segunda-feira, 30 de setembro de 2013

HP promete networking software-defined "ecossistema" e loja de aplicativos


Relatório livre ESG: gerenciamento de dados sem emenda com Avere FXT


HP tem pregado suas cores ao mastro do navio bom de rede definida por software (SDN), hoje delineando planos para criar um ecossistema multi-vendor e uma loja de aplicativos.


Morten Illum, AsiaPac da HP e Japão veep e gerente geral da rede, explicou os planos da HP com o Reg, oferecendo-se um exemplo de um usuário disparar uma conferência de vídeo em unificada comunicadores ferramenta Lync da Microsoft. Illum disse que no âmbito do regime da HP SDN o início da vídeo-conferência significaria rápido e dinâmico re-alocação de recursos de rede para garantir a melhor experiência possível ao usuário. Uma das extremidades da sessão, recursos de rede seria jogado de volta para a piscina.







Lync é um dos quatro aplicativos HP oferece atualmente como exemplos do que poderia acabar em sua loja de aplicativos. Os outros são o HP Virtual Nuvem de rede, software de segurança Sentinela da empresa e um serviço de provisionamento de largura de banda dinâmica da Intel e Verizon.


Slot Apps no esquema da HP SDN de coisas na segunda camada do gráfico representado abaixo (clique aqui para uma versão grande e mais legível).


HP Software defined networking

SDN visão da HP



Usando a próxima SDN kit de desenvolvimento de software (SDK) qualquer aplicativo pode ser ensinado a se comportar da mesma maneira como Lync, Illum disse. Os desenvolvedores podem até mesmo escolheu para, em seguida, colocar esse tipo de software para a venda em a--soon, agora de verdade vinda app store para aplicativos SDN habilitados que oferecem serviços de teste para apps.


HP não está sendo totalmente altruísta nesses esforços: o SDK e loja de aplicativos tudo-mas-assumir os desenvolvedores vão trabalhar com VAN SDN controlador da HP, que por sua vez joga bonito com OpenFlow da HP. A empresa acaba de acrescentar o último a dez roteadores, incluindo a MSR2000, 3000, 4000 e Roteador de Serviços HP Virtual (VSR) roteadores da série. Whitepapers da HP sobre seu impulso SDN (como este PDF ) também sugerem a implantação de OpenFlow equipados interruptores "para que você possa mover-se para SDN quando você estiver pronto." impressões digitais HP Serviços "são também os serviços de testagem.


Illum insistiu que o plano de HP é aberto: os desenvolvedores podem optar por código para Nicira-derivados SDN pedaços da OpenStack em vez de controladores HP se eles desejam.


Apenas quando a loja SDK e App surgirão não foi revelado. Mas a HP tem um rol de parceiros se inscreveram para o ecossistema, entre eles Microsoft, networking aparelho equipamentos como Riverbed e Bluecat e até mesmo VMware. Virtzilla até parece entusiasmado com os esforços da HP, oferecendo uma citação enlatados no sentido de que ele vai "federar a plataforma de virtualização VMware NSX rede com o HP Virtual Application Networks SDN controlador para criar a solução de rede HP-VMware." ®



O truque ciclista LSD, os pop-star e jogos de vídeo dos anos 1980 para reprogramar o seu CÉREBRO


Entrega Email: quatro passos para obter mais e-mail para a caixa de entrada


A indústria de jogos de computador trouxe ao de cima algumas situações muito surreal, desde cogumelos devorando encanadores para aves inexplicavelmente mal-humorados lançar ataques kamikaze contra sorrindo porcos.


Então você seria perdoado por pensar que os jogos de vídeo desenvolvido pelo "homem mais perigoso da América", uma vez, psicodélicos defensor Timothy Leary, não poderia ser tão estranho.







No entanto, a droga lendário pesquisador foi aparentemente responsável, ou pelo menos envolvido, uma coleção de títulos que tentaram ajudar os jogadores a melhorar o seu bem-estar mental - por religação seus cérebros, assim como LSD alucinante e tapetes persas semelhantes são capazes.


O médico psicodélicos-gulping morreu em 1996, depois de uma vida em que ele defendia o uso de drogas trippy e companheiro famosa pediu psychonauts para "ligar, em sintonia, cair fora".


Agora, seus esforços de programação da década de 1980 foram desenterrados por funcionários da New York Public Library , que no mês passado abriu aquela parte de seus arquivos para os pesquisadores.


Captura de tela de trabalho de Leary

Os vencedores não usam DOS ... Super Conhecimento de Interface de Processamento de Informação de Leary (Crédito: New York Public Library, Divisão de Manuscritos e Arquivos)



Há cerca de 375 disquetes no arquivo que se estende por 40 anos de trabalho, embora a maioria dos disquetes foram usados ​​para armazenar documentos ou os resultados da pesquisa de Leary em produtos químicos psicotrópicos.


Alguns dos jogos são ainda jogável, apesar de ser cerca de 30 anos de idade.


"Os jogos foram ainda em desenvolvimento, por isso eles são bugs", Donald Mennerich, o arquivista responsável por exibir os jogos, disse o NYT.


"Leary trouxe um ângulo de interação psicológica para esta ideia de jogos interativos, essa idéia de reprogramar seu cérebro", acrescentou. "Ele não pegou em seguida, mas ele estava muito longe à frente da curva".


Leary tentou criar um título baseado em romance de William Gibson Neuromancer, com música de New Wave banda Devo e estrelado por Talking Heads cantor David Byrne. Embora este jogo não ver a luz do dia, documentos e imagens a partir de sua criação, vai estar em exibição nos arquivos de Leary - elaborado por Michael Horowitz, que era arquivista pessoal de Leary e bibliógrafo.


O jogo era para ser chamado Neuromancer de Keith Haring e teria sido projetado pelo próprio Haring, que estava ganhando aplausos durante a década de 1980 por sua arte graffiti.


Ben Fino-Radin, especialista em preservação digital no Museu de Arte Moderna de Nova York, disse que a sua mandíbula "caiu" quando viu fotografias a partir do desenvolvimento do jogo.


"Arte de computador não é algo que você associa com Haring", disse ele. "Isso é apenas parte de sua história que não foi contada em tudo."


Leary psicólogo também teve um hit com o software Espelho Mente, que permitiu que os jogadores de avaliar os seus próprios tipos de personalidade através de um formulário de auto-avaliação com base em sua tese de doutorado. Após o seu lançamento pela Electronic Arts, que deslocou mais de 65.000 cópias. Ele agora pode ser jogado no Facebook. ®



A computação quântica começa recursiva


Relatório livre ESG: gerenciamento de dados sem emenda com Avere FXT


Quando um computador quântico pode produzir resultados que levaria milhares de anos para produzir a partir de um computador clássico, uma pergunta óbvia que surge é: se você tiver dado a resposta errada, como você sabe? Essa é uma pergunta para a qual boffins Universidade de Viena voltaram sua atenção.


A computação envolvendo um punhado de qubits pode ser verificado por um computador clássico, porque ele pode percorrer os estados possíveis de um por um. Alguns outros cálculos quânticos também são verificáveis ​​no mundo clássico: por exemplo, se produzir um computador quântico com energia suficiente para fatorar chaves criptográficas muito longos, o resultado seria testável contra a mensagem original.







No entanto, boffins computação quântica nos asseguram que apenas 300 qubits deve representar mais estados possíveis do que átomos no universo visível, tornando o trabalho de entregar "comprovadamente corretas" resulta de um desafio. Algumas propostas para superar este ir tão longe a ponto de criar embaraços entre os computadores quânticos inteiros, algo que vai muito além de qualquer tecnologia atual.


A Universidade de Viena Philip Walther, Stefanie Barz e seus colaboradores, propôs um esquema chamado de "computação quântica cega" em um artigo na revista Nature, e agora, o mesmo grupo diz ter demonstrado a técnica em pequena escala.


A idéia básica é simples: o cálculo inclui as armadilhas, os passos intermediários em um cálculo para que a resposta "clássico" pode ser conhecido com antecedência.


Enquanto isso, o computador quântico, na verdade, realizando o cálculo não tem idéia do que está fazendo. Como explicado na revista Science: "Um computador quântico recebe qubits e completa a tarefa com eles, mas ele permanece cego para que a entrada e saída eram, e ainda que o cálculo é realizado ... O teste é projetado de tal forma que o computador quântico não é possível distinguir na armadilha de suas tarefas normais ".


A armadilha é projetado mostrar um erro enquanto o computador quântico está funcionando.


O truque é que os pesquisadores não incorporar suas armadilhas em um cálculo clássico. Em vez disso, eles usaram um computador quântico de quatro qubit como o verificador, para realizar um "teste de Bell cego" contra um segundo computador quântico. Em seu artigo da Nature, eles afirmam que o experimento "é independente da plataforma experimental quântico de computação usado".


É apenas uma experiência a este estágio. Como Scott Aaronson, do MIT, disse a Ciência ", este atualmente tem o status de uma demonstração divertida prova de conceito, em vez de algo que é diretamente útil ainda", mas tais manifestações são "medidas necessárias" para com os computadores quânticos úteis.


