segunda-feira, 30 de junho de 2014

Pegar bagageiros cack-handed no ato com SPY MALA da Ericsson


Automatização do ciclo de vida integrado: HP ProLiant Gen8


Você já teve a sensação de que sua bagagem está tendo um momento melhor do que em voos de longo curso? Uma indulgência de engenheiros da Ericsson poderia deixar você saber com certeza.


A mala de segurança Ericsson tem o que é efetivamente um telefone celular embutido que monitora onde está eo que está acontecendo ao seu redor. Se bagageiros jogar o saco em volta, ele irá gravar g-forças excessivas com a sua built-in acelerômetros. Se ficar molhado, muito quente, muito frio ou perdido, existem sensores adicionais no caso a grama se a companhia aérea.







Como o Trakdot , ele vai deixar você saber quando é no exterior e você não é. Existe uma função coleira de modo que se a mala passa fora do alcance do seu telefone soa um alarme, tanto no telefone e sobre o caso. Isto é ideal se, por exemplo, você beliscar em um restaurante, enquanto viaja com a sua bagagem.


I'd better buy one of these


Uma câmera no caso pode servir como uma webcam para manter um olho em seu quarto de hotel, enquanto você está fora - ou para criar os vídeos mais maçante de bagagem da aeronave mantém sempre.


Not exactly the most practical idea


A mala de segurança atualmente é um exercício de engenharia das mentes férteis dos laboratórios da Ericsson em Aachen, e não planejado para a produção. Talvez não seja porque o equipamento no interior do protótipo é tão grande que deixa muito pouco espaço para bagagem real.


Ainda assim, essas idéias não levar tanto tempo para ir de "idéia interessante" para "alguma coisa no catálogo SkyMall" enfiado na parte de trás do assento 38F - e Ericsson tem as patentes sobre este. ®



Redmond restabelece lista infosec


Aumentar a visibilidade de TI e de negócios valor


Microsoft ressuscitou sua lista de segurança Lázaro, após aparente confusão sobre Anti-Spam Lei do Canadá (CASL), que entrou em vigor em 1 º de julho.


Redmond reverteu um anúncio sexta-feira que iria obturador a lista de discussão avançada Serviço de notificação de que teria forçado os fãs de e-mail para obter a sua correção infosec de RSS da Microsoft ou feeds de mídia social.







Em um e-mail ontem à noite Microsoft disse que vai retomar a lista de discussão no dia 3 de julho.


"Em 27 de junho de 2014 Microsoft notificado clientes que estávamos de suspensão de segurança da Microsoft Notificações devido à mudança de políticas governamentais relacionadas com a emissão de mensagens eletrônicas automatizado. Revisamos nossos processos e retomará essas notificações de segurança com o nosso Serviço de Notificação Avançada mensal em 3 de Julho , de 2014, "um spokesentity empresa disse Krebs em Segurança .


O comunicado não deu mais detalhes sobre por que as políticas desencadeou problemas para Redmond, mas a lei canadense não agradou as penas de grupos empresariais no país.


Bill C-28 que levam a a CASL atravessou Câmara dos Comuns e do Senado do Canadá para passar Parlamento caminho de volta em dezembro de 2010. Foi apresentado como um meio para reprimir o que o governo descrito como um influxo de spam que custou empresas $ CA3 bilhões um ano e entraria em vigor em 1 de Julho, o dia nacional do Canadá.


O regulador nacional da Rádio-televisão e Telecomunicações da Comissão (CRTC) disse que pretende buscar maiores spammers infringir através das fronteiras com multas de até US $ 1 milhão para indivíduos e US $ 10 milhões para as empresas para o envio de materiais de marketing para os usuários que não tinha prestado consentimento explícito para recebê-lo. As organizações que têm três anos para atualizar a partir implícita de consentimento explícito no momento em que o Governo vai rever a eficácia da lei.


Ele foi além da mera e-mail spam e aplicado a software - tais como spyware e programas potencialmente indesejados - mensagens de texto e até mesmo plataformas de mídia social, tais como mensagens de Facebook e Twitter.


O Independent Business Federal canadense rotulado a legislação "confuso" acrescentando que foi excessivamente desgastante para as pequenas empresas no país.


Ele disse que em 30 de junho, apenas 15 por cento dos proprietários de pequenas empresas no país foram "plenamente consciente" dos requisitos CASL, enquanto 62 por cento não tomou medidas para cumprir.


Comentarista privacidade canadense Michael Geist escreveu no The Star CASL confusão foi devido ao cumprimento negligente com as leis de privacidade existentes.


"Como os canadenses receber uma enxurrada de pedidos de consentimento das organizações há muito esquecidos que nunca percebi havia coletado e usado suas informações pessoais em primeiro lugar, a controvérsia sobre a implantação da nova lei anti-spam diz mais sobre as taxas de conformidade com pobres as leis de privacidade atuais do que sobre as novas regras ", disse o Geist.


"E-mail marketing parada não vai parar dia de Canadá, mas a chegada da lei anti-spam depois de uma década de debate significa que os canadenses estão sendo significativamente perguntou pela primeira vez se dar o seu consentimento para a coleta, uso e divulgação de seus dados pessoais informações, uma mudança na abordagem que parece bem digno de comemoração. " ®



Minúsculo ímã supercondutor bate recorde força de Cambridge


O Guia Essencial para Transformação de TI


Boffins da Universidade de Cambridge dizem que lotaram o equivalente a três toneladas de força magnética em um material supercondutor aproximadamente o tamanho de uma bola de golfe.


No que eles chamam de um experimento de campo "preso", a universidade diz que seus pesquisadores conseguiu empinar um campo magnético de 17,6 Tesla no frágil "alta temperatura gadolínio bário óxido de cobre (GdBCO) supercondutor" - ao longo do caminho de passar a década anterior de idade 17.24 registro de Tesla.







Isto não acontece à temperatura ambiente, embora: a definição de um supercondutor de "temperatura elevada" é aquele que não necessita de azoto líquido e pode, portanto, operar a temperaturas acima de 196 ° C. Mesmo assim, a alta temperatura investigação magneto supercondutor é, a universidade diz que, importante para os trens maglev, volantes para armazenamento de energia e separadores magnéticos para controle da poluição.


A demonstração utilizado cupratos - folhas finas de cobre e de oxigénio separado (neste caso) por átomos de gadolínio e bário. Cupratos foram os primeiros supercondutores de alta temperatura para ser descoberto, mas eles são frágeis, por isso os pesquisadores de Cambridge teve que encontrar uma maneira de limitar o campo magnético de alta resistência, sem as tensões envolvidas soprar o cuprate em pedaços.


Magneto supercondutor levitando de Cambridge

Magneto supercondutor de Cambridge levitou sobre um ímã permanente. Image: Universidade de Cambridge



Para isso, os pesquisadores "shrink-wrapped" os GdBCO amostras de um único grão com um anel de aço inoxidável. O outro veio do truque de Cambridge 20 anos de pesquisa em fabricar os ímans, de modo que "centros de aprisionamento de fluxo" são distribuídos por todo o material, para manter o campo magnético contra a maneira como as linhas de fluxo, de outra forma se repelem.


Professora da universidade David Cardwell diz o objetivo do trabalho é desenvolver processos de fabricação padrão para a produção de supercondutores a granel.


A pesquisa foi realizada em conjunto com a Boeing e campo magnético Laboratório Nacional de alta dos Estados Unidos, com financiamento da empresa aeroespacial e do Conselho de Pesquisa em Engenharia e Ciências Físicas do Reino Unido. A pesquisa foi publicada na Superconductor Science and Technology aqui . ®



Mantenha monopólio ou fazer rede caro, NBN Co adverte


Oito passos para a construção de um HP BladeSystem


Austrália não precisa rever a sua política telecomms competição, diz NBN Co - exceto se a política é interpretado como permitindo a concorrência baseada em infra-estrutura para sua rede nacional.


Esse é o dilema a empresa de construção da rede nacional de banda larga com escopo reduzido, da Austrália levantou em sua apresentação para a revisão da política de concorrência que está sendo conduzido pelo professor Ian Harper (review aqui , NBN Co submissão aqui ).







Breve original de NBN Co - para construir e operar um monopólio de rede no atacado predominantemente de fibra com acesso aberto aos prestadores de serviços de varejo - tem, além da mudança para um modelo de multi-tecnologia usando cobre e HFC, manteve-se inalterada.


No entanto, esse modelo está sob pressão da concorrência com a TPG decidir colocar metro edifícios de apartamentos em sua própria rede de fibra, e Telstra insinuando que ele poderia fazer o mesmo.


NBN Co diz que apoia o regime atual competição, desde que ele suporta o modelo original que impedia outras operadoras clientes cherry-picking por fibra onde é barato e lucrativo rolar.


No entanto, a apresentação adverte que a erosão do que o modelo iria colocar a sua capacidade de fornecer uma rede universal em risco: "A capacidade da NBN Co para fornecer acesso a preços acessíveis de banda larga rápida para todos os australianos através de um subsídio cruzado interno pode ser significativamente comprometida se NBN Co foram para enfrentar a concorrência de infra-estrutura a partir de provedores de rede centradas apenas nas áreas que eram econômica para servir. "


Se ele tem a face voltada para baixo cereja-catadores, NBN Co diz que o governo pode precisar de considerar "mecanismos de subsídios ou taxas da indústria" para deixá-lo manter os preços baixos para "áreas que são economicamente inviável para servir" (isto é, rural e na Austrália regional) .


"Além disso - e crítica - a introdução de qualquer competição infra-estrutura baseada adicional seria necessariamente uma avaliação da adequação de todo o quadro regulamentar, que tem como premissa a suposição de que a NBN Co vai operar como um provedor de acesso local monopólio atacado", a apresentação estados.


