que parece simples - espero que enganosamente assim - a começar com o básico (como uma análise ambiental) e trabalhar por todo o caminho até a construção do próprio Hyperloop. O grupo aparece para pedir um inicial de R $ 1 milhão em financiamento e espera ter "demos" - de um modelo em escala, nós imaginamos - pronto até o primeiro trimestre de 2015. De acordo com o "de HTT marcos página "na JumpStartFund, Dr. Villa eo Dr. Galloway vai trabalhar em conjunto com os voluntários em quatro seções de projeto:" sistema "," cápsula "," tubo "e" fabricação, integração e testes ".


Tesla e SpaceX empresário Elon Musk primeiro debatido o sistema de transporte no ano passado e um projeto open-source para o Hyperloop foi lançado em agosto de 2013. Seu custo estimado é de mais de US $ 6 bilhões eo sistema poderia acelerar de passageiros entre cidades em tubos pressurizados a mais de 700 mph, potencialmente reduzir o tempo de viagem entre Los Angeles e San Francisco para 35 minutos.


Alguns dos outros nomes sugeridos para o trem tubo de super incluído Tubo X, The Loop, ScramTram e Loopola.


"O Hyperloop é um conceito inédito único, que terá um rápido desenvolvimento e avaliação de inúmeros conceitos de design para todos os subsistemas - uma tarefa muito facilitada pela tecnologia de simulação", disse o Dr. Sandeep Sovani, diretor do setor de transporte automotivo e terra em ANSYS.


"No ANSYS, já temos praticamente testado um conceito inicial do Hyperloop, utilizando a nossa tecnologia de simulação altamente madura, que hoje é usado por grandes fabricantes de aeronaves, foguetes, trens e automóveis. Estamos entusiasmados com o projeto Hyperloop e está planejando fazer nosso software disponível para a equipe de desenvolvimento da Hyperloop Transportation Technologies Inc. "


HTT também chegou a acordos com Glocal Network Corporation, que tem sido, aparentemente, a tarefa de dar corpo a mecânica de construção do sistema de transporte ambicioso e SUPRASTUDIO, um programa de pós-graduação com a Universidade da Califórnia, Los Angeles (UCLA), que irá explorar onde as estações poderia ser colocado em duas cidades diferentes.


"Nós saltamos sobre isso uma vez na vida uma oportunidade de trabalhar com Hyperloop Transporte Technologies", disse o professor James Dimitrios Seferis Constantino, presidente do conselho e diretor executivo da Glocal Network Corporation. "Como líder mundial em materiais e processos avançados, o nosso conjunto de habilidades é a combinação perfeita para ajudar a equipe de desenvolvimento levar este projecto para a vida". ®



Edição do dia: Faça máquinas de lavar louça facas realmente contundentes?


Incremente sua infra-estrutura


Canto dos leitores


hand in chain mail glove cutting meat with sharp knife

A ferramenta mais afiada na caixa?








Uma oportunidade pertinente para commentards a poeira para baixo do Onde está o ícone de TI para este post, cortesia de Simon Rockman , que às vezes escreve para o The Register Ele inicia a sua discussão no fórum da seguinte forma:



Disseram-me que eu não deveria colocar facas afiadas na máquina de lavar, porque vai atenuar-los.


Qual é o mecanismo pelo qual isso acontece ou é um mito?



Sim, sim, este é um middleclassprob , mas como diabos você manter suas facas afiadas?


Desta forma, a El Reg Forums . ®



From Russia with Código: Edward Snowden recebe trabalho no site helldesk


Incremente sua infra-estrutura


NSA denunciante Edward Snowden já teria ensacados um emprego na Rússia depois de fugir para a ex-superpotência após o vazamento de detalhes do indiscriminado de escutas telefônicas sendo realizado pela Agência de Segurança Nacional dos EUA.


O advogado de Snowden, Anatoly Kucherena, se recusou a dizer qual o apoio Snowden equipe principal do site estaria trabalhando para, de acordo com a Voz da Rússia. Mas ele disse que o trabalho começa em novembro.







Em agosto, a 30-year-old Snowden - que é procurado pelo governo dos EUA por acusações de espionagem - foi concedido asilo temporário na Rússia.


Esta semana, a fotografia surgiu na vida da Rússia Notícias que apareceu para mostrar Snowden tendo nos pontos turísticos em Moscou durante um passeio de barco pelo rio da cidade . No entanto, seu advogado se recusou a revelar a localização exata de onde o linguarudo está vivendo agora. ®



Memória de armazenamento tem um futuro DIMM ... e que é uma coisa boa


5 maneiras para reduzir a latência da rede de publicidade


Blocos e os arquivos de Flash Inteligente DIMM anúncio abriu um grande período de redesign memória do servidor.


A idéia de embalagem chips NAND bem juntos e acessá-los no mesmo espaço de endereço como memória principal é altamente atraente para os fabricantes de servidores que procuram uma vantagem na execução de aplicativos mais rápido - mais rápido que o Flash PCIe, por exemplo.







SanDisk tem comprado o SMART e agora tem uma visão DIMM (sorry). O meu entendimento é que todos os grandes fornecedores de servidores estão olhando para DIMMs de memória não volátil e projetar futuros servidores com memória de armazenamento.


Eles não estão apenas usando NAND quer, mas encarar as tecnologias de pós-NAND como Phase Change Memória (PCM) , Volta Transferência de Torque (STT) de RAM ou algum sabor de RAM tecnologia resistiva (ReRAM).


Onyx cartão PCM

Onyx cartão PCM



Esta transição tecnológica vai fazer memória de armazenamento byte endereçável ao invés de block-endereçável, o modelo de programação mudaria. Não precisa ser uma camada de software - como Memcached - para apresentar memória de armazenamento como pseudo-RAM para os aplicativos.