A Universidade de Viena é perfeitamente capaz de produzir "demonstrações divertidas" da computação quântica. No início deste ano, ele produziu uma visualização em tempo real do surgimento de emaranhamento. ®



Google acrescenta Large Hadron Collider túnel para Street View


Relatório livre ESG: gerenciamento de dados sem emenda com Avere FXT


O Google Street View é arrastado imagens kit para a Suíça, em seguida, arrastou-lo debaixo da terra para capturar imagens do túnel contendo Large Hadron Collider do CERN (LHC).


Infelizmente as imagens não chegam a deixá-lo ser o átomo, em vez oferecendo a chance de bolar através do túnel longo e monótono do LHC.







Chefe de comunicações do CERN, James Gillies disse que a organização permitiu Google dentro de seus muros ", a fim de partilhar as nossas instalações fantásticas com um público tão vasto quanto possível". Gillies disse que a audiência inclui boffins que trabalham com o CERN, mas pode não ter a chance de visitar o LHC ou ver os seus instrumentos no lugar.


Se as imagens oferecidas será alguma utilidade para remoto experiência de condução de boffins uma vez que o LHC emerge de sua atualização atual, ou para futuros experimentos, não foi explicado.


The Large Hadron Collider on Google StreetView

E ao redor do átomo vai, onde o universo começou, ninguém sabe



O esforço de imagem também viu Google publicar algumas imagens de 360 ​​graus de outras instalações do CERN, como o Compact Muon Solenoid. As imagens não são muito detalhadas, por isso não é fácil de ver o que os bits das máquinas gigantes são responsáveis ​​por várias tarefas. Talvez mais perspicazes são alguns dos pontos turísticos incidentais: do CERN surpreendentemente sujo, algumas de suas paredes não foram derramadas por artesanal concreto-domadores e há muitos lugares que parecem atrasada para uma nova camada de tinta.


O achado de imagem pode ser encontrada aqui . ®



BitTorrent experimentação mensagens seguras P2P


Incremente sua infra-estrutura


BitTorrent quer (a) dar mais um passo em direção ou a respeitabilidade, ou (b) se leva mais fora do mainstream por desafiar Uncle Sam (a sua escolha), anunciando que está trialling um aplicativo de mensagens segura, sem servidor.


O sistema de mensagens P2P está tomando alfa sign-ons agora, aqui .







A idéia é que, se as mensagens podem ser criptografadas corretamente - que presumivelmente significa trabalhar fora algoritmos que não têm alçapões ou backdoors - então, sem um servidor centralizado o processamento das mensagens, interceptação governo deve ser mais difícil de implementar.


Alec Perkins fez as bases para o sistema, e publicou um resumo aqui .


Se Perkins trabalho representa o estado atual do BitTorrent mensagens alfa, então atualmente conta com uma troca out-of-band para a troca de chaves dos usuários. Ele observa que, se BitTorrent sincronização foram atualizados, poderia apoiar a troca de chaves no futuro. Um pequeno Webserver Node.js fornece a interface do usuário para o sistema.


Cada usuário (contato ou canal de mensagens) tem uma pasta contendo caixa de entrada e caixa de saída. Usuários prestação recíproca de somente leitura chaves proporcionando o acesso ao seu out-boxes (note que uma chave diferente é utilizada para cada) em e. O destinatário de uma mensagem só pode ler a mensagem na caixa de saída do remetente: eles não podem mudar a mensagem. Todas as mensagens são criptografadas com AES 256 com segredos maiores do que 20 bytes.


BitTorrent está oferecendo alfa sign-ups aqui . ®



Metadados da NSA Projeto Marina lojas de todos para UM ANO


5 maneiras para reduzir a latência da rede de publicidade


Novos detalhes de NSA denunciante Edward Snowden têm mostrado a existência de Projeto de Marina, um sistema de coleta de metadados que recolhe informações sobre a atividade de quase todos os usuários de internet, independentemente de eles são temas legítimos para o inquérito ou não.


O governo dos EUA sempre insistiu que - tanto quanto possível - os dados só são coletados em ambos os cidadãos não-americanos ou pessoas consideradas dignas de investigação. Mas de acordo com um manual de treinamento obtido por Snowden, todos os metadados internet slurped por aparelhos de vigilância da NSA é alimentado em Marina e armazenados por um ano para que os analistas podem se debruçar sobre ele.







"A aplicação de metadados Marina rastreia experiência de navegação do usuário, coleta informações de contato / content e desenvolve resumos de alvo", guia dos analistas vazou para The Guardian explica - uma declaração que soa notavelmente como plano de negócios do Facebook.


"Esta ferramenta oferece a possibilidade de exportar os dados em uma variedade de formatos, bem como criar vários gráficos para auxiliar no desenvolvimento do padrão de vida", diz o manual, "as características mais distintivas, Marina tem a capacidade de olhar volta sobre o patrimônio dos últimos 365 dias de DNI metadados visto pelo sistema de coleta de Sigint, independentemente se é ou não foi incumbido de coleta ". [Ênfase no original].


Marina recebe o metadados de fontes como o esquema PRISM a agência funciona com parceiros comerciais, dados que compra de outras empresas, se alimenta de suas torneiras em encanamentos de dados internacionais e outras fontes. Estranhamente, o metadata telefone NSA coleta não está incluído na Marina, possivelmente para fins de conformidade.


Em uma resposta para a última fuga, a NSA disse ao jornal que a sua coleta de dados segue os procedimentos aprovados pelo os EUA procurador-geral eo secretário da Defesa, os quais protegem a privacidade dos cidadãos dos EUA.


"Todas as consultas de dados legalmente coletadas devem ser realizadas para fins de inteligência estrangeiro", disse. "Sabemos que há uma falsa percepção lá fora, que NSA escuta o telefone chama e lê o e-mail de americanos todos os dias, com o objetivo de monitorar de forma ilegal ou perfil cidadãos norte-americanos. Simplesmente não é o caso.


"As atividades da NSA são dirigidos contra alvos de inteligência estrangeiros, em resposta às exigências de líderes dos EUA, a fim de proteger a nação e seus interesses contra ameaças como o terrorismo ea proliferação de armas de destruição em massa." ®



Presidente e CEO da GreenBytes renuncia


5 maneiras para reduzir a latência da rede de publicidade


GreenBytes, o deduping VDI fornecedor de software que roda em hardware em flash, tem de repente perdeu o seu presidente e CEO, Steve O'Donnell.


Nossas fontes nos dizem que a declaração da empresa vai dizer:


Steve O'Donnell apresentou a sua renúncia ao cargo de presidente e CEO da GreenBytes a partir de 27 setembro de 2013 devido a pressionar as obrigações pessoais de volta para casa no Reino Unido. Como GreenBytes é baseado em Providence, Rhode Island, essas obrigações impediria Steve de exercer eficazmente as suas responsabilidades do dia-a-dia como presidente-executivo da empresa, então nós respeitosamente reconhecer a situação de Steve, agradecer-lhe por seu serviço à Companhia, e desejo ele bem em seus futuros empreendimentos.

Esta renúncia é tão repentina que gostaríamos de considerar a possibilidade de que as divisões estratégicas no topo da empresa, talvez relacionados com a sua saída do campo hardware Motor do IO Offload, a levaram. A idéia de que O'Donnell, como presidente do conselho consultivo do violino, estava em conflito com o seu papel GreenBytes, como violino também tem um produto VDI, não se aplica, pois o software Violin VDI, vindo de Atlântida, sendo executado na RAM e não de flash .


Ouvimos sobre o QT que muitas pessoas no GreenBytes estão à procura de trabalho em outro lugar. Havia várias saídas de vendas em maio deste ano:



  • Paul prata foi para Tegile

  • Matt Lehrer foi Kaminario

  • Jim McCullough foi Kaminario


Uma razão plausível para uma saída de CEO é que não é um problema que ele ou ela não pode corrigir porque o tabuleiro e levar os investidores querem uma coisa eo CEO quer outra. Compromisso não é possível, e do conselho vota contra o CEO.



Financiamento das GreenBytes e história nomeação CEO parecido com este:



  • 2007 - fundada por Bob Petrocelli

  • Maio de 2012 - 12 milhões dólares americanos B-redonda de gestão GreenBytes, Battery Ventures e Generation Investment Management, tendo o financiamento total de US $ 30 milhões

  • Julho 2012 - Steve O'Donnell torna-se presidente exec

  • Novembro de 2012 - Steve O'Donnell torna-se CEO, mantendo o papel de presidente. Bob Petrocelli torna CTO

  • Março de 2013 - 7.000 mil dólares C-redonda de Battery Ventures e Generation Investment Management, tendo de financiamento total de US $ 37 milhões.