No entanto, a declaração de serviço - o mecanismo pelo qual a ACCC regula o acesso competitivo aos preços dos serviços de telecomunicações monopólio, termos não-preço e as condições e assim por diante - é menos bem-amado por declaração NBN Co. O serviço é ineficiente, a empresa argumenta, quando abrange ensaios, bem como ofertas de "ao vivo".


NBN Co também reiterou seu desejo de ser capaz de oferecer descontos por volume de seus maiores clientes, dizendo que não tem nenhum incentivo especial para discriminar os prestadores de menores, uma vez que a inovação nicho varejista é importante para incentivar a aceitação dos seus serviços. ®



SUPER TERRA possivelmente lar de vida encontrada em nosso 'quintal solares'


O Guia Essencial para Transformação de TI


Uma equipe liderada por astrônomos australianos descobriu um enorme planeta relativamente próximo da Terra que reside na chamada zona Cachinhos Dourados, onde as condições são adequadas para a água líquida existir na superfície.


GJ 832 c tem uma massa cerca de cinco vezes maior que a da Terra e orbita uma estrela anã vermelha a cada 16 dias. O planeta recém-descoberto é cerca de cinco vezes mais perto de sua estrela do que a Terra está do Sol, mas a anã vermelha tem atividade solar de 20 vezes menor do que neste sistema solar, assim que a quantidade de energia que o planeta recebe é sobre o mesmo.







"É muito perto, bem no nosso quintal solar, por assim dizer," Professor Chris Tinney, da Universidade de grupo de pesquisa exoplanetários Ciência New South Wales 'disse ao The Register. "Mas é na zona habitável."


Isso não significa que nós poderíamos sobreviver por nós mesmos, ressaltou. É possível que o novo planeta é muito mais como Vênus, que também está na borda da zona habitável, mas é inabitável devido à composição de sua atmosfera densa, o que prende o calor e faz com que as temperaturas de superfície de mais de 400 ° C.


Mesmo é o planeta é inabitável, nem tudo pode ser perdido para os emigrantes de brotamento. Em um artigo publicado no Astrophysical Journal, a equipe especula que um grande planeta como pode ter uma lua habitável em sua órbita. Infelizmente não há um telescópio poderoso o suficiente para descobrir, no momento.


Relativamente próximos do novo planeta para a Terra não é o único motivo é astrônomos emocionantes. Como o sistema tem um gigante gasoso externo e um planeta potencialmente rochosa interna, que poderia ser um bom candidato para um sistema solar semelhante ao nosso.


"Com um planeta gigante exterior e um interior planeta potencialmente rochoso, este sistema planetário pode ser pensado como uma versão em miniatura do nosso Sistema Solar", disse Tinney.


A equipe australiana tem vindo a acompanhar a estrela de 15 anos, usando o Telescópio Anglo-Australiano e em 2009 descobriu um gigante gasoso apelidado Gliese GJB órbita muito mais longe. Mas comparando os dados com observações de telescópios no Chile, a equipe identificou uma oscilação Doppler indicador que revelou a existência do novo planeta. ®



Bitcoin é ilegal na Califórnia? Opa, governador corrige essa lei dinheiro 165 anos de idade


Fazendo a ponte entre TI crescentes demandas de negócios e ferramentas de envelhecimento


Governador da Califórnia, Jerry Brown assinou fora em uma lei legitimando Bitcoin e outros cryptocurrencies para uso no estado.


O governador carimbado AB 129, decretando que os legisladores dizem que é uma reforma muito necessária dos códigos estaduais de moedas.







Sob a nova lei, moedas digitais e moedas comunitárias estão protegidos contra as leis de falsificação do estado - que proíbem o uso de qualquer coisa que não seja genuíno dólares.


De acordo com os parlamentares, as regras remontam a fundação da Califórnia como um estado dos EUA em 1849 e sua constituição original, que proibia os bancos e grupos não-governamentais de lidar em suas próprias moedas. As regras cambiais foram posteriormente transferidos para o Código das Sociedades estado, onde permaneceram nos livros, na Califórnia.


Enquanto o perigo de a economia do estado está sendo prejudicada por várias moedas não é mais uma preocupação, os legisladores temiam as disposições eram uma ameaça perigosa para técnico moedas digitais, o que poderia ser visto em violação de uma lei transportando penas de até 15 anos de prisão.


"De acordo com o significado literal da lei qualquer pessoa que questões ou usa moeda digital, a moeda da comunidade, ou talvez até mesmo pontos de recompensa é uma violação da lei," a análise do projeto de lei diz.


"No entanto, o Comitê da Assembléia Banca e Finanças não tem conhecimento de qualquer ação processos, prisão ou de execução relativas a este estatuto."


Com o projeto agora transformado em lei pelo governador Brown, as empresas podem negociar com segurança em moedas digitais sem medo de ser encontrado em violação de uma disposição legal de 165 anos de idade, projetado para controlar bancos de fronteira.


Entre as moedas digitais constantes do projeto de lei são Bitcoin, Litecoin, Ripple e Dogecoin. O projeto de lei também abrange utilizados localmente vouchers "moeda comunitária" que emitem os governos municipais para o uso com as empresas locais. ®



Correções de segurança da Apple navios para iOS, OS X, Safari ... basicamente TUDO


5 coisas que você não sabia sobre o backup em nuvem


A Apple na segunda-feira enviado novas versões de seus sistemas operacionais, o seu navegador, e firmware Apple TV - com cada atualização de uma versão menor que visa corrigir bugs e fechar as vulnerabilidades de segurança.


A última versão do OS X Mavericks, versão 10.9.4 , aborda um total de 19 vulnerabilidades em uma variedade de subsistemas do sistema operacional, que vão desde gráficos e drivers de Thunderbolt para o Dock.







Ele também afirma acelerar despertar do sono, e para corrigir um problema em que os Macs não se conectar a redes Wi-Fi conhecidas, e outro em que o logotipo da Apple não aparecer na tela corretamente durante a inicialização.


A atualização também traz o navegador Safari para a versão 7.0.5 , que também está disponível como uma atualização autônoma - como é uma atualização para o Safari 6.1.5.


Cada um desses pacotes de atualização corrige uma dúzia de vulnerabilidades no motor de renderização WebKit, incluindo vários problemas de memória de corrupção que pode permitir a um site malicioso para travar o navegador ou executar código arbitrário. Muitos deles já tinha sido fixada no WebKit árvore de código fonte do autor, mas ainda tinha que fazer o seu caminho para o Safari.


A última atualização do Safari, versão 7.0.4, enviados há um mês e fixa 22 vulnerabilidades do WebKit.


Ao longo do lado brilhante das coisas, iOS 7.1.2 corrige uma série de vulnerabilidades, incluindo uma gritante 30 questões na versão móvel do WebKit. Mail, Safari, Siri, eo kernel do sistema operacional também podem receber o tratamento de patches, entre outros pacotes.


Finalmente, Cupertino também foi beavering longe tapar buracos em sua plataforma de TV da Apple. Apple TV 6.2, que pode ser executado nas TVs da Apple de segunda geração ou posteriores, inclui correções para 35 problemas, muitos deles sendo os mesmos erros do WebKit que são abordados pelas atualizações do Safari e iOS.


Todas as correções acima mencionados estão disponíveis através dos canais habituais de atualização da Apple. ®



Usando Android 4.3? Não deixe de malware arrebatar suas chaves privadas de login


5 coisas que você não sabia sobre o backup em nuvem


Se você é um dos 10,3 por cento dos usuários de Android rodando a versão 4.3, também conhecido como Jelly Bean, suas chaves login estão em risco de roubo - graças a uma vulnerabilidade no software KeyStore do sistema operacional.


KeyStore , como o nome sugere, armazena as chaves criptográficas de um usuário, que são usados ​​por aplicativos para entrar em serviços, sem que o usuário precise digitar novamente sua senha.







Mas pesquisadores da IBM descobriram que o programa é vulnerável a um estouro de pilha baseado em clássico tampão por um atacante que é capaz de obter um aplicativo desonesto rodando em um dispositivo. Por borking KeyStore, algumas funções de login seguro pode ser acessado e chaves mestras obtida.


A equipe observa que o código-fonte do Google KeyStore contém esse prenúncio da vulnerabilidade nos comentários: ". Para manter as coisas simples, buffers são sempre maiores do que o espaço máximo que precisávamos, então verificações de limite de buffers são omitidos"


Infelizmente, os aplicativos podem definir o tamanho dos dados tratados, ou seja, os amortecedores nem sempre são grandes o suficiente, e software mal-intencionado pode, portanto, injetar bytes na memória do aplicativo KeyStore onde não deveria. A partir daí, o código de ataque vai tentar seqüestrar o fluxo de execução no armazenamento de chaves.


No entanto, antes que as pessoas de pânico, a assessoria IBM não explica que a falha é particularmente difícil de explorar.


Um invasor precisa escrever um aplicativo que continha malware, convencer o usuário a baixar e instalá-lo, e, em seguida, fugir várias defesas de segurança - DEP, ASLR e empilhar cookies - para explorar o estouro de buffer e executar o código dentro do processo de armazenamento de chaves. E, mesmo assim, algumas das informações KeyStore ainda está protegida.


Os pesquisadores da IBM descobriu a falha em setembro passado e alertou a equipe de segurança do Android em particular sobre a questão. Em novembro uma correção foi desenvolvido para Android 4.4, mas não o Jelly Bean construir, então a equipe se sentou sobre o problema um pouco mais antes de divulgá-las.