Poderíamos, por exemplo, conceber motherboards x86 povoadas DIMMs de memória de armazenamento.


Servidores UCS da Cisco são conhecidos por ter uma grande quantidade de RAM. Com base na sua Whiptail tudo-flash aquisição série não seria surpreendente se fosse Cisco de anunciar o armazenamento da memória-uso de servidores em 2014. Estamos certamente vai ver matrizes Whiptail utilizando servidores UCS vez da Supermicro usinas que atualmente empregam.


Dell, IBM, e os engenheiros e designers de servidores HP deve estar procurando ativamente na mesma tecnologia de memória de armazenamento.


ULLtraDIMM

INTELIGENTE ULLtraDIMM - um DIMM flash



E não é apenas a fabricantes de servidores. Fornecedores de armazenamento com um interesse em PCIe flash também estão a ver este tópico. Por exemplo, eu estou convencido de que o WD com a aquisição de flash PCIe Virident está olhando para o campo, bem como a Fusion-io. Há um problema de go-to-market para os fornecedores não-servidor, como em que eles vende?


Será que eles buscar ofertas IEM com os fornecedores de servidores, ou retrofit acordos com fornecedores de sistemas independentes?


Seguindo em frente, em alguns cenários, um grupo de servidores de memória DIMM de armazenamento em cluster pode eliminar a necessidade de um conjunto de flash externo e conversar com persistentes matrizes de armazenamento da unidade de disco externo de capacidade em massa.


Estou vendo DIMMs de memória de armazenamento como predominantemente um jogo fornecedor do servidor, e um que limita a aplicabilidade de matrizes totalmente em flash. Estou fumando maconha aqui? Diga-me o que você acha que é real - e se a realidade morde minha bunda, então eu vou ter aprendido alguma coisa, que vai ser bom. ®


Bootnote


Há um tópico do Fórum criado para discutir isso. Por favor, poste / deitar / bombear seus pensamentos para isso.



Nokia vence disputa de patentes Reino Unido: Rápido, vamos bota HTC One de Blighty


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Nokia está olhando para impedir a venda de mobes HTC, incluindo o HTC One, em Blighty depois de ganhar um caso de patentes no Tribunal Superior.


A empresa finlandesa ficou fora de um bom começo na sua nova forma como a patente mascate agora que seu negócio de dispositivos tem sido vendida para a Microsoft. A Suprema Corte decidiu que a HTC estava a infringir o projeto para um modulador para transmitir dados, apresentados como uma patente em 1998.







HTC disse que está "decepcionado" com a decisão e disse que planeja apelar.


Nokia está a avançar com pedidos de indemnização, bem como uma injunção contra os dispositivos HTC que utilizam a tecnologia, que certamente incluem o HTC One, One SV e Wildfire S e pode também incluir outro modelos, o desejo X eo 8X e 8S.


"O julgamento de hoje é um desenvolvimento significativo na nossa disputa com a HTC", disse a empresa. "A Nokia vai agora buscar uma liminar contra a importação e venda de produtos infringindo HTC no Reino Unido, bem como uma compensação financeira."


HTC tentou argumentar que não tinha o direito de usar a tecnologia, porque foi contido em fichas que tinha comprado da Qualcomm, que tem sua própria licença. Na lei dos EUA, a "doutrina exaustão" protege as pessoas de ter que pagar mais e mais para as patentes de tecnologia que tem sido revendidos.


Mas o Supremo Tribunal disse que o acordo dos EUA que Qualcomm teve com Nokia só lidava com os EUA IP e não cobrir suas patentes europeias.


"HTC não pode ter adquirido maiores direitos sobre a compra dos chips da Qualcomm que Qualcomm foi concedido pela Nokia ao abrigo do Acordo," Mr Justice Arnold escreveu em sua decisão.


"Se o licenciado não tem direito a vender no Reino Unido, em seguida, um comprador do licenciado não pode estar em uma posição melhor."


Nokia está a seguir uma série de casos contra HTC mundo, incluindo acusações de patentes na Alemanha, Japão, Itália e os EUA relativas a este caso. A empresa diz que já afirmou mais de 50 patentes contra a HTC.


No início deste ano, a empresa ganhou uma liminar contra a HTC One em Amsterdã para uma patente sobre tecnologia de microfones usados ​​nos telefones.


A Comissão de Comércio Internacional na América governou também recentemente que a HTC estava a infringir duas patentes da Nokia para o envio e recepção de sinais, uma decisão que também pode levar a uma liminar.


No entanto, a HTC tinha suas próprias vitórias também. A empresa de Taiwan derrotado uma ação de patentes na Alemanha por duas acusações de violação através do ecossistema Android. ®



Vitória caixa XP? Você é seis vezes mais provável que Win 8 bods para obter os pox


Incremente sua infra-estrutura


Usuários do Windows XP Reino Unido baseados foram seis mais chance de realmente estar infectado do que seus colegas que usam versões mais recentes do Windows, de acordo com dados da Microsoft.


A empresa está provavelmente tentando destacar as taxas de infecção do 12-year-old OS como uma forma de conseguir clientes para atualizar. Ela diz que 9,1 mil de caixas XP (SP3) digitalizados - que é um pouco menos de um por cento - havia sido encontrado para ser infectado.







Último relatório anual "Relatório de Inteligência de Segurança" relatórios da gigante do software que, em média, 17 por cento dos computadores em todo o mundo encontraram malwares durante o primeiro semestre de 2013.