Os membros do conselho são - ou melhor, antes fosse hoje:



  • Steve O'Donnell, presidente e CEO

  • Bob Petrocelli, fundador e CTO

  • Richard W. Petrocelli, Fundador e Diretor

  • Tom Crotty, General Partner, Battery Ventures

  • Colin le Duc, Partner, Generation Investment Management

  • Dr. Américo Petrocelli, Diretor GreenBytes


Se os dois representantes VC combinar com um par de Petrocellis, então o CEO fica em minoria e que é isso.


Instado a comentar, Ben Woo, presidente da Neuralytix consultoria e membro do conselho consultivo da indústria 'GreenBytes, disse: "Infelizmente, eu não tenho a liberdade de discutir isso."







Pedimos fundador e CTO Bob Petrocelli sobre a saída e demissões do CEO, e ele respondeu: "Eu não posso lançar muita luz sobre todos os detalhes. Mas seria muito errado para interpretar os acontecimentos recentes como nada além de positivo para GreenBytes.


Isso é uma luz verde para GreenBytes ou algo de uma cor diferente? Nós observar e esperar. ®



Sweet-falar Siri abre perseguindo falha de segurança no iOS 7


Entrega Email: Ódio e-mails de phishing? Você vai adorar DMARC


Não foi uma boa semana para a Apple na frente da segurança, e não há alívio à vista depois de um pesquisador israelense encontrou uma maneira de acessar os contatos de um iPhone bloqueado eo banco de dados de mensagens usando o Siri.







Em um vídeo do YouTube , Dany Lisiansky mostrou como um telefone bloqueado rodando iOS 7.0.2 pode ser aberto por meio de controle de voz do Siri para fazer uma chamada para o sistema de um atacante. Este "recurso", em seguida, permite que um invasor acessar o aplicativo de telefone do aparelho alvo, que dá acesso ao histórico de chamadas, correio de voz, e lista inteira de contatos, seguindo sete passos:


1. Fazer uma chamada de telefone (com Siri / Voice Control).


2. Clique no botão FaceTime.


3. Quando o aplicativo FaceTime aparecer, clique no botão de pausa.


4. Desbloquear o iPhone.


5. Atender e terminar a chamada FaceTime na outra extremidade.


6. Aguarde alguns segundos.


7. Concluído. Agora você está no aplicativo de telefone.


"É fácil imaginar como essa vulnerabilidade pode ser explorada por um rival de negócios ou um parceiro romântico com ciúmes", comentou observador segurança Graham Cluley.


Cupertino fez a segurança de um grande ponto de venda para os seus mais recentes mobes, mesmo indo tão longe como recrutar o Departamento de Polícia de Nova York para distribuir panfletos incitando os usuários da Apple para atualizar para o iOS 7. Mas o aparelho também tem sido alvo de pesquisadores e achado em falta, para não mencionar inquietante para o estômago .


Levou o Chaos Computer Club apenas três dias para derrotar scanner de impressão digital do novo iPhone, usando uma impressão digital e um pouco de cola de madeira látex. Usuários chineses da Apple mostrou uma possível maneira de contornar isso - usando seus mamilos vez - mas isso é pouco provável que decolar para a maioria dos usuários.


Pouco depois, os atacantes encontrou uma maneira de contornar o bloqueio de tela usando Control Center da Apple, embora com algum fingerwork bacana. Isso levou a engenheiros de segurança do Tim Cook passar algumas noites sem dormir, e empurrado para fora de uma atualização na quinta-feira -, mas um dia depois Lisiansky encontrou uma maneira de quebrar a atualização.


Com mais de 200 milhões de usuários da Apple agora usando iOS 7, com nenhuma maneira de remover a atualização, parece que poderia haver uma outra atualização nas tubulações em breve, se os usuários do iPhone vai ter protegido sua privacidade.


Enquanto isso, os usuários são aconselhados a desligar a capacidade do Siri para trabalhar enquanto o aparelho está bloqueado, indo lançar o aplicativo Configurações, batendo Geral> Bloqueio por Código, transformando em Senha, se não for já, então alternando Siri off em Permitir acesso Quando Bloqueado. ®



BlackBerry rasgou-se para além cortejar CIOs e iPhone fanbois - insiders


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Linhas mais se BlackBerry estava no seu melhor como um hardware ou software da empresa levou a anos de paralisia, ea saída de seus CEOs gêmeas, insiders afirmam agora.


BlackBerry tinha crescido porque oferecia um pacote end-to-end único de hardware, software e rede. Mas, como os recém-chegados entraram no mercado, a empresa não poderia decidir qual parte deste pacote é o mais valioso, somos informados.







Na história mais detalhado de o fabricante de telefones espetacular declínio , o jornal canadense Globe and Mail falou com ex-executivos e investiga as razões por trás da queda longamente.


O relatório sugere que Jim Balsillie, que se juntou a RIM quando ainda era uma startup de software e correu lado do negócio por 15 anos como "co-CEO" viu o futuro no software. Balsillie queria vender a plataforma de mensagens BBM e pacotes de serviços, incluindo os serviços de nuvem, para os operadores, criando um padrão da indústria. Em breve, ele pensou hardware tornou-se mercantilizado.


"Balsillie começou a flutuar a idéia de que as operadoras poderiam oferecer em vez BBM como a sua própria versão melhorada de mensagens de texto, gerando receita para as operadoras, proporcionando um corte para a RIM", o Globe and Mail relatórios.


"Ele chamou de 'SMS 2.0. RIM concordaria em reduzir as taxas cobradas por serviços que, em troca de acesso a centenas de milhões de não-usuários do BlackBerry", o jornal acrescentou.


Portadores poderia oferecer um plano de dados mais barato que corria em qualquer telefone e usou a rede do BlackBerry, sob a visão da Balsillie, e também oferecem um pacote de prémios que inclui armazenamento e serviços em nuvem. RIM tinha começado a vida como uma empresa de software de suporte, assim que estes eram clientes Balsillie conhecia bem. No entanto, co-fundador e CEO da RIM Mike Lazaridis lobby para inviabilizar a idéia, que foi finalmente morto por substituição CEO Thorsten Heins ano passado. Balsillie acabou renunciando e vender todo o seu estoque RIM.


Ironicamente, BlackBerry anunciou em maio que iria abrir BBM para iOS e Android - mas então os clientes de mensagens de terceiros, tais como WhatsApp tinha acumulado centenas de milhões de usuários.


O relatório Globe and Mail também discute porque BlackBerry OS 10, o sistema operacional baseado em QNX, que finalmente estreou este ano, era tão tarde, e sentiu-un BlackBerry, como para os legalistas. Acontece que um ano foi gasto discutindo o que fazer com ele depois RIM compra QNX em abril de 2010.


Naquela época BB10 foi confiada a uma equipe QNX familiarizado com software BlackBerry, o documento sugere. Embora seja um sistema embarcado maduro, era uma plataforma totalmente nova para os engenheiros. E integração de qualquer sistema operacional com redes celulares sempre leva anos mais do que as pessoas pensam, como os veteranos das guerras de smartphones originais entre Symbian e Microsoft vai saber.


"No momento em que o primeiro BlackBerry 10 smartphones foram revelados em janeiro deste ano, observadores do mercado geralmente aceite de que os produtos foram dois anos de atraso - uma visão amplamente compartilhada entre muitos seniores insiders RIM", as notas de papel.


Antigo BB OS da RIM antes da versão 10 foi incapaz de lidar com 4G/LTE banda larga móvel - um eco do que causou Palm para mudar cavalos. O PalmOS original não poderia lidar com protocolos de celulares 3G. Nós também aprendemos como BlackBerry foi dito por CIOs de empresas não incluem câmeras, tocadores de música ou aplicativos de fotos em BlackBerrys futuras. Em público, dois CEOs da RIM rubbished a ameaça competitiva do iPhone. Mas, reservadamente, Lazaridis disse a seus funcionários: "Se isso pega, estamos competindo com um Mac, não é um Nokia."


"Quando os executivos da RIM exibiu planos para adicionar câmera, jogos e música aplicações para seus produtos a várias centenas de Fortune 500 CIOs em um evento da empresa em Orlando, em 2010, eles não estavam preparados para a reação que se seguiu. Grandes clientes corporativos não queria aplicações pessoais em telefones corporativos ", disse um ex-executivo da RIM, que participou da sessão, de acordo com o relatório.


O jornal também confirmou antipatia de longa data Lazaridis 'para telefones touchscreen, e sua lealdade para com os clientes da empresa.


BlackBerry Balance - o melhor dos dois mundos?

Saldo partições do BlackBerry corporativos e aplicativos pessoais, dados e lojas de aplicativos



Com o benefício da retrospectiva, perseguindo o mercado do iPhone com uma inteiramente nova plataforma touchscreen em 2013 parece absurda - e centrando-se na "empresa e prosumer mercados "parece uma reorientação óbvio que é muito atrasada. Mas BlackBerry não está sozinho: outros aspirantes incluem Samsung com Tizen, Mozilla OS, Sailfish e Ubuntu. Todos acho que há espaço no mercado touchscreen para um recém-chegado.