"Considerando a natureza fragmentada do Android e do fato de que esta era uma vulnerabilidade de execução de código, decidimos esperar um pouco com a divulgação pública", disse Roee Hay, segurança de aplicativos líder da equipe de pesquisa da IBM, em um post no blog sobre o buraco. ®



Quickoffice do Google tomado atrás galpão ... "Oh, o que está a arma? '


Oito passos para a construção de um HP BladeSystem


Quickoffice, aplicativo de produtividade do Google Microsoft compatível com o Office para Android e iOS, não é mais - ou menos.


Em uma breve nota publicada no blog do Google Apps na semana passada, a empresa disse que em breve pretende "despublicar" Quickoffice do Google Play eo iTunes App Store.







"Os usuários existentes com o aplicativo pode continuar a usá-lo, mas sem recursos serão adicionados e os novos usuários não será capaz de instalar o aplicativo", escreveu a equipe do Google Apps.


Isso não significa que a tecnologia está indo embora, apesar de tudo. Em vez disso, a Fábrica de Chocolate tem trabalhado para integrar camada de compatibilidade de documentos do Office Quickoffice em seus Docs, Lençóis, e aplicativos Lâminas - um processo que diz agora está completa.


Anteriormente, o Google incluído recursos de edição de documento celulares com o aplicativo Google Drive, mas desmembrada Docs, folhas e Slides como aplicativos independentes em abril.


Ele também forneceu Quickoffice para clientes com preocupações específicas sobre a compatibilidade Office. Embora o produto foi originalmente desenvolvido por uma empresa independente, o Google comprou o Quickoffice em 2012 e fez o app disponível como um download gratuito a partir de setembro de 2013. Ele também veio pré-instalado em dispositivos que executam o Android 4.4 "KitKat."


A partir de segunda-feira, Quickoffice ainda estava disponível tanto na App Store e Google Play, para baixá-lo agora, se você fosse especialmente interessados ​​em ter um único aplicativo, monolítico para todas as suas necessidades de edição de documento. (Alternativamente, você pode tentar o Microsoft Office Mobile Apps para iOS e Android , desde que você tenha uma assinatura do Office 365.)


Google não ofereceu uma data difícil para quando o aplicativo Quickoffice autônomo irá desaparecer, mas diz que vai começar a desaparecer a partir de lojas de aplicativos em todo o mundo "nas próximas semanas". ®



Restantes docs Snowden será lançado para evitar 'guerra não especificada dos EUA - ‪ ‬ Cryptome


5 coisas que você não sabia sobre o backup em nuvem


Todos os restantes documentos Snowden será lançado no próximo mês, de acordo com site de t ‪ ‬ o silvo de apito ‪ Cryptome, que disse em um tweet que a liberação das informações por terceiros não identificados seria necessário dirigir fora uma "guerra" sem nome. ‬


‪ ‬ Cryptome disse que vai "ajudar e estimular" o lançamento de "57K para 1.7M" novos documentos que tinham sido "retidos para o debate da segurança pública nacional [sic]".







O site esclareceu que não será a publicação dos documentos em si .


Ativistas Transparência gostaria de receber um tal lançamento, mas tal movimento seria duramente criticado por especialistas Intel e oficiais militares, que argumentam o despejo de documentos de inteligência criaram esforços de inteligência para trás anos.


Como as coisas estão, o fluxo de divulgações Snowden é controlado por aqueles que têm acesso à Sn ‪ ‬ wden o arquivo, o que poderá, eventualmente, incluir confidentes Snowden como Glenn Greenwald e Laura Potrias.


"Julho é quando a guerra começa, a menos que dirigiu-se por Snowden versão completa do intel incapacitante. Após a guerra não começa a chance de lançamento," Cryptome twittou sobre sua alimentação oficial . "Warmongerers estão em um tumulto. Então, sim, cidadãos com docs Snowden vai fazer a coisa certa", ele disse .


"Para mais informações sobre liberação docs Snowden em julho para assistir Ellsberg, convidado especial e outros em ESPERANÇA, 18-20 julho: http://ift.tt/1x66rkF;, ele acrescentou .


HOPE (Hackers on Planet Earth) é uma conferência bem-visto e de longa duração hackers organizado pela revista 2600. Oradores no evento incluíram Kevin Mitnick, Steve Wozniak e Jello Biafra.


Em outros desenvolvimentos, ‪ ‬ Cryptome tenha iniciado um fundo Kickstarter para liberar todo o seu arquivo na forma de um arquivo de um stick USB. Ela quer t ‪ ‬ o levantar US $ 100.000 para ajudar a alcançar o seu objetivo. Mais de 14.000 dólares já foi levantada.


A unidade de financiamento segue uma disputa entre Cryptome ‪ ‬ e suas soluções de rede do host, que é propriedade da web.com. O acesso ao local era bl ‪ ‬ o cked f ‪ ‬ o ll ‪ ‬ o ala uma infecção por malware na semana passada. ‪ ‬ Cryptome f ‪ ‬ sob o J ‪ ‬ o hn Y ‪ ‬ o ung criticou o anfitrião, alegando que tinha ‪ ‬ o ver-reagido e tinha sido sl ‪ ‬ o peso ‪ ‬ o descanso ‪ ‬ o acesso re t ‪ o ‬ o site , que ‪ ‬ Cryptome criticada como uma forma de CENs ‪ ‬ O rship.


Em resp ‪ ‬ o NSE, ‪ ‬ Cryptome planeja mais amplamente distribuir seu conteúdo em vários sites, bem como a liberação do arquivo stick USB planejado. ®



QLogic presidente exec HK Desai morre aos 68 anos


Automatização do ciclo de vida integrado: HP ProLiant Gen8


Empresa de armazenamento QLogic perdeu a sua luz guia. O presidente da empresa, HK Desai, morreu depois de sofrer uma "parada cardíaca súbita" em 10 de junho.


CEO e presidente Prasad Rampalli, que se tornou CEO há apenas seis meses, disse: ". HK dedicou a maior parte de sua vida trabalhando para a construção de QLogic para a empresa que é hoje o espírito positivo, entusiasmo e comprometimento será muito sentida por todos nós, que tive a honra de trabalhar com HK ".







Desai juntou QLogic como CEO interino, CTO e presidente em 1995, tornando-se presidente também em 1999, movendo-se de lado para o papel de presidente executivo em 2010. Simon Biddiscombe, então CFO, tornou-se o CEO, em novembro daquele ano.


QLogic, juntamente com a Emulex, dominou o mercado de Fibre Channel HBA (Host Bus Adapter). A empresa já tentou outras tecnologias de produtos, tais como comutadores Fibre Channel e InfiniBand, mas nenhuma delas ter sido tão bem sucedido como o HBAs.


Sob Biddiscombe, QLogic desenvolvido sua tecnologia de Mount Rainier, a adição de caches flash para os seus HBAs. Ele renunciou maio 2013 após QLogic publicado dois anos de maus resultados financeiros e, acredita-se, os custos de desenvolvimento da tecnologia Rainier.


Desde que assumiu o leme Rampalli teve QLogic comprar alguns ativos Broadcom Ethernet . Anteriormente, em janeiro, QLogic tinha comprado brocado de Ethernet e Fibre Channel de negócios com base no que Brocade nunca foi outra coisa senão um ato de apoio, por assim dizer, a Emulex e QLogic no mercado HBA.


Sob a presidência executiva do Desai QLogic mantido, mais ou menos, a paridade com Emulex como um fornecedor HBA e resistiu a ameaça de Fibre Channel over Ethernet (FCoE), desenvolvendo Convergentes Adaptadores de Rede (ANC) fornecendo Ethernet e Fibre Channel e FCoE conectividade para bloquear o armazenamento matrizes de acesso.


H. K. Desai

HK Desai.



Mas Desai não era capaz de ver os frutos da tecnologia Mount Rainier, o mais recente de várias estratégias QLogic expansão / fuga para além do amadurecimento do mercado Fibre Channel HBA. Rampalli tem de lidar com as ameaças mais recentes para o centro de dados da empresa de negócios HBA: armazenamento em nuvem e SANs virtuais, com as quais o armazenamento compartilhado é construído agregando próprio armazenamento 'servidores conectados. Não há necessidade de HBAs lá.


Com o passar do Desai, QLogic tem nomeou membro do conselho George Wells como seu novo presidente. John Dickson, atualmente diretor da Avago e KLA-Tencor, juntou-se a placa para preencher a vaga deixada por Desai. Veep sênior da empresa para as vendas em todo o mundo, Robert Crawford, demitiu-se em 20 de Junho "para perseguir outros interesses" como último registro na SEC da QLogic colocou.


Desai também foi diretor da Applied Micro Circuits , que trabalha na área de computação e conectividade para "infraestrutura de nuvem da próxima geração e centros de dados".


"HK era muito respeitado por aqueles que o conheceram em QLogic, a clientes e na comunidade de investimentos", disse Rampalli. "Apesar de HK foi extraordinariamente apaixonado por seu trabalho, seu maior orgulho era a sua família e os nossos pensamentos estão com eles neste momento. Sentiremos falta HK caro. "


A era Desai em QLogic já terminou. Rampalli não tem presidente executivo guiando-o e é seu próprio homem a esse ponto. Vai ser interessante ver como a empresa desenvolve a partir de aqui. ®



Belezas HPC Rare revelou: prateleiras tremendo, clusters Lustre e as camadas de um Cray


Automatização do ciclo de vida integrado: HP ProLiant Gen8


ISC Leipzig O Salão Internacional de Supercomputadores, em Leipzig, na Alemanha, estava cheia de coisas fascinantes no grunhido frente high-end da empresa de computação. Aqui está o que atraiu os olhos deste corte itinerante.



  • Touro iniciou um acordo de revenda em todo o mundo com o negócio Xyratex ClusterStor da Seagate para o armazenamento de supercomputador. As matrizes ClusterStor será integrado com supercomputadores bullx. ClusterStor usa Lustre. Touro assinou um acordo com o "Deutsches Klimarechenzentrum (DKRZ) ... para projetar e instalar um supercomputador bullx B720 3 petaflops com 45 petabytes (45PB) de ClusterStor CS9000 armazenamento paralelo capaz de desempenho de 1 TB / s." DKRZ é um centro de computação em clima Hamburgo.