Principais ameaças que pesam sobre o Reino Unido incluem HTML / IframeRef: - "especialmente formados" tags IFRAME que apontam para sites remotos que contêm código malicioso; Sirefef: - a família de software de segurança falso chamado Antivirus 2010 entre outros nomes, e BlacoleRef: - JavaScript maliciosos inseridos comprometida sites que redireciona os navegadores para o infame Blackhole Exploit Kit.



Do relatório da Microsoft



O Relatório de Inteligência de Segurança da Microsoft leva os dados de mais de um bilhão de fontes na paisagem Windows - dados foi elaborado a partir de Redmond imobiliário como sua Malicious Software Removal Tool, Exchange Online, Windows Defender e mais (veja a página 134) - fornecendo uma visão geral para o cenário de ameaças em caixas do Windows em todo o mundo. A informação foi coletada durante os primeiros seis meses de 2013.


A pesquisa também analisa vulnerabilidades de software, exploração de vulnerabilidades de software, software malicioso e potencialmente indesejados e vulnerabilidades de segurança na Microsoft e software de terceiros.


"Divulgações de vulnerabilidades em toda a indústria diminuíram 1,3 por cento a partir de 2H 2012, e 10,1 por cento a partir de 1H 2012. Um aumento de divulgações de vulnerabilidades do sistema operacional no 1 º semestre 2013 compensado em grande parte uma diminuição correspondente em divulgações de vulnerabilidades de aplicativos durante o mesmo período, resultando em pouca mudança global ", de acordo com a Microsoft.


"No geral, no entanto, divulgações de vulnerabilidades permanecem significativamente mais baixos do que eram antes de 2009, quando o total de 3.500 divulgações ou mais por semestre não eram incomuns."


A Microsoft não fornece uma razão, mas mesa de segurança El Reg 's suspeita de que uma combinação de melhores práticas de segurança entre os fornecedores eo crescimento nos mercados de exploração (que naturalmente resultará em divulgações de vulnerabilidades inferiores) está por trás da mudança.


Divulgações de vulnerabilidades de aplicações representaram 63,5 por cento do total de divulgações para o primeiro semestre de 2013. Vulnerabilidades do sistema operacional representaram 22,2 por cento do total de divulgações, enquanto os relatórios de bugs do navegador feito os restantes 14,3 por cento.


Redmond está pedindo atrasados ​​usuários Win XP para atualizar suas máquinas antes de atualizações de segurança para o fim OS no dia 8 de abril de 2014. ®



TalkTalk para bloquear chamadas inoportunas, sem ajudar em nada da Huawei


Regcast livre: Dispositivos de Gerenciamento de Multi-Vendor com System Center 2012


TalkTalk está estendendo sua marca HomeSafe do serviço de banda larga da telco para suas linhas de telefone fixo, adicionando filtros em nível de rede que irá pendurar em chamadas inoportunas.


Mas a empresa disse ao The Register que hoje - ao contrário de seu sistema HomeSafe banda larga - esta tecnologia de filtragem especial foi desenvolvido sem a ajuda de Huawei, que o ISP patrão Dido Harding já havia descrito como um "parceiro estratégico vital".







Um porta-voz da TalkTalk disse que esta versão do HomeSafe "não tem associação com a Huawei em tudo".


Fomos informados de que a tecnologia da TalkTalk "usa uma funcionalidade em sua plataforma de comutação de voz que parece os CLIs originários [chamada linha id] em uma tabela e bloqueia-se [o] número deve ser bloqueado."


No entanto, os leitores podem concordar que a sua surpreendente que TalkTalk usou o nome da marca HomeSafe para este sistema em particular, dada a sua forte associação com a Huawei.


Nos últimos meses, a Huawei tem sofrido imenso escrutínio de políticos no Reino Unido, que só agora estão questionando se sua tecnologia representa uma ameaça para a segurança nacional do país - quase uma década após o Shenzhen sediada gigante das telecomunicações começou a fazer negócios aqui com a BT.


TalkTalk tem liderado o caminho em filtragem em Blighty em nível de rede - com a ajuda da Huawei . Ele diz que mais de um milhão de pessoas (cerca de um quarto dos seus clientes) concordaram em deixar o seu sistema HomeSafe fornecer uma versão mais baunilha da web, bloqueando o acesso a categorias de sites como pornografia, auto-mutilação e violência.


Colhe todas as URLs visitadas por cada cliente TalkTalk e segue-os a cada página web e verifica se há ameaças, criando uma lista negra mestre e whitelist de URLs perigosas e segura.


TalkTalk agora está alegando que ela é a primeira empresa de telecomunicações para permitir que seus assinantes para identificar chamadas inoportunas e tentar levá-los impedido a nível de rede.


Ele disse que estava esperando para ajudar os clientes a evitar golpistas e agressivo folclóricas comercialização de chamá-los.


Mas cabe a apostadores para alertar TalkTalk a tais chamadas inoportunas usando um serviço especial de informação criado pelo ISP. A empresa, então, investigar os pedidos antes de bloquear números de telefone específicos em nível de rede, onde encontra a sua "evidência de má conduta que viola um rigoroso conjunto de regras".


A fim de manter a critérios rígidos da empresa, a equipe de TalkTalk são obrigados a vasculhar os relatos dos clientes para monitorar a frequência dos supostos chamadas inoportunas e, por exemplo, ver se há reclamações sobre o mesmo número de outros. Em casos extremos, que podem envolver o assédio, TalkTalk vai dizer aos seus assinantes em contato com a polícia.


O sistema, no entanto, não se estende ao bloqueio números residenciais ou móvel, bancos ou equipamentos de cobrança de dívidas ou de vendas e marketing das empresas que não violem os critérios de TalkTalk.


Harding disse em um comunicado em conserva:



Os clientes nos dizem que a obtenção de chamadas que são suspeitas de golpistas e fraudadores, juntamente com as vendas persistentes e agressivo e as chamadas de marketing, é uma das experiências mais estressantes que encontram.