E isso está longe de ser claro para qualquer um que um dispositivo "prosumer" seria semelhante. Ele ainda iria precisar de um leitor de música digital, presumivelmente, e uma câmera competitivo. RIM tornou-se herdeiros para o mercado corporativo pager - mas não é claro que isso é sempre voltando. BlackBerry tentou a quadratura deste círculo com as suas seguras particionado BB10 ambientes, BlackBerry Balance, separar os aplicativos de trabalho e dados de aplicativos e dados pessoais para manter empresas e prosumers feliz.


BlackBerry foi, sem dúvida, almofadado e talvez até mesmo distraído com o seu crescimento fenomenal. Em 2007, o ano a Apple lançou o iPhone, RIM receita registrada de US $ 3 bilhões. No ano seguinte, em que iPhones primeiro vendeu BlackBerrys, ele dobrou para US $ 6 bilhões e, novamente, para US $ 11 bilhões. Por seu pico em 2011, a RIM foi inundado com dinheiro, com quase US $ 20 bilhões em receita bruta e US $ 3,4 bilhões de lucro. Foi realmente Android que levou rápido declínio do BlackBerry.


O relatório completo, uma primeira versão incompleta, mas fascinante da história, pode ser encontrada aqui . Papel finlandês Helsingin Sanomat fez um trabalho semelhante com a Nokia em 2010 [ original aqui ]. ®



DINOSSAURO NO ESPAÇO feita a partir de probabilidades e extremidades pelo ISS o engenheiro de vôo


Incremente sua infra-estrutura


Um astronauta e engenheiro especialista em robótica servindo a bordo da Estação Espacial Internacional construiu um dinossauro a partir de probabilidades e extremidades recuperados de todo o posto avançado em órbita.



Que NASA roboticist especialista é capaz de








'Naut Karen Nyberg, que atualmente ocupa o cargo de engenheiro de vôo da estação, é um especialista em robótica por formação, tendo vários graus e um período como Chefe do Poder Robotics NASA para seu crédito. No entanto, ela não, como se poderia supor, colocar essas habilidades para usar quando ela decidiu montar um dinossauro spacegoing em seus momentos de folga.


Em vez Ms Nyberg escolheu para implantar sua experiência talvez igualmente avançado em costura e quilt de decisões, e formou um pequeno dino fofinho ao contrário de um robô em estilo Transformadores gigante ou oferta animatronic. Em seguida, ela bateu uma foto do garotinho deriva em gravidade zero para Pinterest, como você faz.


"Feito no espaço!" ela se entusiasma no caput, antes de dar mais detalhes sobre os materiais de construção:



Eu fiz este dinossauro para o meu filho no último domingo, 22 de setembro. É feito de velcro-como tecido que reveste as embalagens de alimentos russos encontrados aqui na Estação Espacial Internacional. É levemente recheado com pedaços de uma t-shirt usada.



Nyberg viajou até a estação a bordo de uma cápsula Soyuz a partir do russo espaço-drome de Baikonur em 28 de maio. Ela se tornou um astronauta em 2000, e foi para o espaço uma vez antes - em 2008 - como um especialista de missão a bordo do ônibus espacial Discovery. Ela enumera seus interesses recreativos como "correr, costura, desenho e pintura, mochila, piano, e passar o tempo com a [sua] família". ®



De carregamento sem fio mais recente luta de poder: Qualcomm invade rival para matar arrivista


5 maneiras para reduzir a latência da rede de publicidade


Apesar de fundar uma carga corporal padrões wireless - a Aliança para o Wireless Power - chip Qualcomm estilista juntou ao conselho de corpo competindo o Wireless Power Consortium, na esperança de golear um terceiro rival, o Matters Aliança de Energia.


Qualcomm se juntou ao conselho do Wireless Power Consortium (WPC) na semana passada, mas agora tem dito engenheiro eletrônico mag EE Times que o plano é trabalhar de dentro para fundir os dois padrões. Isso poderia desferir um golpe fatal para o arrivista Poder Matters Alliance, apesar da aparente incompatibilidade entre a CMP ea Alliance for Wireless Power (A4WP) que a Qualcomm leva.







O padrão WPC é o único dos três padrões concorrentes para a proximidade de carregamento efectivamente construída no equipamento. Seu padrão Qi foi integrado aparelhos da Nokia, Samsung e Google, mas na fundação da Aliança para a energia sem fio com a Samsung em 2012 Qualcomm parecia ter rejeitado o padrão Qi como inferior e foi criado para seguir seu próprio caminho.


Samsung também é membro de ambas as normas, embora não no conselho do Consórcio. The Register perguntou Samsung sobre suas lealdades divididas quando o Galaxy S4 foi lançado com suporte Qi (através de uma substituição de volta opcional) e foram informados de que diferentes dispositivos exigiria diferentes tecnologias - maneira de dizer que o Samsung seria apostar em todos os cavalos na corrida para garantir a vitória.


Qualcomm está sendo mais explícito em suas intenções: "A Qualcomm tem como objetivo proporcionar a oportunidade de padronizar torno de uma única implementação global da tecnologia de energia sem fio ressonante, trabalhando mais estreitamente com outros inovadores da indústria", disse a empresa EE Times, passando a dizer que o WPC já estendeu seu padrão de incorporar algumas das vantagens de A4WP.


Chefe entre aqueles é a capacidade de cobrar a distância, tanto quanto 10 centímetros. Que pode não parecer muito, mas abre a possibilidade de carregar um telefone no bolso de uma porta de carro, ou o braço de uma cadeira, de modo que o usuário não tem que se lembrar de cobrar o seu dispositivo em tudo.


Qi alargado nessa direcção, mas não tanto como A4WP. Como funciona numa frequência diferente totalmente as possibilidades de compatibilidade são limitadas.


Enquanto isso, A4WP ainda diz que os dispositivos serão próximas próximo ano, enquanto o Poder importa pontos da Aliança fora seus carregadores estão em Starbucks - mesmo se alguém tem que comprar uma caixa de telefone especial para usá-las (embora apenas para confirmar a natureza poliamorosa da Samsung pode-se obter um substituição de volta para o S4 apoio Matters energia).


Kit A4WP apoio está previsto para o próximo ano, mas com ambos os fundadores jogando o único campo Intel parece estar a ficar fiel à forma, mais tecnicamente avançada de carregamento sem fio, e os apostadores ainda estão ensurdecedor em sua ambivalência a toda a idéia. ®



Limpar agenda desta semana - Twitter só podem piscar seu segredo US $ 15 bilhões IPO em público


Entrega Email: Ódio e-mails de phishing? Você vai adorar DMARC


Twitter espera revelar ao mundo o seu segredo oferta pública inicial (IPO) a apresentação, esta semana, de acordo com fontes sussurrando no ouvido de site de notícias Quartz.


Uma dessas pessoas familiarizadas com o assunto disse o site que a rede social gostaria de iniciar a negociação de Ação de Graças, provavelmente na New York Stock Exchange.


Mas eles também apontou que a grande revelação poderia ser adiada por qualquer coisa, desde as condições de mercado à paralisação potencial do governo dos EUA, o que vai acontecer hoje à noite, se a Casa Branca e os republicanos não podem concordar com a legislação para continuar a financiar os departamentos governamentais.


Twitter está indo definitivamente público em algum momento, tendo já informado reguladores norte-americanos de seus planos no início deste mês e entregou sua documentação detalhando a oferta, sem dar qualquer idéia de quando poderia fazer o movimento.


A empresa deverá ser avaliado em qualquer coisa até US $ 15 bilhões. ®



Lajes Provocando durante a decolagem não vai acabar em uma bola de fogo da morte - relatório


5 maneiras para reduzir a latência da rede de publicidade


Comité Consultivo da Administração Federal de Aviação acha que é seguro para o transporte aéreo de passageiros para ler ebooks e usar tablets durante a decolagem e pouso - contanto que o built-in rádio permanecem desligados.


O órgão governamental dos EUA no cargo de transporte aéreo não é obrigada a seguir a recomendação da comissão de 28 membros, mas é provável que aprovar uma alteração às regras. A alteração proposta poderia permitir eletrônica-safe-mode vôo para ser usado durante a decolagem e pouso no início do próximo ano, já que os relatórios de Associated Press .







Modo de vôo-safe ainda serão necessários para os primeiros 10.000 pés (3.000 m), como os rádios em dispositivos móveis ainda são uma preocupação, e os telefones pairando sobre estações rádio-base de telefonia celular são uma dor certa para os operadores de rede, de qualquer maneira. Mas quem quiser ler um ebook, editar algumas PowerPoint ou jogar uma partida de esmagamento Bombom estará livre para fazê-lo - contanto que eles não precisam ir em linha para fazê-lo.


As regras atuais não permitem a utilização de qualquer dispositivo abaixo de 3.000 m por medo de que ele vai interferir com instrumentos de vôo. Acima desta altura algumas companhias aéreas têm Wi-Fi disponível, e alguns run uma estação base GSM para ativar (extremamente caro, por satélite backhauled) itinerância celular, mas para a maioria ainda é o modo de vôo por todo o caminho.