  • Cray tem um esquema de armazenamento em camadas para Lustre. É chamado Adaptive camadas de armazenamento (TAS) e fornece gerenciamento de armazenamento hierárquico (HSM) abraçando estado sólido, disco e níveis de armazenamento de fita. TAS usa APIs Lustre e este Tas corridas de conexão em qualquer ambiente Linux ou Lustre. O acesso aos dados é transparente para os usuários, independentemente do nível de armazenamento. Política de migração do arquivo pode ser baseada em quotas e as ferramentas de gerenciamento deve ser familiar para os administradores de sistema e usuários SAM-QFS.

    Cray também se juntou a Fundação OpenStack. Contribuirá para OpenStack e trabalhar para integrar recursos de fonte aberta em produtos e serviços Cray futuras "para beneficiar a indústria da supercomputação".



  • Os EUA NCSA (Centro Nacional de Aplicações de Supercomputação) implantou um ambiente de computação e armazenamento como parte do Programa Campus Cluster Illinois, utilizando SFA matriz de armazenamento direto Networks. É chamado de "condomínio de armazenamento", porque ele será usado por 22 pesquisadores e faculdades diferentes em todo o campus, cada um colocando em algum dinheiro para pagar por isso. A capacidade inicial de 1 PB ou então pode dobrar em um futuro próximo. Leia o estudo de caso aqui .

  • Rápido LTA , com LTA em pé por longos Arquivo Prazo, teve uma disposição silenciosa Biblioteca tijolo em exibição.
    Silencioso tijolo

    Tijolo Silencioso com open carrossel unidade de disco



    Esta foi uma montagem em rack prateleira com carrosséis contendo doze unidades de disco de 1TB de 2.5 "de três diferentes fabricantes para minimizar falhas que acontecem dentro do lote de um fabricante de discos. Os dados são gravados na biblioteca de forma linear, a partir de carrossel carrossel, e distribuídos entre as unidades de carrossel (ou tijolo). codificação Erasure é o mecanismo de proteção de dados e cada tijolo é auto-suficiente nesse sentido. Uma vez que um tijolo é completo então poder a ele pode ser desligado, vindo novamente ao acesso a dados é necessário um rack pode. armazenar até 60 TB de dados sem compressão com 12 tijolos.

    Se você precisa de acesso a dados mais rápido do que um arquivo em fita ainda pode fornecer minimizar o consumo de energia, então isso parece muito bom.



  • Panasas diz Genedata escolheu seu scale-out NAS ActiveStor 14 disposição para a sequência do RNA / DNA trabalho de análise de dados. Genedata, que desenvolve e comercializa software para análise estatística e interpretação científica de extremamente grandes conjuntos de dados biológicos, diz o kit resolve um problema de largura de banda IO e assim mantém seus núcleos de computação mais movimentadas.

  • Grande estande da Samsung teve um foco 3D V-NAND com uma apresentação enlatada ser reciclados através de um visor. Nós estalou dois slides a partir deste:
    30nm_V_NAND

    30nm-class V-NAND



    Samsung V-Nand

    Geral V-NAND roteiro



    O cara disse que estande 2D Planar NAND foi bater uma parede de escala para baixo em termos de geometria e empilhamento vertical foi o caminho a percorrer. Ele falou da tecnologia da Samsung progredindo a 96 camadas de células e uma matriz de 1TB. Nós interpretamos o gráfico para média de 48 camadas de 256GB ou 512GB morrer é devido em 2015. Uma 512GB morrer certamente deve significar a geometria V-NAND tem de mudar de sua atual geometria 30nm-typre para uma geometria classe 2Xnm embora.

  • Houve um AMD estão no show e que contou com a Graphics Processing Unit FirePro tecnologia (GPU): muito útil para acelerar a CPU, transferindo o processamento de gráficos de estilo a ele - mais barato do que usar mais processadores.
    Apple Mac Pro

    Mac Pro



    AMD disse da Apple Mac Pro usado esta tecnologia dentro de sua brilhante interior caixa de tubo preto. AMD produziu um produto de tecnologia W9100 FirePro. entrega de 2,62 teraflops de desempenho de precisão dupla e com suporte para até seis monitores 4K. Há também a W8100, com um fluxo para dentro do processador 2560, o qual pode suportar quatro tais dispositivos. Ele tem suporte OpenCL.


    AMD tiroteio GPU com NVIDIA

    AMD FirePro W8100 tiroteio contra NVIDIA Quadro K5000



    O grande alvo para a AMD é NVidia e ele diz que sua tecnologia oferece mais potência por um custo menor: de acordo com a empresa, 23 vezes mais do que o grunhido GPU NVidia Quadro K5000.


    Esta história está sendo escrita em um 27 "iMac, que eu costumava pensar que era lindo. Depois de ver o que a AMD GPUs pode fazer a uma caixa x86 rodando 4K exibe Estou inundado com desejo. Essas coisas simplesmente voar ea reprodução de cor, resolução e tela imobiliário me fazer pensar o iMac é simplesmente aborrecido agora. Certamente este tipo de tecnologia se tornará acessível - apenas - para usuários de desktop tradicionais ... por favor.









Refrigeração a água IBM

Hardware refrigerado a água visto na IBM HPC ficar em Leipzig



Uma outra coisa: water-cooling de prateleiras de computação era muito comum no show, e ver de estilo antigo encanamento usado para resfriar extremamente chips semicondutores de alta tecnologia parecia uma mistura de gerações tecnológicas estranho, como a vinda do outro lado os homens das cavernas usando iPads. ®



Hey, Marissa Mayer: tempo de trabalho Flexi é agora LEI no Reino Unido. Yahoo!


Usando sistemas blade para reduzir custos e aprimorar a eficiência


A Grã-Bretanha apresentou hoje novas leis de trabalho flexíveis que poderia finalmente livres escravos assalariados sitiados da miséria da trabalhadora baseada em escritório.


Pelo menos, essa é a promessa das novas leis, que permitem que as pessoas a pedir aos seus patrões por horas compactados, trabalho a tempo parcial ou de qualquer outro acordo que permite a eles algumas horas preciosas longe de seus colegas de trabalho. Tudo que você precisa fazer é perguntar: sua empresa não deve ser capaz de transformá-lo para baixo a menos que possa provar um motivo comercial válido, apesar de não ter pelo menos três meses para responder.







Anteriormente os mesmos direitos só foram oferecidos para os pais, mas agora qualquer lazybones antigos podem pedir um pouco de tempo para si mesmos.


Ainda não se sabe como os funcionários do Brit EUA Yahoo! empresa será afetada. Seu CEO Marissa Meyer certamente não vai gostar, ter (e parafraseando um pouco), disse sua equipe que apenas longas horas gastas miseravelmente moagem na sede do Yahoo * contar trabalho como adequado. No ano passado, o chefe de tecnologia emitido proibição de trabalho em casa - e, em seguida, reivindicou sua decisão foi "erroneamente percebida como uma narrativa da indústria" - seja lá o que isso signifique.


As empresas americanas não têm obrigação de fornecer flexi-tempo ou até mesmo férias pagas sob o Fair Labor Standards Act (FLSA).


As novas leis britânicas emanou do Partido Liberal Democrata, que faz questão de provar que não tem apenas rolou para lamber as botas dos conservadores no atual governo de coalizão de dois partidos do Reino Unido.


"As empresas modernas sabem que trabalho flexível aumenta a produtividade e moral do pessoal, e ajuda-los a manter seu talento superior, para que eles possam crescer", disse o vice-primeiro-ministro Reino Unido Nick Clegg.


"É sobre o tempo que trouxe práticas de trabalho bang-se atualizado com as necessidades e escolhas, de nossas famílias modernas."


Então, hoje é o momento em que as classes trabalhadoras em apuros, finalmente, jogou fora o jugo de seus patrões capitalistas cruéis? Ou é apenas o dia que todos nós tornou-se re-escravizados aos imperadores do mal de computação em nuvem?


Bem, parece que ambos. The Register recebeu em algum lugar perto de uma dezena de missivas felizes de provedores de nuvem, todos prevendo uma era onde criativas bods economia de swilling macchiato trabalhar em seu sótão, em vez de ao lado de seus colegas em um escritório igualmente sujo.


Ligando este futuro flexível será uma geração de software em nuvem, para que possamos todos festança fora apresentações do PowerPoint e planilhas de alguns idílio doméstico.


Tal como acontece com todas as inovações, a unidade de trabalho flexível explodiu a existir junto com uma série de neologismos. Mobilidade empresarial empresa Aruba contratou a empresa de futurologia Futuro Laboratório para explorar a nova era de office-rejeição, cunhando alguns termos cringeworthy ao longo do caminho.


É "flexecutive" ou você valorizar o seu "bleisure" (negócios e lazer) tempo? Você está em boa companhia.


"Os executivos e funcionários # GenMobile iguais preferem um estilo cada vez mais móvel de trabalho e as organizações de TI estão sentindo a pressão para se adaptar investimentos em tecnologia existente para atender suas necessidades", disse Ben Gibson, diretor de marketing da Aruba Networks. E não, não tenho nenhuma idéia de como ele pronunciou a hashtag, porque a declaração foi enviada através do email.


Aruba encomendou uma pesquisa que afirmava que 51 por cento das organizações globais viu um aumento no móvel ou trabalhar à distância no ano passado. Isto é devido à pressão exercida pelo "# GenMobile", uma geração de trabalhadores para os quais a hashtag é tão familiar como os pontos finais de idade. Este grupo gosta de trabalhar em casa ou em movimento, aparentemente.