Agora temos a tecnologia, determinação e graças aos nossos clientes a ajuda e apoio para identificar e bloquear estas chamadas de atingir casas TalkTalk. Esta é a próxima etapa na nossa oferta HomeSafe, lançada há dois anos para permitir que os clientes assumir o controle de como a internet é utilizada em sua casa.



O ministro das Comunicações Ed Vaizey entrou na conversa, dizendo que ele recebeu mais recente sistema de bloqueio de TalkTalk.


"Proibir os responsáveis ​​por fraudes e para fazer chamadas de marketing incômodo poderia fazer uma diferença real", disse ele. "Combater este problema requer reguladores, a indústria eo governo a trabalhar juntos e espero que outros sigam TalkTalk em agir contra esta ameaça." ®



Vietnã prisões homem para a campanha liberdade Facebook


Regcast livre: Dispositivos de Gerenciamento de Multi-Vendor com System Center 2012


O governo vietnamita tem tiro no próprio pé novamente sobre o tema espinhoso dos direitos humanos após um Facebook ativista foi condenado a 15 meses em prisão domiciliar por "abuso" as suas liberdades democráticas.


Dinh Nhat Uy, 30, tem a duvidosa honra de ser a primeira pessoa no estado comunista para se enviado para o uso da rede social, de acordo com a Reuters .







Embora o Facebook é tecnicamente legal no Vietnã, ao contrário de seu vizinho mais próximo da China, o país tem leis rígidas que regem o que os usuários podem dizer sobre ele e outras plataformas online.


Uy foi acusado sob o código penal 258, que os tribunais controlados pelo governo do Vietnã costumam usar para prender aqueles que "abuso" da liberdade de expressão, de religião, de associação, liberdade de imprensa etc, para criticar ou opor-se às autoridades.


Uy foi preso em junho para uma campanha que começou em sua página no Facebook para pedir a libertação de seu irmão Dinh Nguyen Kha, que também estava machucada nos termos do artigo 258 e está cumprindo quatro anos por "propaganda contra o Estado", de acordo com Human Rights Watch (HRW).


Até agora, em 2013, 61 pessoas, aparentemente, foi condenado à prisão por crimes politicamente motivados.


"O Vietnã tem se intensificado significativamente suas táticas repressivas contra ativistas pacíficos, buscando o que é essencialmente uma política de terra arrasada contra os dissidentes públicas proeminentes", disse o HRW vice Ásia diretor Phil Robertson em um comunicado enlatada.


"Para os ativistas vietnamitas fazer valer os seus direitos, 2013 foi o ano de viver perigosamente. A comunidade internacional precisa dar um passo e dizer Vietnã, que é o bastante, parar estes abusos.


A acusação de Uy fará oferta do Vietnã para ganhar um assento no Conselho de Direitos Humanos não favorece. Para aqueles que gostam de uma boa história, promessa de campanha do país pode ser lida aqui .


Como se o artigo 258 não foi suficiente, em setembro, o governo vietnamita introduziu Decreto 73 - uma lei destinado a impedir os blogueiros e usuários de mídia social de "fornecer ou trocar informações pessoais" e que proíbe conteúdo "nocivo". ®



quarta-feira, 30 de outubro de 2013

Relógio inteligente da China Qihoo revela kids 'para os pais intrometidos


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Controverso web chinesa e AV empresa Qihoo 360 entrou no mercado relógio inteligente com um novo dispositivo destinado a pais paranóicos que querem seguir o paradeiro de seus filhos.


O gadget pulso-montado foi concebido para "ajudar os pais a proteger seus filhos de tráfico de seres humanos e outros acidentes trágicos", fundador Qihoo Zhou Hongyi disse ao China Daily .







Os pais que baixar o aplicativo associado a partir do site da Qihoo 360 pode ver onde seus filhos estão em tempo real com o relógio - ou pelo menos onde seus filhos poderiam ter deixado o dispositivo.


Os alertas também podem ser configurados para notificar os pais se seus filhos se desvia de sua rota habitual para casa depois da escola - colocando pago a todas as atividades extra-curriculares não-aprovados que possam ter idéias sobre.


Os pais também podem ligar remotamente em uma função de gravação de áudio que, aparentemente, pode enviar mensagens de 15 segundos de volta para casa - um recurso que irá, sem dúvida, fazer as crianças muito, muito feliz com seus pais.


O relógio inteligente é dito ser destinado a crianças com idades entre 3 e 13 anos de idade, embora seja difícil imaginar por que aqueles na extremidade inferior estaria vagando pelas ruas do centro de Pequim por conta própria.


Dito isto, o tráfico de crianças é um problema grave na China, agravada pela política do filho único do país, o que levou a uma escassez de mulheres se casarem.


Em setembro, a polícia resgatou 92 crianças sequestradas em 11 províncias em todo o país e prenderam 300 suspeitos, de acordo com a Reuters.


Os pais chineses também têm sido relatados como vender seus filhos por dinheiro para gastar em equipamento designer.


A Qihoo 360 relógio inteligente é dito estar chegando às prateleiras na China ainda este ano para cerca de 200 yuan (£ 20).


Deve notar-se que o esforço chinês não é o primeiro destinado a pais preocupados / arrumam. No início deste ano, empresa norueguesa Filip Technologies afirmou a primeira do mundo com o seu "localizador e voz relógio" para as crianças. ®



Quota de mercado fondleslab da Apple cai abaixo de 30 por cento pela primeira vez


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Quota de mercado fondleslab da Apple cai abaixo de 30 por cento pela primeira vez IDC diz que os embarques do iPad paralisadas no Q3, como Samsung e Lenovo subiu especialistas parcial de pico prognósticos da Apple ter novos dados para alimentar as suas ideias: o mais novo relatório da IDC sobre as vendas globais fondleslab tem participação de mercado da Apple escorregar acentuadamente.