Enquanto parece sensato deixar um passageiro ler seu Kindle, como os táxis de avião para a pista teremos de questionar como é aconselhável para permitir que o empresário com um laptop de 15 polegadas espremido em sua economia estar a usar o seu - que é o ponto de dobrar as bandejas quando há dois quilos e meio de alumínio e vidro prestes a bater em torno da cabine?


Qual será o próximo problema, assumindo que a FCC (regulador da comunicação) concorda com a FAA (regulador da aviação) ea coisa toda fica acelerado através.


Mas para aqueles de nós com hardware mais leve que vai significar um pouco de relaxamento menos forçado e um pouco mais de tempo para trabalhar nessa apresentação. ®



Por que não a Microsoft comprar a RIM? Nós, homens de negócios teria fila para que o telefone


5 maneiras de preparar sua infra-estrutura de publicidade para o desastre


Blog sysadmin Na esteira da Microsoft anunciar que eles estão adquirindo Nokia e RIM, anunciando que eles estão comprando-se fora do mercado público com a ajuda de Fairfax eu não posso ajudar, mas chegar a uma única conclusão: Microsoft perdeu o que poderia ter sido o único maior aquisição na história da empresa.


Como você vai saber se você me seguir no Twitter eu tenho um iPhone. Este iPhone constitui a totalidade do meu escritório móvel. Eu faço tudo nele. Eu banco, eu processar os pagamentos, eu navegar na web, eu escrevo artigos, eu escrever especificações, eu processar números, gerenciar planilhas e gerir uma empresa que ultimamente tem tomado em múltiplas camadas de complexidade inesperada.







Se você estiver prestando atenção você vai perceber que há uma coisa que eu ainda não disse sobre o meu iPhone que eu talvez teria dito há 12 meses. O que eu não manifestaram sobre o meu iPhone é qualquer amor qualquer.


Não me interpretem mal, eu tenho um grande carinho e investimento emocional no dispositivo que armazena e controla a maior parte das coisas que eu faço em uma base diária. Eu simplesmente não amá-lo mais, e eu suspeito que eu não estou sozinho. Então, eu estive olhando para ver se eu posso encontrar um telefone de substituição de usar, e, possivelmente, o amor, em uma base diária e eu tenho que dizer que estou completamente revoltado com o que eu encontrei.


O que eu encontrei não é nada. Nem um único telefone lá fora atende aos requisitos que eu, como um usuário do negócio móvel, precisam passar o meu dia. À procura de um smartphone high end consumidor? Ordenado. À procura de um nível de entrada de telefone do consumidor? Ordenado.


A maior parte da minha lista de exigências eram razoavelmente simples e facilmente cumpridas. Ele tinha que ter specs decentes e qualidade de construção;, um sistema operacional confiável atualizável, software de produtividade decente, e um navegador decente. Não foi até que eu sentei e pensei sobre as coisas que eu percebi que eu queria algo que poderia ser considerado incomum, algo que se vê é aparentemente impossível ter dado o único dispositivo = natureza único usuário de nosso software atual.


À procura de um mid-range, negócio de telefonia adequado que pode ser executado perfis? Você está sem sorte.


Pelos perfis não quero dizer que eu quero contas de usuário, o que quero dizer é que quando é hora de começar a trabalhar eu quero ser capaz de mudar o meu telefone para o modo de trabalho e tê-lo trazer à tona tudo o que eu usaria normalmente durante o trabalho. Eu quero que ele saiba que eu passar a maior parte do meu dia alternando entre cinco aplicativos e me dar acesso fácil a essas apps. Eu quero que ele saiba que enquanto eu não chamar um monte de gente, eu faço enviar uma quantidade absurda de e-mail todos os dias a partir de uma conta empresarial e enquanto eu estou fazendo isso, eu realmente não poderia me importar com o que está acontecendo no minhas contas pessoais.


O que eu quero é um telefone que eu posso dizer que eu estou trabalhando e tenho que trabalhar comigo, ao invés de ter que trabalhar em torno dele, por ele e sobre ele. Se você ainda está comigo, você provavelmente está se perguntando o que nos sete infernos isso tem a ver com a Microsoft faltando a maior aquisição na história da empresa.


Bem, aqui está.


Microsoft deveria ter comprado RIM. Esqueça Nokia. Na verdade, o parafuso Nokia para os sete infernos of Cthulhu e nas costas. Nokia ainda não fez um smartphone decente nunca. Nokia faz realmente grandes feature phones e smartphones de baixa qualidade que comercializam como highend.


Você deve ter percebido que eu não sou um fã da Nokia e você estaria certo. Microsoft compra a Nokia não faz qualquer sentido. É como me tentando entrar em um negócio a negócio Painel de LCD através da compra de um fabricante de CRT que está acontecendo fora do negócio.


RIM por outro lado, entender o setor de telefonia inteligente. Eles foram ficando sua bunda chutada durante os últimos cinco anos porque calculou mal a Apple, mas mais uma vez as únicas pessoas que parecem não ter feito isso eram Samsung. Este é um erro que eu estou disposto a perdoar. Não só eles sabem telefones inteligentes, mas eles ainda empregam algumas das pessoas mais inteligentes do quarto. Eles também entendem como fazer um telefone inteligente com preços razoáveis. O que eles acabaram de, entretanto, era pista. Até o momento Blackberry perceberam que estavam com sérios problemas, o tipo de problema que a sua empresa está prestes a acabar e você vai ter a rosa-slip todo mundo, eles não tinham pista à esquerda. Não houve opções deixadas para os outros do que para tomar a primeira oferta que estava sobre a mesa. Era altamente improvável que alguma vez ia ser outra.


É uma pena, realmente, porque isso teria sido um casamento feito no céu para a Microsoft. Por mais que eles parecem estar se debatendo fora de controle no setor de consumo, a Microsoft recebe Empresa. Eles entendem as necessidades da empresa e nos mercados de telefonia e tablet inteligentes essas necessidades não estão nem sequer perto de ser cumpridas.


Telefones inteligentes de consumo são o enteado ruivo handheld e deve ser tratado com o mesmo nível de desdém em um ambiente corporativo. Eu não vou citar nomes, mas um sistema operacional popular (tosse * Android * tosse) ficou tão ruim que agora parece oferecer Malware as a Service e parece ter feito isso por algum tempo em várias formas diferentes. Não fique tão presunçoso fanbois Apple. A indiferença de seu sistema operacional para realmente apoiar os serviços de e-mail Taxas corretamente, ou mesmo remotamente, bem, é uma desgraça e cada atualização traz novas maneiras de torná-lo pior.


O que a Microsoft poderia ter oferecido para Blackberry foi um alívio. Não é apenas um adiamento, no entanto, eles poderiam ter ofereceu-lhes uma merda tonelada de dinheiro. Esta é uma situação onde jogando bilhões de dólares para o problema teria, na verdade, fixa-lo.


Por quê? Não são muitas as pessoas que realmente compraram o último Blackberry, mas quem fez relatou um nível de satisfação do usuário semelhante ao Samsung Android.


Deixe que se afundam em um momento. Uma pequena empresa, correndo contra o tempo, dinheiro e opções produzido um telefone com um sistema operacional que as pessoas realmente gostava tanto quanto a variante mais popular do Android e muito, muito mais do que o Windows Phone 8. É incrível que com cada odd contra eles conseguiram fazer aquilo.


Agora imagine o que eles poderiam ter feito se tivessem Marketing e dinheiro do Poder Microsoft ™ por trás deles. Imagine o que poderia ter vindo com a Microsoft já tinha feito o que fizeram com os meninos xBox no início e configurá-los em seu próprio prédio do campus e deixá-los fazer o que eles precisavam, sem interferência, enquanto eles construíram produtos que eram destinado a pequenas empresas e usuários corporativos. Você consegue imaginar um telefone construído a partir do zero com a segurança em mente, correndo Endpoint Protection nativamente, com ganchos profundas para gerenciamento remoto construído em? Você consegue imaginar um telefone inteligente o suficiente para realmente ser chamado de um telefone inteligente?


Com o incrível poder da Microsoft por trás deles, Blackberry poderia ter construído.


Infelizmente não vivemos no meu mundo de fantasia onde a Microsoft compra Blackberry e eu acabar com um telefone que faz tudo o que eu poderia sonhar para a produtividade. Em vez Microsoft está comprando a Nokia, e é uma pena realmente. $ 4,7 bilhões é uma pechincha para Blackberry. Heck, eu teria na fila para comprar um Blackberry com preços razoáveis ​​pela Microsoft. Eu teria na fila a noite toda.


Bem ... enquanto ele não estava executando o Windows Phone 8. ®



Nokia demonstra: Branco estratagema espaço pode obter mais celulares 4G no mesmo espectro


Entrega Email: Ódio e-mails de phishing? Você vai adorar DMARC


Nokia demonstrou com sucesso a rede 4G LTE, que podem saltar de lado quando alguém quer a frequência, abrindo as possibilidades de espectro de rádio dinamicamente compartilhada.