"Novas tecnologias e novas formas de fazer negócios estão irreversivelmente transformando a forma como concebemos escritórios, bem como a maneira que nós fundamentalmente pensar em espaços de trabalho", disse o co-fundador Futuro Laboratório, Chris Sanderson. "As tecnologias baseadas em nuvem eo aumento do uso de dispositivos móveis como nossas ferramentas de trabalho de escolha estão inaugurando um novo paradigma social, cultural e empresarial, onde os locais de trabalho são mais federada e colaborativo, menos hierárquica e cada vez menos específicas do local, como mais # GenMobile funcionários relógio de logon. "


Então, qual é o futuro real de trabalhar? É móvel apenas uma maneira de ter certeza que todo o nosso tempo "bleisure" é gasto respondendo a e-mails e, geralmente, trabalhando cada hora Cthulhu envia? Será que somos menos livres do que nós, em vez de mais livre? Deixe-nos saber. ®


* WFH nota


Marissa Mayer working from home?

Quando Yahoo! Comprada Tumblr, novo chefe Marissa Mayer proibiu seus bods de back office de trabalhar a partir de casa. Para provar que ela estava para baixo com as crianças, Marissa, então fiz este GIF para promover a proibição.




Distribuídos Linux OS assistentes CoreOS lançar o primeiro produto comercial


Automatização do ciclo de vida integrado: HP ProLiant Gen8


Uma empresa com um plano louco para corrigir os erros cometidos no mundo por sistemas operacionais tradicionais lançou seu primeiro produto comercial depois de tomar em US $ 8 milhões em financiamento de capital de risco.


CoreOS fez a versão comercial de seu CoreOS aberta sistema operacional de código disponível para venda na segunda-feira, antes de relaxar em uma almofada infundido com US $ 8 milhões na Série A caixa de Kleiner Perkins Caufield & Byers.







A tecnologia representa uma grande aposta da empresa que as distribuições Linux tradicionais cresceram gordo e pesado e já não são adequados para alguns dos ambientes de nuvem eles ficam implantados dentro


CoreOS é uma versão enxuta do Linux que foi construído para implementações de servidores em massa. A tecnologia utiliza três tecnologias-chave: ETCD, uma loja de chave-valor distribuído, que ajuda grupos laço de máquinas CoreOS juntos; Estivador, que pacotes-se aplicativos e executá-los como recipientes ao configurar automaticamente a rede; e systemd, que ajuda os desenvolvedores a comandar um cluster de máquinas CoreOS como se fossem um único sistema.


Outra coisa que define CoreOS além de outros sistemas operacionais é como a empresa espera manter o sistema operacional atualizado: por atualizá-lo automaticamente para seus usuários da mesma forma que os fabricantes de browsers como o Google eo Mozilla actualizar regularmente os seus produtos.


"CoreOS minimiza a complexidade de uma atualização por compartimentar cada entidade que normalmente precisa ser atualizado: o sistema operacional, o código do aplicativo, e os valores de configuração simples", a empresa explica . "Atualizações CoreOS são consistentes porque eles contam com esquema de partição raiz ativo-passivo. Nós atualizar todo o sistema operacional como uma única unidade, em vez de pacote por pacote. Solte canais são usados ​​para fornecer um equilíbrio saudável de estabilidade e novos recursos. Para mais controle , as estratégias de atualização pode ser configurado por cluster. "


Isso significa que os usuários CoreOS ter acesso ao up-to-date versão mais recente do sistema operacional, mas também significa que eles têm que colocar não só a sua confiança, mas o cérebro de seus próprios computadores nas mãos de outra empresa. Isso pode ser uma proposição complicada para alguns.


Para ajudar a corrigir isso, CoreOS lançou uma variante comercial na segunda-feira chamado "nível de serviço gerenciado Linux." Esta tecnologia permite que as empresas a gerenciar o processo de atualização-se a um custo de cerca de US $ 500 ou US $ 1.000 por servidor, por ano, dependendo da quantidade de apoio que eles querem. Por bifurcar-se sobre o dinheiro para a empresa, eles vão ter acesso a um "um painel hospedado para o controle total de atualizações de rolamento, e FastPatch - manchas sem stress e atualizações", CoreOS explicou em um comunicado de imprensa.


Executivo-chefe da empresa, Alex Polvi, disse El Reg a empresa está chamando este "OS-como-um-serviço" - e depois da névoa vermelha induzida em este hack por termos recuaram, nós felicitou-o sobre o dinheiro eo serviço.


"Temos uma plataforma de super confiável, estável, que as empresas podem arbitrariamente escalar", disse Polvi. Desejamos-lhe boa sorte. ®



Londres adolescente cobrado sobre ataques Spamhaus mega-DDoS


5 coisas que você não sabia sobre o backup em nuvem


Um adolescente não identificado Londres foi acusado de uma série de crimes após uma série de ataques de negação de serviço contra o intercâmbio de internet eo serviço anti-spam Spamhaus ano passado.


O homem de 17 anos de idade, de Londres foi acusado na sexta-feira e enfrenta mau uso do computador, fraudes e crimes de lavagem de dinheiro em uma audiência em Camberwell Green Court Youth, em Londres hoje.







O adolescente foi preso em abril de 2013 após uma série de negação de serviço distribuída (DDoS) que levaram ao rompimento mundial de intercâmbio de internet e serviços. Diretoria da Agência Nacional de Crime apreendeu uma série de dispositivos eletrônicos, no momento da sua prisão.


Um exame forense posterior produziram provas suficientes para prosseguir com a acusação.


"O ANC tomou a decisão de não nomeá-lo no ponto de carga, uma vez que ele é menor de idade e, portanto, um indivíduo vulnerável", uma declaração pela agência policial britânica explica.


Juvenis - pessoas menores de 18 anos - que compareça perante tribunais juvenis receber anonimato automática sob a lei Inglês. Esse anonimato deixa de ser aplicável, uma vez que atingem a idade de 18 anos. ®



Temos ao volante de um carro elétrico Tesla S. Nós não odiá-lo


Usando sistemas blade para reduzir custos e aprimorar a eficiência


Revisão O Tesla S é um tipo muito diferente de carro elétrico a partir dos modelos anteriores apresentados aqui em El Reg. Enquanto os outros eu dirigi - a folha, C-Zero, e-Up e até mesmo o Tesla Roadster - todos têm a eletrificação como um capricho ímpar, para o Tesla S é em sua alma.


You can't see but Elon Musk is in this one







Eu dirigi um dos primeiros volante à direita carros Tesla S, no evento de lançamento em Docklands, em Londres, perto de Canary Wharf. Era um gênio rápida em torno de algumas rotundas, lombas e uma surtida à A13 via dupla. Vinte minutos é o suficiente para obter uma boa impressão, mas não dá nenhuma noção do que é viver com.


Quando eu digo que o Tesla S é mais como um BMW de conduzir do que um Mercedes, como é tapete mágico mais nítida e mais alegre, mas não como um Jaguar, é um pouco de uma limitação da linguagem para descrevê-lo. O Tesla S é desportivo, Elon Musk tem razão quando diz que é mais europeu do que americano na natureza, mas também da LiMo como.


A Tesla S será fixado de volta entre £ 50.000 e £ 100.000, dependendo das opções e versões. Embora não seja exatamente a R $ 100 mil de luxo que você deseja obter com um Jaguar XJ é muito melhor do que a impressão que se tem ao ler comentários que ridicularizam o ajuste e acabamento. Talvez os modelos com volante à direita são melhores do que seus irmãos sinistros.


This is the key for the tesla S

Keyless Go significa que você só precisa esta no seu bolso



É também muito, muito tranquilo. Eu sempre pensei que o mercado de carros elétricos devem atender a pessoas que se preocupam mais com a fidelidade de música do que qualquer outra coisa, eo Tesla S é a que recebe este direito. Há um sistema de som de 18 alto-falante incrível. Um carro, que é um pequeno espaço com uma mistura de lotes de vidro, móveis duros e moles nunca vai ser acusticamente grande, mas a eliminação de ruído e vibração do motor, juntamente com o isolamento de pneu e barulho de vento vai um longo caminho a torná-lo um lugar feliz para os amantes da música.


Where would you be without getting your feed fromus


O interior é dominado pela tela sensível ao toque de 17 polegadas. Parece maravilhoso e, ao contrário de muito carro de TI, parece ser algo que você trabalhar com, e não contra, quando em movimento. É geralmente realizada por designers de interface do usuário do que quando você se concentrar em uma coisa, como dirigir, é melhor ter botões físicos para uma tarefa secundária, como alterar o ar condicionado, porque você pode contar com a memória muscular.


Quando saiu do BMW iDrive foi duramente criticada por técnicos da interface do usuário, porque isso significava que você tinha que entender um pouco do que se lembra onde estava no sistema de menu. É muito melhor agora, mas temo que a tela Tesla vai demorar algum experimentando até acertar.


Em última análise, é supremo configurabilidade pode ser um fator negativo. Também me preocupo que, enquanto um telefone móvel tem uma vida de cerca de três anos, um carro pode ainda estar em uso daqui a vinte anos. Meu carro é anterior GSM. Enquanto a tela de 17 polegadas do Tesla S é super-cool hoje, temo que daqui a cinco ou dez anos ele vai olhar como se o carro foi equipado com uma manivela em vez de um motor de arranque.


Se a 416 hp (310 kW) do motor elétrico é o coração da máquina, o touchscreen Nvidia é alimentado seus cérebros. Os motoristas têm um bom controle sobre todos os aspectos do carro e, só para lhe dar um sabor, aqui são apenas algumas das coisas que você pode fazer com ele.