O analista não oferecer uma grande limitação para os seus números: Q3 é um momento ruim para as vendas do iPad porque a Apple agora lança novos modelos no 4 º trimestre e os compradores manter suas carteiras fechadas até então. No 4 º trimestre, "IDC espera que a Apple gosta de um crescimento robusto da expedição".







Mesmo com esse fator sazonal, os números não parecer grande para a Apple, pois suas vendas no Q3 2013 são apenas 100 mil iPads maior do que o foram no 2 º trimestre de 2013, e que com o novo e mais barato do iPad mini no mercado. Também indesejável é o impulso para o arqui-rival Samsung, que conseguiu mais que dobrar suas vendas de 4,3 milhões para 9,7 milhões. Lenovo também se deu bem, empurrando lajes 2,3 milhões de 'fora da porta, acima do ano 0.4ma de volta.


Top Tablet Vendors Cinco, os embarques, e quota de mercado, no terceiro trimestre de 2013 (em milhões de embarques)






































































Vendedor



Os embarques Unidade 3Q13



3Q13 Market Share



Os embarques Unidade 3T12



3T12 Market Share



Crescimento ano-a-ano



Maçã



14.1



29,6%



14,0



40,2%



0,6%



Samsung



9,7



20,4%



4.3



12,4%



123,0%



Asus



3.5



7,4%



2.3



6,6%



53,9%



Lenovo



2.3



4,8%



0.4



1,1%



420,7%



Acer



1.2



2,5%



0.3



0,9%



346,3%



Outros



16,8



35,3%



13,5



38,8%



25,0%



Total



47.6



100,0%



34,8



100,0%



36,7%



Fonte: IDC Worldwide Tablet Rastreador, 30 de outubro de 2013.

Tabela Nota: Cálculos crescimento ano-a-ano são baseados em dados preliminares de embarque e podem variar de estimativas baseadas em números arredondados acima.


IDC também observa que a transferência de "caixa branca" tablets estão crescendo, especialmente no final de baixos preços do mercado.


Tom Mainelli, diretor de pesquisa da empresa para tablets acha que não é uma boa notícia.


"Estes produtos baseados em Android de baixo custo fazem tablets disponíveis para um mercado mais amplo de consumidores, o que é bom", ele escreve . "No entanto, muitos usam peças baratas e versões não-aprovados do Google Android, que pode resultar em uma experiência de cliente insatisfatório, uso limitado, e muito pouco compromisso com o ecossistema. crescimento do Android em tablets tem sido impressionante de assistir, mas os embarques por si só não garante o sucesso a longo prazo. Para isso você precisa de um modelo de negócio sustentável hardware, um ecossistema saudável para os desenvolvedores, e usuários finais felizes. " ®



Crypto protocolos principalmente crocked diz euro infosec think-tank ENISA


Incremente sua infra-estrutura


Já passou da hora de planejar o abandono do legado crypto, alerta a Agência Europeia para a Rede e Segurança da Informação (ENISA) em um novo estudo de 96 páginas oferecendo recomendações para criptografia projetistas que também diz que a maioria dos protocolos são difíceis de instalar de uma forma segura.


A boa notícia, porém: por trás da enorme quantidade de detalhes que você tem que trabalhar com se você estivesse realmente implementar criptografia, ENISA diz (PDF) existem apenas duas decisões que têm de ser feitas em alto nível:



  • 1 - É o sistema legado que você já está usando adequados à finalidade, em termos de crypto primitivo, do esquema de protocolo e tamanho da chave? Se a resposta for não, ENISA faz uma forte recomendação de que o sistema ser atualizado ", como uma questão de urgência".

  • 2 - É o primitivo, o esquema de protocolo ou tamanho da chave que você está olhando adequado para novas implementações?


O segundo caso, a ENISA escreve, depende de características como provas de segurança, tamanhos de chave de 128 bits de segurança simétrica, ou melhor, são bem estudadas e sem deficiências estruturais, são padronizados, e têm uma base instalada razoável.


Lembre-se, o grupo é bastante exigente sobre o que considera "apto para o futuro" implantação: você - ou melhor, a melhor pesquisa que você pode encontrar - deve esperar que o sistema permaneça seguro para entre 10 e 50 anos.







Em uma observação que não será surpresa insiders, mas ilustra a complexidade do mundo da criptografia, a ENISA observa que, embora primitivas e esquemas são bem estudadas, a área de protocolos é menos. Para entender por que isso é importante, aqui estão as divisões entre estes três campos:



  • Primitivos - os blocos de construção básicos que surgem a partir dos fundamentos matemáticos da criptografia. Estes incluem cifras de bloco, as funções de hash, cifras de fluxo, factorings, logaritmos discretos, e combinações.

  • Esquemas - Como os blocos são montados em conjunto, junto com o que existe prova de que o regime não oferecem oportunidades para um atacante para quebrar os primitivos subjacentes.

  • Protocolos - Coisas como TLS, que estipulam como dois lados de uma conversa escolher o seu esquema de criptografia.


Não são apenas os protocolos sub-estudados, afirma o relatório, mas "a maioria dos protocolos implantados que podem ser usados ​​por um usuário ingênuo, são, na verdade, quer incrivelmente complexo para instalar de uma forma que nós consideramos seguro, ou são, na verdade inseguro com relação a padrões de criptografia modernos ".


Coisa linda.


O relatório também recomenda uma lista de primitivas, esquemas e protocolos que acredita serem suficientes para implementações futuras. Apesar de muito tempo para se reproduzir aqui, a visão de ENISA de primitivas vale a pena olhar.