Rede de teste da Nokia chegou a três cidades finlandesas e foi capaz de mudar as freqüências de rádio com base na disponibilidade por regularmente a verificação de volta com um banco de dados de usuários. Este aumento da capacidade em 18 por cento, sem infra-estrutura adicional, simplesmente usando aparelhos LTE existentes um pouco mais de cuidado.







O teste ao vivo construída sobre os ensaios da abordagem de banco de dados, que se concentrou em TD-LTE, pois é um pouco mais fácil para baralhar sobre dado que utiliza uma única banda para envio e recebimento de Maio. Esse teste correu na banda 2.3GHz que está disponível para LTE em alguns países, mas reservado para equipamentos de câmera sem fio em outras - incluindo a Finlândia.


Empresas de TV planejamento transmissões externas conectados a um banco de dados para dizer onde e quando eles estariam usando a banda, e as estações base de rede, em seguida, trocou freqüências quando souberam interferência era possível, enchendo as ondas de forma mais consistente e eficiente para o benefício de todos - no julgamento, pelo menos.


Embora a Nokia gosta de chamá-lo Autorizado acesso compartilhado isso é o que nós conhecemos como espaço em branco, que já está sendo implantado nos Estados Unidos e será lançando no Reino Unido no início do próximo ano. As primeiras implementações estão usando espectro de TV, em parte porque é particularmente útil, mas também porque os transmissores de TV são bem mapeados e documentados.


Mas o conceito pode ser aplicado a qualquer freqüência: uma vez que se tem um banco de dados on-line, em seguida, a freqüência pode ser adicionado a aqueles que estão sendo côncavo para fora (ou negada), como demonstra o trabalho da Nokia.


Seria melhor se as rádios poderiam decidir entre si qual banda de usar, mas que apresenta problemas técnicos que podem revelar-se insuperáveis. A abordagem base de dados também permite o controlo governamental (tal como o acesso Ofcom quatro anos irá fornecer a 600MHz). Poucos engenheiros acreditam rádios cognitivos irá processar a abordagem redundante banco de dados no futuro previsível, embora possam complementá-lo.


Os operadores de rede, tendo pago enormes somas de dinheiro para acesso exclusivo a lascas de espectro, não deve ser esperado para abraçar tal abordagem. Para todas as suas demandas públicas por mais espectro, cada MHz liberado diminui o valor de seus ativos - sobretudo tendo em conta que a FCC e Ofcom são ambos fazendo uso de espaço em branco sem licença.


Testes da Nokia demonstrou que a LTE é perfeitamente capaz de fazer uso de tal largura de banda, por isso vai ser até os reguladores do governo para decidir quem deve ser autorizado a fazê-lo. ®



domingo, 29 de setembro de 2013

Datacenters de Hong Kong ficar alto e seco no meio Tufão Usagi


Incremente sua infra-estrutura


Recurso quando Tufão Usagi sacudiu em Hong Kong na semana passada, com ventos de mais força do vendaval 8, os gerentes de centros de dados do estado a cidade não tinha nada a temer. Os tufões são uma parte regular de Hong Kong celeiros vida pouco e local são projetados adequadamente, El Reg foi dito.


No entanto, fomos estava curioso para descobrir exatamente como instalações desta Região Administrativa Especial (SAR) da China são construídas para lidar com algumas das tempestades mais poderosas do planeta.







No final Usagi foi um pouco de um anti-clímax para Hong Kongers. Apesar da compra de pânico e terríveis advertências, ele realmente atingiu a costa leste do SAR, embora tenha tiram a vida de 25 almas infelizes na vizinha província de Guangdong.


No entanto, HK ainda no lado errado de cerca de 15 tempestades é a cada ano durante a temporada de tufões de junho a setembro, embora a maioria não marcar um impacto direto na pequena região. No ano passado, o tufão Vicente chegou mais perto do final, forçando o observatório HK para aumentar seu sinal mais elevado, um "T-10", ou seja, rajadas podem ultrapassar 138 mph. Derrubar árvores derrubaram cabos de alimentação, mais de 200 milímetros de chuva caíram durante dois dias, causando inundações e deslizamentos de terra, os ventos causaram uma tempestade 5 pés em lugares e detritos levou a mais de 130 feridos.


Apesar do risco de desastres naturais, no entanto, empresa imobiliária Cushman & Wakefield classificou Hong Kong o local mais seguro na Ásia, em que para operar um centro de dados para os últimos três anos. Seu Índice de Risco Centro de Dados analisa uma série de fatores, incluindo os custos de energia, largura de banda e facilidade de se fazer negócios, mas classificou Hong Kong em sexto na geral, com um ranking desastre natural de 16 - onde um correspondentes ao mínimo de risco.


Curiosamente o país mais seguro em geral, nos Estados Unidos, teve uma classificação desastre natural de 29 - mais arriscado do que Hong Kong -, enquanto o segundo colocado Reino Unido não estava muito atrás do SAR chinês com uma classificação desastre de 12. Parece que além de tufões, HK é um lugar muito seguro para manter um data center.


Resiliência em camadas


De acordo com Matthew Chan, diretor-associado da consultoria Arup, todas as estruturas de Hong Kong têm de cumprir os regulamentos do Departamento de Edificações em áreas como a carga de vento, as exigências de drenagem e design fachada.


Afora isso, é baixo para o operador datacenter indivíduo quanto a resistência a construir de acordo com o que internacionalmente reconhecido Nível que está buscando.


Melhorias específicas Chan referenciados vidros aqui incluído casal e filme anti-explosão em vidro para proteger de ventos fortes, um "corredor de separação" isolar o espaço em branco da parede externa do edifício para funcionar como um tampão, e um eficaz à prova de intempéries, grelha, tal como um com bancos triplos e pontos de drenagem interna.


Typhoon Usagi Hong Kong


"Para anti-inundação, se o data center está abaixo do nível do pavimento ou inundações nível, pode normalmente ser necessário um esforço design extra para elevar o nível do solo", acrescentou.


Fujitsu tem um data center Tier III + em Hong Kong, que ele usa para os clientes do serviço na região.


Managed Services GM na Fujitsu Hong Kong, Albert Wong, disse ao jornal The Reg esse local foi fundamental para a instalação.


"Em Hong Kong, o nosso data center Tier III + está localizado em Tsuen Wan, uma área de alta altitude, que oferece melhor proteção contra os elementos e reduz o risco de inundações durante uma tempestade", acrescentou. "Ela também beneficia de duas sub-estações de energia, o que garante a continuidade do fornecimento de energia deve o serviço ser interrompido. Isso proporciona uma salvaguarda Se uma das subestações de falhar em uma situação como um tufão ".


Tomar sem riscos, a facilidade Fujitsu também está equipado com um sistema de detecção de vazamento de água automatizado para soar o alarme na inundação evento ocorre, ele revelou.


Savvis datacenters no SAR são todos construídos para resistir a um T-10, de acordo com Kevin Wee, diretor de desenvolvimento de negócios colocation.


"Cada um Salão de dados dentro do data center é suportado por um conjunto dedicado de infra-estruturas de missão crítica com base em uma configuração 2N (ativo, ativo) com um fator de redundância N +1 para M & E equipamentos e um design circuito duelo para o frio do sistema de refrigeração de água", acrescentou. "Qualquer interrupção em qualquer salão de dados não irá afetar os outros."


Novas instalações operador datacenter da Realidade Digital $ US200m no suburbn de Tsueng Kwan O também está localizado, como Fujitsu do "bem acima altos níveis de maré históricas" em caso de tempestades, de acordo com a APAC VP de Design Peter Adcock.


Ele também destacou as capacidades de energia de back-up como a chave para resistir a qualquer tempestade severa.


"Nossas instalações TKO é o Instituto certificado Tier 3 Uptime. Isso significa que, além de ter duas fontes de alimentação de média tensão 11kV alimenta de subestações de energia elétrica separados para eliminar um ponto único de falha, o data center também oferece potência de carga ilimitada ou total de uma frota de 18 poderosas 2.25MVA geradores de back-up ", Adcock disse o Reg.


"Estes são dispostos em uma configuração N +1, de modo que cada par de geradores tem uma unidade separada para apoiá-los e durante a manutenção ou mesmo um fracasso. Os tanques de combustível localizados no subsolo fornecer capacidade suficiente para todos os geradores para operar a plena carga por 24 horas ".



Cygnus docas cápsula ao ISS como Falcon sobe da SpaceX


Incremente sua infra-estrutura


A cápsula espacial Cygnus superou uma falha de software para acoplar com sucesso à Estação Espacial Internacional (ISS).


Cygnus teve seu operador Orbital Sciences Corporation (OSC) e espaço de observadores entusiasmados quando lançou de volta no dia 28 de setembro. Ele logo lhes tinha preocupado, depois de software foi encontrado para ser defeituoso ea cápsula estava estacionado fora do caminho do mal, enquanto um patch foi enviado. Na época ninguém estava dizendo quanto tempo a cápsula foi classificada para permanecer no ar sem que seu encontro ISS planejada.