Do you want your sunroof 49% open? 33%., 51%


Com a tela sensível ao toque, você pode controlar o quão longe para abrir o teto solar.


Yes, you can make the Tesla less creepy


Os controles de condução incluem o modo de direção, o grau de travagem regenerativa e comutação de fluência e desligar. Isso é algo que fiquei muito feliz por ver. Eu nunca realmente gostei da forma como a maioria dos carros elétricos rastejam como automóveis.


The left hand screen gives usage overview, ther right hand one detail



Prepare-se para o Tour de Firmware


Usando sistemas blade para reduzir custos e aprimorar a eficiência


Muita techies andar de bicicleta e não é difícil perceber porquê: ambos atividades envolvem a criação de máquinas fortemente personalizadas e bem afinada induzidas a desempenho máximo após preparações arcanos e esforço exaustivo, muitas vezes em horários estranhos do dia ou da noite.


A sobreposição parece ainda mais provável de tarde, porque as bicicletas agora embalar em muito mais tecnologia. Construir muita dela em uma moto não necessariamente ajudá-lo ao longo dos 3664 km de este ano o Tour de France, que começa neste fim de semana em Yorkshire, mas vai lhe dar a chance de entrar em uma construção incomum.







Um pouco de kit você encontrará construído em algumas motos hoje em dia é um sistema de troca de marchas eletrônico. Este kit não é o equivalente de uma transmissão automática. Em vez disso, eles oferecem pequenos motores para mudar de marcha de forma a ser dito mais precisa do que é possível com cabos.


Essas engenhocas foram em torno de décadas, mas entrou para o mainstream de alguns anos atrás quando marca bicicleta colossal Shimano introduziu o Di2 para seu high-end gama Dura Ace. A empresa, desde então, reduziu o preço de cerca de US $ 2.000 ou US $ 3.000, um nível em que amadores sérios podem considerar o Di2. Aqueles com uma paixão por coisas da Europa e mais dinheiro de sobra pode preferir empresa italiana sistema de Campagnolo EPS. Campagnolo é uma marca respeitável que pode orgulhosamente apontam para o fato de que a NASA perguntou uma vez que a máquina de alguns componentes, um pedigree que podem recorrer.


Tudo o que você comprar, tem firmware atualizável para que as habilidades de sysadmin podem ser colocados para trabalhar a melhoria do desempenho de uma moto.


Shifters eletrônicos contam com uma bateria recarregável USB. Há uma abundância de baterias de moto-montável lá fora, e abundância de smartphones sobe também. Mas quando se está na estrada é ideal para trazer uma fonte de energia para o passeio.


Digite The Plug , uma tomada USB, que substitui a tampa de fone de ouvido (o pouco que tem o guidão para os garfos). Cunning fiação dentro do quadro pode canalizar a eletricidade de uma moto gerada por um dínamo no plugue, e de lá para o seu smartphone ou a infinidade de luzes recarregáveis ​​com USB no mercado.


The plug bicycle outlet

A tomada de bicicleta USB Plug III



Enquanto estamos no luzes recarregável USB, vale a pena mencionar Fly 6 , uma bateria recarregável USB-traseira de luz e câmera-em-um. A abundância de ciclistas carregam câmeras de frente para reunir provas de um passeio divertido, ou um motorista desonesto. Voar 6 oferece a mesma chance de disparar um passeio, embora voltada para trás.



domingo, 29 de junho de 2014

Sete polegadas laje da Panasonic Windows tem dura exterior, mente confusa


Usando sistemas blade para reduzir custos e aprimorar a eficiência


Quando a Samsung anunciou que o Galaxy S5 tinha ganhado a classificação IP67, o maior humidade e de resistência ao pó pontuação possível na escala de classificação de proteção de intrusão, fez ruggedisation parecer fácil.


Afinal, a única diferença visível entre o S5 e seu antecessor é uma aba sobre o slot USB e uma fina membrana dentro da tampa traseira. Se até mesmo um smartphone prêmio pode chegar a IP67 com tão poucas mudanças cosméticas, por que diabos alguém iria precisar pagar um prémio para um produto como o da Panasonic FZ-M1 robustos de sete polegadas tablet do Windows?







Uma resposta começa com o reconhecimento de que ruggedisation não é apenas uma classificação IP. O S5 não é construído para sobreviver a uma queda. Amortecedores de plástico pedaços de O FZ-M1 significa que você pode apenas sobre batê-lo no chão e esperar que a sua de sete polegadas, tela de 1280x800 toque - eo Core i5-4302Y vPro cantarolando a 1.6GHz, 4GB de RAM, SSD de 128 GB e 3G rádio abaixo - permanecerá intacto.


Essa especificação torna a FZ-M1 a mais do que decente PC. Que todas as partes se encaixam em um pacote não muito maior do que um Kindle, da Amazon, em um caso elegante torna muito impressionantemente pequena.


Schtick da Panasonic para o dispositivo sugere que colocar um tablet convencional nas mãos de alguém que se aventura fora do escritório está pedindo para ele - e seu orçamento para dispositivos móveis - para atender a um fim desagradável. A empresa também argumenta que uma ilha de iOS ou Android não é o ideal quando um PC adequado pode deixar de implementar o mesmo aplicativo e arquitetura em todos os lugares.


Da empresa ter as duas coisas com o último argumento, na medida em que também oferece guias Android. Vale a pena chamá-lo para fora porque a FZ-M1 é um PC estranho. A tela de sete polegadas é o principal culpado: invocando o teclado na tela ocupa mais da metade dos pixels disponíveis e muitas vezes obscurece o campo em que se pede para digitar! O Windows 8 não quer ajudar, especialmente quando você bate o ambiente de trabalho e todos os ícones e controles tornam-se tão pequena que o uso da tela sensível ao toque torna-se um pouco de loteria.


É evidente que o dispositivo estará no seu melhor para aqueles que desenvolvem aplicativos orientados ao toque usando os botões grandes lindas que funcionam tão bem para o Windows 8 no modo de toque. Mesmo aqueles terão de ser codificada com cuidado, porque a tela do dispositivo diminui alguns elementos da interface para tamanhos desagradáveis.


Panasonic diz que o dispositivo vai fazer melhor como um PC quando conectado a um monitor externo, e que ter um tablet capaz de fazê-lo é uma boa idéia. A doca que faz o trabalho corretamente é cerca de US $ AUD450. No topo da 2.600 dólares ou mais para o tablet em si que é um prêmio desagradável para pagar por mobilidade.


Eu desembolsou cerca de US $ 20 para um dongle USB para VGA que faz o trabalho de forma mais barata, mas não consistentemente bem. Talvez docas de terceiros, como os do J5 pode ser um meio termo.


Panasonic's FZ-M1 toughpad

É um PC? É um tablet? A Panasonic FZ-M1 é simultaneamente.



Um acessório que vem com o dispositivo é um bloco de energia. Lamentavelmente, o tijolo fornecido é um pouco maior do que o que veio com o meu 2009 netbook. Eu usei o Toughhpad para computação geral e foi cerca de quatro horas entre cargas, provavelmente o suficiente para sobreviver uso intermitente para alguém como um mensageiro, mas talvez não o suficiente para o uso mais freqüente em, digamos, um armazém.


O tablet está claramente bem robusto. Meu método preferido para testar kit endurecido é enfiá-lo na parte traseira de uma camisa de ciclismo e andar por uma hora ou três. O passeio em que eu levei o Toughpad ocorreu em uma manhã úmida, com temperaturas a partir de cerca de 10 graus Celsius e aquecimento para o dobro, talvez isso. Estradas Sydney significa que houve abundância de quedas bruscas, enquanto o meu status como um MAMIL (homem de meia-idade-em-lyrca) significou muito da adorável emanações corporais para testar seus poderes. O dispositivo, em seguida, enfrentou o pós-passeio café visita, jogar montanha-russa de um chocolate quente tostado por um tempo como um julgamento extra.


O dispositivo de vídeo gravado fielmente durante todo o passeio e saiu completamente ileso. A etiqueta na sua advertência traseira de problemas potenciais de calor parece um exagero: em nenhum momento eu detectar uma presença aquecimento na minha coluna. Eu não teria me importado se tivesse esquentou um pouco!


Eu também deixar as crianças dar-lhe alguns golpes, choques e chances a ponta da mesa de jantar. O FZ-M1 tem sobrevivido todos ilesos.


No geral, a FZ-M1 é uma máquina maravilhosa. Com os aplicativos certos e em situações apropriadas que vai servir a um propósito.


Para o resto de nós? Que muitos telefones móveis superiores oferecem agora uma classificação de ficticiamente-mais-robusto IP67 e custam muito menos do que a FZ-M1 torna difícil imaginar o dispositivo Panasonic vai encontrar amigos muito além de seu núcleo -, mas sim de nicho - audiência. ®



Esquema de criptografia Zero-prova pode adivinhar verdades do nada


5 coisas que você não sabia sobre o backup em nuvem


Cientistas da Universidade de Princeton ter aplicado uma prova de criptografia para verificar se as armas nucleares foram desarmados, em um movimento que poderia reduzir os estoques globais de armas nucleares e até mesmo ajudar a verificar a votação eletrônica.


O esquema de criptografia é uma forma de prova de conhecimento nulo desenvolvido pela primeira vez na década de 1980. Essas provas permitem uma festa para provar alguma coisa a um segundo partido, sem a necessidade de transmitir informações sensíveis ou até mesmo responder sim ou não a perguntas. No caso de desarmamento nuclear que é útil porque significa estados tímidas podem participar nos esforços de invalidade armas nucleares sem dar outros segredos.