Para cifras de bloco, só AES e Camilla são considerados adequados para futuras implantações: 3DES, Kasumi, Blowfish ainda obter uma marca da passagem para aplicações legadas apenas, e DES, é claro, é um pato morto.


Crypto designers devem cumpri-SHA-2, SHA-3 ou Whirlpool por seus hashes, e onde há uma escolha, optar por saídas mais longas. SHA-1, SHA-2 e RIPEMD-160 só são adequados para aplicações legadas. Coelho e neve 3G são cifras de fluxo futuro adequados.


Designers devem trabalhar com chaves de pelo menos 128 bits para AES, 256-bit para hash e suas primitivas de chave pública deve ser de pelo menos 256 bits de comprimento, ENISA diz, e deve planejar o que cada um deles ser duplicada no futuro. ®



A matéria escura ainda desaparecidas após experimento de 100 dias


Entrega Email: quatro passos para obter mais e-mail para a caixa de entrada


O detector de matéria escura mais sensível já construído não foi capaz de detectar qualquer matéria escura.


Ainda não é um problema para o instrumento, o LUX Dark Matter colaboração que o registo descrito aqui aqui . O que ele pode dizer é que, em um eco do tipo de iterativo estreitamento-down que caracterizou a caça ao Higgs-boson, um re-desenho dos limites em torno de onde buscar o material.







Sobre a natureza, os cientistas explicam que após a execução do experimento LUX para 110 dias, não estatisticamente significantes foram detectados. Os 160 eventos que foram manchadas estão bem dentro do nível que seria gerado pela radiação de fundo não conferido pela pedra e água que rodeia o detector.


300 kg de LUX de Xenon líquido é suposto detectar hipotéticas WIMPs - partículas massivas de interação fraca - com 122 tubos photmultiplier de detectar os minúsculos flashes de luz que a teoria prediz seria emitida se um WIMP greves um núcleo Xenon.


Até agora, no entanto, que apenas não aconteceu. No entanto, de acordo com Brown University professor de física e LUX co-fundador Rick Gaitskell: "Esta primeira corrida demonstra uma sensibilidade que é melhor do que qualquer experiência anterior olhando para detectar partículas de matéria escura diretamente".


A primeira corrida dá aos operadores LUX uma linha de base a partir da qual é possível ajustar o instrumento para uma corrida de detecção de 300 dias, com início previsto para 2014. A não comparência também sugere que WIMPs pode ter massa menor do que o previsto, ou pode interagir ainda mais fraca do que o esperado.


Como observou a Phys.org: "No próximo prazo de 300 dias, os LUX pesquisadores esperam tanto para detectar a matéria escura, definitiva ou para descartar uma vasta área de espaço de parâmetros onde pode ser encontrado."


A experiência do papel sugere que os dados LUX elimina modelos de baixa massa WIMP na faixa GeV 33.


Gaitskell diz que novos modelos de matéria escura precisam ser sondado (e se necessário excluído) ", porque nós ainda não entendemos o universo bem o suficiente para saber qual dos modelos é realmente o correto. LUX está ajudando a fixar que para baixo. "


Os pesquisadores também esperam que o seu trabalho até à data irá ajudá-los a proteger ainda mais Departamento de Energia financiamento para ampliar LUX de seus atuais 300 kg de Xenon de sete toneladas do material. ®



Headsets de vidro próxima geração do Google parece ... bem ... muito parecido com os antigos


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Pics Google postou duas imagens da próxima geração de sua bem-zombou de vidro tecnologia wearable, revelando pela primeira vez a direção que pretende ir para futuras versões do produto.


Photo of Google Glass version 2

Conheça o novo vidro ... principalmente muito semelhante ao vidro velho








As fotos apareceram na equipe Vidro página Google+ nesta terça-feira à tarde, junto com uma nota explicando que a equipe iria "sim" mostrar "do que" dizer "a tecnologia reformulado.


Não que haja terrivelmente muito para ver. A Fantástica Fábrica de Chocolate parece estar aderindo a suas armas para o projeto desta nova versão, com o seu aspecto geral permanece bastante próximo ao do modelo original.


A mudança mais óbvia é que os novos auriculares incluem agora uma tomada para auscultador de um mono para proporcionar um som no ouvido do utilizador, para além do sistema de áudio de condução óssea empregue pela edição anterior.


"Os plugues de ouvido em vidro, assim você pode escolher se quer usá-lo", disse um membro da equipe de vidro enviado para o site social na sexta-feira.


Photo of Google Glass version 2

O, sistema de áudio mono fone novo será opcional



O Google também disse que o novo hardware vai apoiar "futuras linhas de tons e quadros prescrição", tornando-os mais acessíveis para os usuários que já utilizam outros óculos.


Na terça-feira, a empresa disse que os participantes de seu programa de Vidro Explorador em breve seria capaz de convidar até três amigos para participar do programa, desde que esteja disposto a desembolsar US $ 1.500 para o hardware.


Além disso, os participantes do programa que compraram seus fones de ouvido antes de 28 de outubro seria dada uma oportunidade única para o comércio em seu hardware antigo para o novo modelo.


Na verdade, o trade-in é fortemente sugerido - Google diz que qualquer pessoa que opta por manter o seu fone de ouvido original pode fazê-lo, mas suas garantias expiram um ano após a data de compra original (o que normalmente teria feito se o Google não fez oferecer o swap).


No lado positivo, os clientes terão permissão para negociar em seu velho vidro por um novo em uma cor diferente, se eles escolherem. Com base nas fotos, como soa bege para você? ®



Precisa de um emprego? A "Internet das Coisas" QUER


Livre Regcast: Nuvem da Microsoft OS


Se você está procurando para o seu próximo passo na carreira, que lhe garante a segurança no emprego com uma empresa que está morrendo de vontade de contratá-lo, CEO da ARM tem três palavras para você: "Internet das Coisas".