Definitivamente em discussão era um engarrafamento provavelmente no espaço, como uma cápsula Soyuz levando um par de Cosmonautas foi devido à ISS no sábado e teve prioridade devido a pequenos detalhes operacionais, como seres humanos que precisam respirar oxigênio. Os cosmonautas encaixado como programado e Cygnus foi autorizado a aproximar-se para dentro de cerca de dez metros da ISS.


O braço robótico da estação espacial, sob o controle do espaço recente afogamento fugitivo astronauta Luca Parmitano, em seguida, agarrou-a no lugar para que seus 1500kgs de guloseimas poderiam ser trazidos a bordo.


Cygus não muito chegado antes Espaço X, um operador de espaço comercial rival, lançou com sucesso um vôo de teste do seu Falcon 9 ofício. Grande característica do novo foguete é foguetes que têm o potencial para ser reutilizado, uma inovação SpaceX fundador Elon Musk diz que poderia cortar muitos custos de futuras missões como as contas fase de impulso para a "quase três quartos do custo do foguete ".


Teste bem sucedido do Falcon 9 ea chegada Cygnus 'são uma boa notícia para os esforços de exploração espacial do mundo, como qualquer coisa que faz com que seja mais fácil e mais barato para schlep coisas fora do planeta é bem-vinda. Também define-se uma competição interessante, porque carga de planeamento da Falcon de 6 toneladas por cápsula Dragon é mais que o dobro dos 2,7 toneladas usados ​​no foguete Antares que leva Cygnuses alto. O dragão também é projetado para ser recuperado, enquanto OCS diz o Cygnus teste é destinado a "reentrada destrutiva sobre o Oceano Pacífico no final de outubro". ®



'Outback Rover' poderia ajudar a calibrar sensores de satélite


Incremente sua infra-estrutura


Satélites de sensoriamento Terra têm impulsionado as revoluções na agricultura, exploração mineral e gestão da vegetação, mas apenas como uma câmera no chão, eles precisam de calibração.


Enquanto alguém como um cinegrafista profissional irá verificar sua câmera contra algo como um balanço de branco, satélites de sensoriamento terra não são tão convenientemente calibrado. O negócio de satélites como Landsat ou TERRA é tomar imagens da Terra em uma variedade de faixas de espectro, e cada um dos sensores precisa ser verificado em relação às condições conhecidas sobre-o-terreno e, se necessário, corrigido.







O processo estabelecido para a calibração de um sensor de satélite da Terra é escolher um local com uma assinatura espectral conhecida, envie cientistas lá com instrumentos e realizar imagem no chão no momento em que o satélite está a passar em cima. Os dois podem ser comparados e, em seguida, os parâmetros de calibração adequados criado para analisar as imagens de satélite.


Como o Dr. Alberto Elfes, líder ciência da CSIRO para robótica, disse a Vulture do Sul: "Um dos problemas com os dados de satélite é que o mais preciso for, mais útil ele é."


A boa notícia é que a Terra tem um medidor de calibração natural. Lagos de sal são grandes (tornando-os fáceis de identificar) e têm características espectrais consistentes, tornando-os um "padrão de teste" ideal para um satélite de sensoriamento Terra. A má notícia é que eles são muitas vezes remota, de difícil acesso, e quente - como lago Lefroy, um lago de sal cerca de 50 km do Sul-Sudeste de Kalgoorlie, na Austrália Ocidental.


Do CSIRO Outback Rover

Do CSIRO "Outback Rover" à beira do lago Lefroy. Imagem: Adam Harper



Dr ELFES novamente: ". Lago Lefroy é grande, por isso mostra-se bem em imagens de satélite, e é relativamente uniforme em cor" para realizar "vicário de calibração", disse ele, os cientistas viajar para o lago, e tomar as suas medidas espectrais em a superfície quando o satélite que passa por cima.


"Bons lugares como o Lago Lefroy são muitas vezes remotas e de difícil acesso, o que torna a calibração caro e demorado". E uma corrida de observação pode ser estragado porque os cientistas fizeram a viagem, apenas para descobrir que as condições são de alguma forma inadequada para as medições.


Daí projeto Rover Outback do CSIRO: pretende criar um veículo com o mesmo tipo de autonomia que permite que NASA rovers explorar a superfície de Marte por conta própria, mas sem o preço multi-bilhões de dólares. A agência espera que sua ciência rover poderia finalmente ser estacionados em lugares como o Lago Lefroy, programado com a missão de fazer medições de calibração no momento certo, e transmiti-los de volta para os cientistas que usam as redes móveis ou por satélite.


Para alcançar essa autonomia - para operar sem a necessidade de um cientista em uma "base" operando um joystick - o rover tem outros que simplesmente a capacidade de efectuar as medições em uma programação smarts, Dr Elfes disse. Ele precisa ser capaz de evitar obstáculos sem confundir ou a sua localização ou a sua missão, e ele precisa responder às condições no momento da sua coleta de dados.


Por exemplo, disse ele, se a câmera olha para cima e identifica a cobertura de nuvens pesadas, ele precisa ser capaz de adiar a sua execução de coleta de dados. Alternativamente, um pesquisador pode identificar uma variação de cor em uma imagem de satélite, e solicitar medições no solo em um determinado local.


Ele também precisa de alta precisão de auto-localização, e, a longo prazo, ele espera acrescentar análise em tempo real da qualidade dos dados de entrada, de modo que se há um problema (por exemplo, uma câmera falhou) pode mudar para uma unidade de backup . ®



NSA em novo choque "pode ​​ver dados públicos" escândalo!


Entrega Email: Ódio e-mails de phishing? Você vai adorar DMARC


Na última rodada de vazamentos cada vez mais hiperbólicas sobre o que as agências de espionagem estão fazendo com os dados, os relatórios estão emergindo que a NSA tenha sido graficamente as conexões entre os indivíduos americanos. Além disso, ele está usando coisas que as pessoas publicam em seus cronogramas de mídia social para ajudar o caso adiante.


De acordo com esse artigo no New York Times, a ANS estendeu sua análise do telefonema e registros de e-mail, em 2010, "para analisar redes de associações dos americanos para fins de inteligência estrangeiros", algo que anteriormente foi impedido porque a agência só foi permitido para espionar os estrangeiros.







Enquanto grande ênfase é dada para o uso do software para "gráficos sofisticados" das relações entre os indivíduos, o mais recente "Snowden Revelação", para o delator entregou o papel de alguns documentos, parece ser mais sobre se a NSA convenceu seus mestres que deve ser capaz de alimentar vastos conjuntos de telefone e os registos de correio electrónico para o seu software de análise sem a necessidade de "check estranheza" dos indivíduos abrangidos por uma pesquisa.


Mais assustador, mas menos surpreendente: a NSA parece ter funcionado que, se os apostadores já estão publicando informações sobre si mesmos em redes sociais como Facebook ou Twitter, pode ser capaz de colher essas informações em seus bancos de dados (e de lá para a sua análise), sem um mandado.


No mundo exterior, o registro observa que a coleta de massa e análise da informação Twitter é usado por todos os tipos de pessoas, quase sempre sem a supervisão do governo ou mandado, para fornecer tudo, desde a detecção de chuva para terremotos .


Outros chamados "dados de enriquecimento" cross-correspondida pela NSA pode incluir "códigos bancários, informações sobre seguros ... manifestos de passageiros, título de eleitor rolos e informações de localização GPS ... registros de propriedade e dados fiscais não especificados", alguns dos quais podem ser mais preocupante desde cada um deles carrega diferentes expectativas de privacidade.


A "justificação de inteligência estrangeiro" é necessário para a coleta de dados e as notas NYT NSA fantasmas não foram autorizados a usar todos os dados que poderiam ter em suas mãos:



"Os analistas foram avisados ​​de seguir as regras existentes" minimização ", que proíbem a NSA de compartilhar com os nomes de outras agências e outros detalhes de americanos cujas comunicações são coletados, a menos que eles são necessários para entender os relatórios de inteligência estrangeiras ou se houver evidência de um crime."



O projeto da, chamada Mainway, recebe "grandes quantidades de dados ... diárias a partir de cabos da agência de fibra ótica", afirma o artigo. O que demonstra que a NSA não tem se chegado a cerca de implementar ou RFC 1149 ou seu sucessor, RFC 2549 .


Enquanto The Register não iria tentar minimizar a preocupação legítima de que uma grande quantidade de informação pode ser obtida a partir de metadados comunicações sozinho, além do nome do projeto, é difícil ver o que há de novo na mais recente vazamento. ®



VMware alerta para possível perda de dados VSAN


Incremente sua infra-estrutura


VSAN da VMware não está apenas dando os vendedores de aparelhos de armazenamento muito para se preocupar: ele também dando aos usuários muito a considerar, porque ele apaga os dados sob algumas circunstâncias.


Pânico não, gentis leitores: a ferramenta está em fase beta e engenheiros da Virtzilla são para o problema. Mas o problema é lá fora, e VMware tem sido gentil o suficiente para detalhá-lo aqui .