O sceheme é detalhado em artigo publicado pela Nature pela Microsoft Research Boaz Barak e Robert J. Goldston, que escreve que "A verificação de ogivas nucleares para o controle de armas envolve um paradoxo: os inspetores internacionais terão de ganhar alta confiança na autenticidade dos itens apresentados enquanto nada sobre eles a aprender. "


"Os sistemas de inspeção propostos apresentando barreiras de informação, destinadas a esconder medições armazenadas em sistemas eletrônicos, estão em risco de adulteração e bisbilhotar."


A pesquisa fundido criptografia com a física para produzir um "fundamentalmente novo sistema", que poderia ajudar a verificar outras formas de dados sem a necessidade de inspecioná-lo manualmente.



Glaser disse ao LA Times o trabalho poderia ser aplicado à verificação de votação eletrônica, os dados grandes e exames de DNA.


Esquemas de E-voto usado várias plataformas de criptografia para ajudar um cidadão verificar seu voto, que o resultado das eleições combinado dos votos expressos, e que apenas as pessoas elegíveis participaram.


Seu trabalho foi um spin-embebido de nêutrons complexo no clássico jogo de bolas de gude cripto prova de zero, em que um verificador - ou o detentor das armas nucleares - poderia revelar-se a um inspector que realizou um número igual de bolas de gude.


Eles montaram dois baldes contendo, por exemplo, 100 bolas de gude, menos a quantidade que alegou para segurar em dois copos. O inspetor poderia inclinar o copo em qualquer balde para verificar a alegação de que iria verificar se a quantidade final somaram 100.


A última pesquisa de nêutrons utilizados radiografia de alta energia que disparou nêutrons através de ogivas para pintar um retrato do plutônio dentro. Essa imagem pode ser equilibrado com um modelo de ogiva desarmado semelhante ao jogo de mármore para provar uma bomba nuclear tinha sido neutralizado, sem o risco de revelar segredos de Estado. ®



ENISA, a Europol, a greve de compartilhamento de informações Promoção


5 coisas que você não sabia sobre o backup em nuvem


Pico organismo europeu de segurança da informação vai unir forças com inteligência criminosa partilha outift do continente, a fim de derrubar em carders e crackers que assola a Europa.


Chefes de Agência da União Europeia para a Segurança de Redes e Informação (ENISA) assinou um acordo com a Europol, em Haia, na quinta-feira para dar um pontapé capacidade de Europol eo seu centro crime cibernético (EC3).







As duas agências irão compartilhar idéias que podem ajudar a lançar luz sobre casos de cyber crime, análises estratégicas e as melhores práticas e treinamento.


A nova aliança é parte do trabalho mais amplo pela ENISA para garantir equipes de resposta a emergências informáticas (CERT) espalhados por toda a Europa foram regularmente conversando e compartilhando informações.


Em uma declaração conjunta ENISA diretor executivo Professor Udo Helmbrecht e Europol Rob Wainwright, disse o chefe de partilha de informação entre as agências foi importante para ajudar a combater o crime online.


"Este acordo é um passo importante na luta contra os criminosos cada vez mais qualificados que estão a investir mais tempo, dinheiro e pessoas em ataques direcionados", os chefes escreveu em um comunicado em conserva .


"O cibercrime é estimado para custar à economia global mais de US $ 400 bilhões por ano [e] ao cooperar de forma mais estreita e partilha de conhecimentos, fortalecemos a capacidade da Europa para combater os criminosos."


O acordo não inclui o intercâmbio de dados pessoais.


O compartilhamento da informação é um problema perene para as agências de combate ao crime. Inúmeras declarações foram liberados na parte de trás de negócios promissores e memorandos de formalizar o que muitas vezes equivalia a uma troca de ponta offs através de telefonemas causais entre os amigos da indústria.


Os bloqueios de estradas para o compartilhamento de informações foram diversas. Ele incluiu departamental território guarda, a falta de vínculos pessoais entre o pessoal da agência que muitas vezes levaram a ponta offs, e uma ausência de confiança por parte do setor privado na exposição de dados sensíveis, mas valiosos para os governos.


Também houve restrições técnicas e legais, de acordo com um relatório de outubro 2013 ENISA apelidado Detect, SHARE, Proteger [PDF] .


"Apesar de uma cooperação frutuosa entre muitos CERT trazendo resultados visíveis na melhoria da segurança cibernética nos Estados-Membros da UE, as equipes ainda enfrentam obstáculos que trabalham contra a troca de informações de segurança integrado e compartilhamento [inclusive] obstáculos jurídicos e técnicos, bem como a falta de interesse de segurança cibernética partes interessadas em compartilhar informações ", ele disse no relatório.


"O cenário" perfeito "para melhorar as práticas de compartilhamento na comunidade CERT incluiria a construção de uma plataforma de transição que se estenderia comunidades existentes e informações corretor através dessas comunidades."


As ferramentas de comunicação devem ser fonte interoperável e aberto, apoiado pela inteligência de ameaças e de correlação motores sólidos, análise de incidentes avançadas e visualização, e priorização automática.


Tal esforço seria executado pelas CERT europeus e apoiada pela ENISA, disse. ®



Windows Phone 8.1 mundo plano conquista da Microsoft: pastas!


Usando sistemas blade para reduzir custos e aprimorar a eficiência


Aguçada Twitter cap @ ebin_5 manchou algo interessante: uma referência para as pastas em futuras versões do Windows Phone.


Ebin publicou um link para uma página da Microsoft categorizados como tendo algo a ver com o Windows Phone 8 eo título "Crie pastas na minha tela Start". Essa página, desde então, desapareceu da Windowsphone.com, mas não do cache do Google .







A página oferece o seguinte procedimento para criar uma pasta:



  • No botão Iniciar Iniciar, toque e segure um Tile.

  • Arraste o Tile em cima de outra peça que você quer ter na mesma pasta. Você acabou de criar uma pasta!

  • Para nomear a pasta, toque pasta Nome e digite o nome que você quiser.

  • Para adicionar outro Tile para a pasta, basta tocar e segurar um Tile, e, em seguida, arrastá-lo para a pasta.


Em outras palavras, exatamente a mesma rotina de criação de pasta de iOS e Android.


Essa página é uma das algumas dicas por aí que o Windows Phone está prestes a obter uma atualização.


Por exemplo, Abutre do Sul está na recepção de um convite de dispositivos da Microsoft, como os bits Nokia derivadas da empresa agora se referem a si mesmos, para "retomar sua vida" em um evento no dia 8 de julho. Esse convite promete "uma nova experiência e um anúncio especial".


Tais convites sempre prometem revelações extraordinárias, mas às vezes não entregar muito mais do que um novo recurso ou dois. Nosso intestino - e o tweet abaixo - nos dizer este provavelmente não é mera perfumarias.



A maior possível-notícias de uma atualização do Windows Phone seria a chegada dos aplicativos unificados Microsoft prometeu será executado em todas as versões de seus sistemas operacionais. Se Redmond teve tempo suficiente para fazer essa idéia uma realidade é discutível. Talvez o suficiente areia passou pela ampulheta para integratopn mais profunda entre software e hardware. Pelo menos, evoluções de nuvem da Microsoft em primeiro lugar e dispositivos e serviços mantras será notável.


E as pastas? Temos certeza de que eles vão vir a calhar. ®



Cadeira do Google, Eric Schmidt teria visita Cuba


Armazenamento em camadas integrado para Big Data e HPC


Nixon na China pode não ser, mas o presidente do Google, Eric Schmidt, já teria visitado Cuba.


Blog cubano 14yomedio.com relata que o presidente executivo do Google, Eric Schmidt e outros Googlers seniores caiu no fim de semana para promover "as virtudes de uma internet aberta".







Da Freedom House 2013 Freedom on the Net 2013 as taxas de Cuba como nação de segunda menos livre do mundo em termos de acesso à Internet, à frente de apenas Irã e atrás da China. A organização diz que a nação é "um dos ambientes mais repressivos do mundo das tecnologias de informação e comunicação" e diz que "a regulamentação do governo prodigiosa resultaram em uma falta acentuada de acesso a aplicações e serviços que não sejam de e-mail."


"A maioria dos usuários podem acessar apenas uma intranet controlada pelo governo, ao invés da internet global", continua o relatório, enquanto o acesso até mesmo para esses sites só é possível depois de mostrar identificação em instalações aprovadas, tais como clubes de jovens.


14yomedio.com O relatório diz que a visita de Schmidt foi organizada depois que ele uma vez disse ao The Wall Street Journal que ele está interessado em difundir comunicações abertas para a nação eremita.


Assessoria de imprensa nunca detalhado da Google é omisso quanto à visita, como é feed twitter do Schmidt.


14yomedio.com diz Schmidt encontrou-se com o governo e os habitantes locais no setor de tecnologia e que Cuba está interessada em mergulhão projeto do Google como uma maneira de trazer a internet para as massas.


Leve isso com uma pitada de sal: Freedom House diz que apenas cerca de cinco por cento da população do país têm acesso à internet completo e que aqueles que se atrevem a desafiar o regime de Cuba on-line são muitas vezes detidos. ®



Microsoft de fechar alimentação email segurança em 1 de Julho


5 coisas que você não sabia sobre o backup em nuvem


Microsoft irá suspender uma lista de endereços de e-mail de 12 anos, que oferece notícias de atualizações de segurança, em uma decisão possivelmente vinculado a leis anti-spam canadenses mais duras.


A partir de 1 Julho de 2014, os administradores de sistemas e bods infosec receberá as notícias de uma alimentação Redmond RSS para receber atualização de novos alertas de segurança da Microsoft.







"A partir de 01 de julho de 2014, devido à mudança de políticas governamentais relacionadas à emissão de mensagens eletrônicas automatizada, a Microsoft está suspendendo o uso de notificações de e-mail que anunciam [boletins de segurança e notificações]", a leitura de e-mail .