A Internet das coisas - ou a IoT como chefe executivo Simon Segars se referiu a ele durante seu discurso no ARM Techcon geek-fest em Santa Clara, Califórnia, hoje - visa conectar bilhões de dispositivos inteligentes, os dados de pontuação de seus sensores, enviá-lo a servidores corporativos e governamentais analisar o inferno fora dele, e colocar essa informação para usar em tudo, desde a saúde à assistência tráfego de gestão de armazém de fluxo de trabalho industrial.







"Gerando os dados é relativamente simples", disse Segars. "Fazendo sentido de que é muito difícil."


Não é só fazer sentido zetabytes de dados diabolicamente difíceis, reforçando-se a capacidade da rede para lidar com tudo isso também é um desafio. "Nós vamos precisar de evoluir a rede", disse ele. "Nós vamos precisar de aumentar a sua largura de banda. Estamos indo a necessidade de reduzir a latência de transferência de dados para a nuvem, e vice-versa."


Os desafios da rede não será apenas um resultado da IoT iminente, disse ele. Há também o fato de que o número de dispositivos como smartphones está aumentando os preços para eles cair. "Quando você pensa sobre a doação de um smartphone para todos no planeta, basta pensar em como isso vai explodir", disse ele.


"Se não consertar a rede, se não evoluir a rede, ele vai ficar paralisada", o chefe ARM acrescentou.


"Colocando tudo isso junto é muito difícil. Ele requer muitas habilidades. A promessa de IoT é grande, mas ele não precisa de um monte de habilidades de diferentes disciplinas para realmente se unem para torná-lo realidade. Implementação IoT não é sobre os sensores . Não se trata de networking. Ele não é um problema de análise. É tudo isso. "


E isso, caro leitor Reg, é onde você vem polegadas


Encontrar profissionais de TI cujas competências abrangem todas essas áreas não é tarefa fácil. Se você tem essas habilidades, ele disse, "você deve se sentir bem sobre suas perspectivas de emprego - Eu acho que eles estão olhando bem agora."


Em apoio do seu ponto, Segars citou um estudo [PDF] , publicada ontem, que foi encomendado pela ARM e realizado pela Economist Intelligence Unit . "A Internet das Coisas Índice de negócios", analisa os resultados de uma pesquisa com cerca de 800 executivos de topo em uma ampla gama de indústrias que pediram suas opiniões sobre a Internet das coisas e sua implementação.


"Quando as empresas foram convidados, o que você vai fazer, quais são os passos que você está planejando fazer" para implementar IoT quer internamente para fins comerciais ou externamente como produtos, uma preocupação deparei com "alto e claro", disse Segar: adquirindo as pessoas certas com as habilidades certas para fazer tudo funcionar.


Chart from an ARM-commissioned report surveying executive's concerns about implementing the IoT

The Internet of Things precisa de ajuda - você está disponível? (Clique para ampliar)



O relatório também revela que as oportunidades de emprego da Internet das coisas não vai ser limitado a poucas indústrias em algumas regiões. "No momento", afirma o relatório, "mais de três quartos das empresas são ou explorando ativamente ou usando a Internet das coisas. A grande maioria dos líderes empresariais acreditam que ele terá um impacto significativo sobre a forma como as empresas realizam seus negócios."


Lembre-se, "impacto significativo" pode, por vezes, se traduzem em salários significativos, se a empresa vê muito bom dinheiro para ser feita a venda de dispositivos da Internet das coisas, ou a abundância de um bom dinheiro para ser salvo usando a Internet das coisas para adicionar a eficiência de suas práticas de negócios.


As respostas foram bem distribuídas no mundo, com pelo menos um terço dos executivos da América do Norte, Europa e regiões da Ásia-Pacífico todos prevendo que a Internet das coisas vai ter um impacto importante em muitos mercados e maior parte das indústrias nos próximos três anos.


Significativamente, a região em que o maior percentual de executivos prevêem que o maior impacto é a Ásia-Pacífico - o lugar onde a maioria dos dispositivos da Internet das coisas provavelmente será fabricado.


Chart from an ARM-commissioned report surveying executive's opinions about the impact of the IoT

Se você acha que a Internet das Coisas é uma mera campanha publicitária, você está em uma minoria distinta (clique para ampliar)



Existem, naturalmente, dissonantes. Seis por cento dos executivos entrevistados rejeitou a IoT como meramente "hype gerado tech-indústria". Mas se você IoT-up de TI currículo e tentar vender-se a algum executivo de nível C que lhe dá o brush-off, dizendo que toda a idéia IoT é BS, sabe que ele ou ela está fora do mainstream.


Há uma abundância de executivos que reconhecem que precisam de ajuda em ramp up para a Internet das coisas. "Ele fala no relatório sobre a guerra potencial de habilidades - a escassez de competências em Internet das coisas - uma guerra de competências que está quebrando", disse Segars. "Então, novamente, se esta é uma área em que você tem experiência, as coisas estão bem para você." ®



Cisco promete open-source código de vídeo H.264, projeto de lei de licenciamento pé


5 maneiras para reduzir a latência da rede de publicidade


Networking titan Cisco Systems diz que vai abrir a sua fonte de implementação do codec de vídeo H.264 e liberá-lo como um download binário livre - o que torna mais fácil para os projetos open-source para incorporar streaming de vídeo em tempo real em seu software sem pagar taxas de licenciamento de patentes .