Notícias do problema da perda de dados é bem abaixo da dobra nesse artigo, após discussões sobre a conveniência de pass-through para o modo de ser ativadas nos controladores RAID durante a execução de um VSAN. A explicação do porquê, extraído abaixo, oferece alguns insights interessantes sobre o encanamento do VSAN:


"VSAN utiliza discos magnéticos como o armazenamento persistente para os dados sobre o armazenamento de dados VSAN e Flash como uma camada de aceleração de performance - um cache de leitura e buffer de escrever - na frente dos discos magnéticos. Todas as gravações vão para a camada flash, e todas as leituras são julgados primeiramente da camada de flash. Este projeto obtiver o menor $ / GB (usando discos magnéticos) ea menor $ / IOP (usando Flash). Enquanto os discos rígidos magnéticos proporciona um baixo $ / GB, eles suportam apenas limitado PIO.


VSAN gere directamente os discos magnéticos, publicada por meio do controlador de passagem através de, de uma forma limitada que a PIO no disco magnético são utilizados da maneira mais optimizada. Para fazer isso, VSAN implementa um algoritmo de IO proximal. O algoritmo IO proximal é utilizada para de-fase escreve a partir do dispositivo de inflamação que é "aproximadamente" próximos uns dos outros sobre o disco magnético. Este projeto aborda a situação "I / O liquidificador", onde eu sequencial / O a partir de uma máquina virtual pode se tornar aleatória quando VM múltipla estão fazendo I / O para o mesmo disco. O algoritmo IO proximal VSAN transforma o acaso I / O a partir do liquidificador I / O de volta para seqüencial I / O, melhorando assim o desempenho. "


Tudo isso é muito interessante, mas você está realmente interessado em perda de dados, não é, para que não baralhar as coisas durante alguns testes beta.


A boa notícia é que os problemas de perda de dados só vai atacar os usuários do avançado Host Controller Interface (AHCI) controladora SATA, que VMware diz que "tem problemas conhecidos com VSAN".


"Isso se manifesta como discos / controlador entrar em modo degradado, resultando em PDL (Loss dispositivo Permanente)", escreve VMware. "Isso pode resultar em perda de dados e VSAN tornando indisponíveis."


Essa é a marcação ousada do VMware pelo caminho.


A boa notícia é que "A equipe VSAN está ativamente olhando para essa questão", o que provavelmente significa muita conversa com a Intel, a fonte de AHCI. Virtzilla também assinou fora em um punhado de outros controladores RAID de IBM, HP, Dell e LSI, então não é como se o problema AHCI significa VSAN é muito perigoso tocar em forma de beta. ®



Todos os caminhos levam a Darwin antes do desafio solar, bandeira de queda


Incremente sua infra-estrutura


Segunda entrada classe Cruiser do Desafio Solar Mundial Austrália para o World Solar Challenge juntou as equipes convergentes em Darwin para início da World Solar Challenge do próximo fim de semana.


Do TAFE SA SolarSpirit 3 é o terceiro tiro do corpo ensino técnico no desafio, ea sua conformidade com a regra Cruiser que tem de haver pelo menos três virados para a frente assentos vem de um arranjo em que dois assentos são colocados atrás do banco do único condutor ( a equipe chama de "modelo McLaren").







No início deste mês, o South Australian Power Conversion fabricante Redarc assinado em como SolarSpirit 3 patrocinador. SolarSpirit 3 está funcionando motores fornecidos pela CSIRO (1,8 unidades de kW) e NGM (5 kW). Suas células 392 irá alimentar 40 aH de baterias de iões de lítio, eo veículo foi projetado para cruzeiro a 80 km / h (o que é bem abaixo da velocidade de veículos Challenger, que são perfeitamente capazes de exceder o limite de velocidade máxima do Território do Norte - 130 kmh).


Do TAFE SA SolarSpirit 3

Do TAFE SA SolarSpirit 3



De acordo com a ABC ( aqui , com o vídeo), a conformidade com os regulamentos Cruiser - juntamente com exigências de maior integridade nos compartimentos de bateria - faz para um carro que é 100 kg mais pesado que o último veículo do TAFE SA (que competiu na classe adversário tecnicamente mais exigente ).


Enquanto isso, Nuna7 equipe da Holanda mostrou seu carro em Darwin no fim de semana. Nuna7, executado pela Equipe Solar Nuon (apoiado pela Delft University of Technology), é, definitivamente, entre os "Top Gun" entradas para a corrida, que tem uma longa história de estar no círculo dos vencedores.


Todos os participantes, mesmo aqueles com longa experiência no desafio, enfrentar suas provações e tribulações de última hora. A equipe holandesa diz que é preparação final incluiu religação as baterias e vestir-se a sua aerodinâmica. ®


Nuna7 WSC veículo

Delft University of Nuna7 Tecnologia




Movimento da UE para padronizar os carregadores de telefone é uma má notícia para a Apple


Relatório livre ESG: gerenciamento de dados sem emenda com Avere FXT


Em um movimento que vai ser animado por usuários de telefones em todo o mundo, a União Europeia decidiu que os telefones móveis devem ter um plugue do carregador padrão.


Em uma votação unânime, o Comitê de Mercado Interno da União Europeia decidiu que não há nenhuma boa razão, o carregador deve ser tratado como um segredo proprietário. Como eurodeputada alemã Barbera Weiler colocá-lo, os fabricantes devem "pôr fim ao caos cabo para telefones celulares e computadores tablet."







O movimento é amplamente visto como destacar a Apple, que há muito tempo marcharam para o seu próprio tambor sobre o assunto de carregadores. Embora a Apple, Nokia e RIM se inscreveu para um acordo voluntário com base em volta Micro-USB, em 2010, Cupertino nunca mencionou isso para as equipes de projeto, preferindo seus próprios conectores (o que pode, no entanto, pelo menos, usar um adaptador para ligar a Micro-USB).


O próximo passo para a UE é para a comissão para negociar a legislação necessária através do Parlamento Europeu. E isso significa que o movimento UE não vai oferecer algum alívio para as pessoas cujas famílias já incluem mais de uma variante iPhone ao lado de um iPad.


No entanto, no pressuposto de que a padronização será necessária uma ou duas versões na pista, talvez designers Cupertino terá a dica e começar os milhares de horas de trabalho tentando se certificar de que uma interface genérica pode refletir com precisão os valores da marca. ®



sexta-feira, 27 de setembro de 2013

Rare iPhone 5s ouro sobe contra 50 rifle calibre alta precisão


Relatório livre ESG: gerenciamento de dados sem emenda com Avere FXT


IPhone odiadores de vídeo são um centavo uma dúzia, mas é preciso uma especialmente saudável dose de hostilidade aquecida para última brilhante-brilhante da Apple para ir atrás de um com uma calibre 50 Barrett M82A1 rifle de alta precisão.


Na verdade, não temos idéia de tudo o que se Richard Ryan abriga qualquer animosty pessoal para novo iPhone 5s de Cupertino, mas sabemos para um fato que com certeza ele ama 'sploding, atirando, e outra savaging qualquer número de vítimas inanimadas, de tocar uma cerveja barril com cabo de detonação para livrar o mundo de quatro latas de Coors Lite com um AK47, a eviscerar um Furby com um HK 416 .







Agora, não pense que Ryan é apenas a sua arma jardim-variedade noz entusiasta, sabe que ele leva suas tendências destrutivas para o próximo nível - se aproximando alguma variante como arma de arte cinematográfica, na verdade - por filmar morte de seus alvos em super-slo-mo.


E assim era para ser o destino de um novo iPhone 5s ouro.


O oponente do iPhone neste jogo foi o M82A1, que Ryan descreve como um "ícone" rifle calibre 50. Nós certamente vai levar a palavra dele sobre essa designação, vendo como M82s ter sido em torno desde o início de 1980, e são utilizados por mais de 40 países (que nós sabemos ...). Os preços para o M82A1 direto da faixa de Barrett de $ 8.900 a $ 11,869.


An iPhone 5s being shot by a 50-caliber Barrett M82A1 high-precision rifle

A atravessa rodada calibre 50 um 5s iPhone, através de parte de trás, pela frente



De acordo com o M82A1 Manual do Operador , o assassino iPhone tem uma velocidade inicial de cerca de 2.850 pés por segundo, quando disparar uma bala de 660 grãos padrão, e um alcance máximo de cerca de 4,25 milhas.


O 5s iPhone, por outro lado, tem uma aceleração máxima de 32 pés / segundo 2 quando caiu, e um alcance máximo que depende da força de seu braço de arremesso.


Não parece ser um jogo igual, se você perguntar a nós. Mas não o fez, não é?


Depois de drop-testar o iPhone 5S condenados na terra, concreto e em uma bacia de água - só a queda de terra causado qualquer dano, contraintuitivamente - Ryan apresentou ao M82A1. Ele não se saiu bem.


Um iPhone desbloqueado 5s ouro vendido no eBay nesta segunda-feira para 10.100 dólares. Para Richard Ryan, no entanto, o seu foi apenas mais um alvo demasiado tentador-to-pass-up. ®