A lista de discussão criada em 2002 antecedeu Remendo coordenada atualizações terça-feira e foi usado para manter bods tecnologia a par dos alertas de segurança, primeiros detalhes da vulnerabilidade e revisões de consultoria.


A data da suspensão coincide com novos canadenses duras leis anti-spam , que também entram em vigor em 1 º de julho.


Sob essas leis, as organizações devem obter o consentimento opt-in explícita de um usuário para meios de comunicação, tais como listas de discussão ou o risco de uma multa de US $ 10 milhões.


Microsoft Canadá já escreveu uma inscrição forma apoiada por um empate chapéu R $ 500 a motivar os usuários para ficar conectado com Redmond. ®



Marciano disco voador NASA espirram para baixo com sucesso


5 coisas que você não sabia sobre o backup em nuvem


NASA diz ter voado com sucesso seu "disco voador" - Low-Density Decelerator Supersonic - depois de ventos inconstantes do Havaí diminuído o suficiente para permitir um vôo de teste no fim de semana.


A Low-Density Decelerator Supersonic (LDSD) é um conceito re-entrada para futuros vôos a Marte. As obras de artesanato por inflar um "'Supersonic inflável aerodinâmico desacelerador" (SIAD), que a NASA descreve como um ", a primeira tecnologia de desaceleração grande em forma de donut que implantou durante o vôo." O donut é na verdade um "vaso de pressão" balão-como que, por embiggening, aumenta o atrito para diminuir a carga e amortece a partir de fenômenos atmosféricos.







Uma vez que o SIAD tem feito isso de pouco, o Supersonic Disk Sail Parachute (SDSP_ assume, para diminuir a carga suficientemente para que possa pousar ileso.



Boffins NASA têm tentado testar LDSD por algumas semanas agora, mas os ventos não permitiram o balão que levanta a nave no ar para ser lançado. Isso mudou neste fim de semana como céus havaianos limpa eo balão arrastou LDSD 120.000 pés na atmosfera antes do lançamento às 11:05 domingo Hora havaiano. 30 minutos depois, LDSD espirrou para baixo com todas as indicações que sugerem todos os componentes trabalhou como projetado.


Os envolvidos na missão parece estar radiante, especialmente porque o SDSP é dito ser um ano antes do previsto. ®



sábado, 28 de junho de 2014

BI Potência: Office 365 ficou mais inteligente


7 Elementos de Migração Radicalmente simples OS


Comente Se uma imagem vale mil palavras, então um gráfico de bolhas interativo indexados por ano com base em um modelo de dados com uma hierarquia de subcategorias convém falar volumes.


Produto de business intelligence da Microsoft Poder BI é a mais recente adição ao Office 365, a suíte de escritório online projetada para se integrar com versões desktop do Office.







Poder BI foi lançado no verão passado no modo de visualização, e no início deste ano a Microsoft fez isso totalmente disponível como parte do Office 365.


É uma tentativa para se casar com recursos avançados de relatórios planilha com back-end recursos colaborativos baseados no SharePoint.


Então, como bem se Redmond executar?


Este não é um produto embalado. Em vez de Energia BI é um conjunto de recursos agrupados sob um único título e com o objetivo de permitir que os membros de uma organização para compartilhar relatórios com o outro.


Conheça o mundo


Algumas dessas características são adições para o Excel que a carne bovina até suas capacidades de inteligência de negócios, indo além das funções de gráficos e tabelas pivô simples que vimos nas versões anteriores.


Consulta de energia é o ponto de partida para essas ferramentas e tivemos que fazer o download como um arquivo add-in para o programa de planilha.


Uma das melhores características de Consulta de energia é a capacidade de puxar em conjuntos de dados a partir de fontes online. Você pode importar conjuntos de dados de bancos de dados e arquivos, usando a seção "Obter dados externos" do menu Consulta de energia.


Você também pode digitar uma URL da web diretamente, ou mesmo procurar conjuntos de dados online. Este parece raspar dados de diferentes lugares, até mesmo mesas da Wikipédia.



Você pode pesquisar dados publicamente disponíveis on-line e carregá-lo como uma consulta usando o Query Poder. A maior parte dele parece vir de páginas da Wikipédia.


A importação de dados torna disponível como comandos dentro do Excel, que pode então ser manipulado. As consultas podem ser mescladas entre si, por exemplo, e em forma para remover colunas específicas. Mesmo fusões podem ser fundidas para criar conjuntos de dados agregados de várias fontes, relativamente simples.


Uma vez que estes dados foram massageou forma eficaz, pode ser dobrada num modo de dados usando potência dinâmica, que pode então ser manipulado mais, criar relações e hierarquias de dados. Quando isso for concluído, você pode visualizar os dados usando a função Power View, que também é instalado quando você atualizar o Excel com o Query Poder.


Esta é uma maneira de produzir gráficos interativos que você pode compartilhar com outras pessoas usando a funcionalidade do lado do servidor de colaboração em Power BI.


A vista de energia, que você acessa através do menu Inserir, começa com uma vista dos campos do modelo de dados. Você arrasta os campos que você deseja visualizar na Main Power View folha e cria uma tabela.


Você pode acessar diferentes tipos de gráficos a partir do menu de fita de Design. Excel mostra diferentes tipos de gráficos, com base nos dados na sua tabela.



Você pode arrastar os campos de seu modelo de dados em Power View, para criar uma tabela ...



... O que então pode ser transformado em gráficos muito mais sofisticado do que o nosso esforço. Isso sem mencionar que estamos melhor com a prosa?


Tiling é uma parte importante dessa interatividade, e é muito poderoso. Quando você quiser mostrar conjuntos de dados complexos (por exemplo, dados de poluição ao longo de um determinado período da população e), referenciado por um campo particular (por exemplo, estado dos EUA), você pode selecionar o campo referência a telha por.


Isso cria uma seqüência de estados norte-americanos, cada um deles pode ser clicado e cada um trazendo uma telha apresentar os dados para que o estado em forma de gráfico. É uma boa maneira de apresentar uma grande quantidade de dados em um pequeno espaço.


Poder Maps é o outro item na caixa de ferramentas do Excel. A seleção de "Mapa" ao visualizar que Power View dados apresenta um conjunto de opções de campo, incluindo um campo de localização. Você pode arrastar um campo que contém um dos vários tipos de localização, incluindo cidades, municípios e países, e que irá analisá-los automaticamente, sobrepondo-os em um mapa interativo Bing.



Este mapa mostra as emissões de carbono por estado dos EUA, plagiou Wikipedia. A função de mapeamento é automático.


Estes relatórios interativos estão todos muito bem, mas eles não são muito uso sem a capacidade de compartilhá-las. Este é onde o poder BI vem dentro O sistema usa o SharePoint para os usuários a colaborar e visualizar relatórios e pastas de trabalho.


Instalação de energia BI não é necessariamente um processo fácil. Antes que você possa tirar proveito do software, você deve ter uma conta organizacional, de modo que um administrador pode adicionar um membro dessa organização como um usuário avançado BI.


Versão adulta


Não é algo que você vai ser capaz de criar em seu estudante da assinatura do Office 365, e nem que você iria querer. Este é um produto da empresa para a criação de relatórios de inteligência de negócios colaborativos.


Normalmente, um usuário organizacional terá uma licença do Office 365 E3 ou algo assim a utilizar os produtos de software profissional que sustentam Poder BI. O site demora alguns minutos para fornecimento do serviço, uma vez que você adicionou-lo em sua conta administrativa.


O administrador deve, em seguida, adicionar os usuários de energia de BI, de forma individual ou em massa, via Azure integração do Active Directory ou fazendo o upload de um arquivo CSV.


O administrador Poder BI pode configurar fontes de dados localmente nas instalações da empresa através da instalação de um gateway de dados. Este pode então ser utilizado para servir dados organizacionais via OData, protocolo de dados aberto da Microsoft de que a Organização para o Avanço de Padrões de Informação Estruturada finalmente padronizada em março.


Instalação BI Poder cria automaticamente um site de alimentação BI no SharePoint. Depois que os usuários tenham elaborado um relatório a partir de seu modelo de dados, que carregá-lo manualmente para o site do Poder BI. Isso cria uma miniatura da última folha utilizada na planilha, que normalmente é a visualização de dados.


Estes relatórios interativos são então utilizados por outros, e eles são analisados ​​pelo Poder BI dentro do SharePoint para que você possa procurá-los, fazendo perguntas em linguagem natural.



Você pode carregar o seu agradável novo relatório e marcá-lo como destaque para que todos possam ver a sua obra.


Os outros elementos - as consultas de dados - são mais facilmente compartilhável. Eles podem ser enviados diretamente de dentro do Excel e, em seguida, você pode ver quem está usando.


Poder BI é uma combinação de server-side e funcionalidade do lado do cliente, e é poderoso na medida em que ele vai. Sua maior desvantagem é a abordagem jardim murado da Microsoft. Há poucas oportunidades para compartilhar esses relatórios lindos com os usuários fora da organização.


Somente para seus olhos


Você pode fazê-lo, mas sem o apoio para maior, 250Mb livros que vem com Poder BI (Excel no Office 365 normalmente suporta apenas planilhas 10 MB).


E o Windows 8 aplicativo que a Microsoft fornece como um visualizador de documentos do Poder de BI não vai jogar bem com os usuários externos. Microsoft diz que está "pensando em como podemos apoiar aqueles, mas este não é o foco da versão atual."


As melhores coisas sobre as ferramentas de BI por trás de energia são as excelentes auto-servir ferramentas de BI no Excel, algumas das quais são novas encarnações de produtos antigos (Power Mapa anteriormente era GeoFlow, por exemplo).


Renovar-los e colocá-los todos sob a bandeira Poder BI transforma Excel em uma ferramenta de comunicação mais importante, com oportunidades promissoras para a apresentação de idéias reais. ®