"A Cisco não vai passar dos nossos custos de licenciamento MPEG LA para este módulo, e com base no ambiente de licenciamento atual, isso vai efetivamente fazer H.264 gratuito para uso em WebRTC", da Cisco Rowan Trollope disse em um post no blog na quarta-feira.







Geralmente, qualquer projeto que implementa vídeo H.264 deve pagar royalties à MPEG LA , o órgão licenciador que gerencia o emaranhado de patentes que cobrem todos os aspectos da transmissão de vídeo digital.


Isso levou a um cisma entre os fabricantes de browsers da web, com o Google, em particular, optando por abandonar H.264 em favor de sua caseiros codec VP8, que acredita oferece aos desenvolvedores termos de propriedade intelectual de licenciamento mais favoráveis. (Outros discordam ).


Algumas soluções existem. A Microsoft desenvolveu um plug-in que permite que Chrome para exibir vídeo H.264 em sistemas Windows, por exemplo. Mas ficando cada navegador em qualquer plataforma para apoiar um codec de vídeo comum manteve-se um desafio, particularmente onde o software livre está em causa.


Esta situação tem sido uma pedra de tropeço para WebRTC , novo padrão do Consórcio World Wide Web para áudio bidirecional em tempo real e comunicações de vídeo, porque, obviamente, ficando dois navegadores para falar uns com os outros exige-los tanto para falar a mesma língua.


De acordo com a Mozilla Foundation CTO Brendan Eich, o movimento da Cisco deverá em breve tornar possível que qualquer aplicativo para decodificar vídeo H.264 sem se preocupar com as implicações de licenciamento e sem pagar direitos adicionais para MPEG LA.


"Somos gratos pela contribuição da Cisco, e vamos adicionar suporte para módulos binários OpenH264 da Cisco para Firefox em breve", Eich escreveu na quarta-feira. "Estes módulos serão utilizáveis ​​por distribuições jusante do Firefox, bem como por qualquer outro projeto. Além disso, vamos trabalhar com a Cisco para colocar o projeto OpenH264 em uma base sólida e para garantir que ele é governado bem."


Cisco diz que planeja lançar sua pilha H.264 sob a licença BSD, que irá torná-lo compatível com os projetos de software livre e comercial também.


Mas só porque módulos H.264 da Cisco e código estará disponível para os outros, sem nenhum custo não significa que o codec não é mais patente sobrecarregados. A única coisa a fazer a versão gratuita é possível vontade da Cisco para comer tudo do próprio custos de licenciamento de patentes.


"Claro, isso não é uma solução não completa", escreveu Eich. "Em um mundo perfeito, codecs, como outras tecnologias básicas de Internet, como TCP / IP, HTTP e HTML, seria totalmente aberto e gratuito para que todos possam modificar, recompilar e redistribuir sem acordos ou taxas de licença."


Para o efeito, disse ele, Mozilla está trabalhando em Daala , um novo codec de vídeo de código aberto que espera não será apenas livre de patentes, mas também "saltar H.265 e VP9" em termos de qualidade de vídeo.


Nesse meio tempo, disse Eich, futuras versões do Firefox irá automaticamente baixar e instalar qualquer versão do Cisco codec H.264 é apropriado para a plataforma que está usando, a não ser que o usuário optar por desabilitar esse recurso. O primeiro lançamento do Firefox deve ser lançado no início de 2014. ®



SAP: Nós não poderia comer BlackBerry. Estamos recheado com "soluções móveis '


Incremente sua infra-estrutura


Business-gigante do software SAP descartou a possibilidade de comprar lutando aparelho fabricante de BlackBerry.


Diretor financeiro Werner Brandt é relatado para ter dito que o BlackBerry não seria uma boa opção.







"Blackberry não se encaixa com nossa estratégia [da empresa]", Brandt é relatado para ter dito Euro am Sonntag.


Ele apontou para o fato de SAP já tem ofertas de móveis e afirmou que a empresa não tem quaisquer lacunas em seu portfólio para preencher, como resultado.


A notícia veio depois de O St Journal parede informou que a posse do BlackBerry executivos haviam desembarcado no Facebook HQ, na Califórnia na semana passada para falar buyout.


Não está claro se a anúncios rede social gigante manifestou interesse em fazer negócios.


Google e Cisco também são relatados para ter sido em negociações para a compra total ou parcial do aparelho, fabricante canadense.


SAP e Cisco no lado do negócio e Facebook e Google no lado social, representam uma ou outra extremidade do espectro sobre a adoção móvel. Isso destaca o dilema BlackBerry não foi capaz de se reconciliar com o seu aparelho da maneira que a Apple fez com o iPhone e Samsung fez com o seu Galaxy Android.


Como a maior fabricante mundial de software de negócios e um provedor de rede da empresa, respectivamente, SAP e Cisco seria casas decentes para BlackBerry - especialmente considerando o grande número de usuários da companhia em ações.


Por outro lado, porém, é o público consumidor alvo de Facebook e Google - que então sangrar no local de trabalho por meio de BYOD - que as empresas de tecnologia estão tão desesperados para vencer.


Por último, é de Blackberry do Messenger (BBM), que é considerado como um dos ativos mais valiosos da empresa. É BBM que o mercado de smartphones Yoof tem deslocaram-se para, e esses são os consumidores que você verá socos nas teclas de um BlackBerry no trem para o trabalho com as massas pendulares.


Foi BBM que foi - em parte - acusada de permitir que os jovens irados para montar e coordenar seus movimentos contra a polícia durante os tumultos de Londres 2012. Usando BBM a partir de dentro da solução BlackBerry BES empresa, por sua vez, dá a criptografia end-to-end user, certamente uma perspectiva atraente.


Poderia sua natureza seguro ser a mesma coisa que faz BlackBerry a escolha natural para os executivos, também? SAP, pelo menos, parece pensar que não. ®