Komponenten

SAP schafft Platz, Apple den Graben

Leap Motion SDK

Leap Motion SDK
Anonim

Intel hat diese Woche sein Entwicklerforum genutzt um seine Solid-State-Laufwerk Pläne zu planen sowie seine Internet-Konnektivität Anstrengungen zu sprechen. Die Partnerschaft zwischen Microsoft und Novell, die einst als unheilige Allianz zwischen Unternehmensserver-Software-Rivalen galt, wurde am Mittwoch verlängert. Die SAP-Nutzer hörten dem Unternehmen zu, dass es seine Service-Service-Preiserhöhung pitchte. Apple und Amazon haben gelernt, Geschäfte auf chinesische Art und Weise zu tätigen, nachdem die Regierung des Landes angeblich den Zugang zu ihren Websites blockiert hat.

1. Embedded-Chips, um Internet-Akzeptanz zu treiben, sagt Exec, Intel Laptop-Plattform, um Grafiken, Stromverbrauch und Intel zeigt PC, Server Solid-State-Laufwerk Straßenkarten

Intel sieht die ersten Geräte in einer neuen Linie von SSDs (solid -State-Laufwerke) in den kommenden Wochen bereit, enthüllte das Unternehmen auf dem Intel Developer Forum. Das 80G-Byte-Modell sollte im September debütieren, während die 160G-Byte-Version für das erste Quartal 2009 geplant ist. Intel nutzte das Ereignis auch, um seine Bemühungen im Internetkonnektivitätsraum zu fördern, ein Markt, von dem das Unternehmen hofft, davon profitieren zu können bietet Chips an, die den Internetzugang von verschiedenen Geräten, einschließlich Telefonen und Geldautomaten, ermöglichen. Intel am nächsten Tag sagte, dass - Überraschung - sein nächster Low-Power-Chip für Mobiltelefone getestet wird. Suchen Sie schließlich nach Intels Laptop-Plattform der nächsten Generation, die eine bessere Grafik- und Energieverwaltung bietet.

2. SSDs sind heiß, aber nicht ohne Sicherheitsrisiken: Nun ein Wort der Vorsicht SSD-Sicherheit. Ein Forscher behauptete, dass die Geräte nicht so sicher sind wie gedacht. Obwohl SSDs eine bessere Datensicherheit als eine Standardfestplatte bieten, gibt es Bedenken hinsichtlich ihrer physischen Sicherheit. NAND-Flash-Chips, die häufig in Digitalkameras zu finden sind, werden in SSDs verwendet. Diesen Chips fehlen Befestigungen, die verhindern, dass sie aus der Hülle herausgenommen werden, sagte der Forscher. Hacker könnten die Chips von der SSD ablöten und einen Flash-Chip-Programmierer und Datenrettungssoftware verwenden, um auf die Daten zuzugreifen. Ein Chip-Hacker behauptete, einen weiteren Verstoß entdeckt zu haben, indem er einen ultravioletten Laser verwendete, um Verschlüsselungsverriegelungen von Sicherungen auf Chips zu deaktivieren, die SSDs sichern. Datenfelder können dann über herkömmliche Geräte wie ROM-Lesegeräte gelesen werden. Während SSDs nicht häufig verwendet werden, wird die Technologie immer beliebter, wenn ihr Preis sinkt.

3. SAP, Benutzergruppe, um Enterprise-Support zu beleuchten: Diese Woche veranstaltete die SAP-Anwendergruppe in Amerika ihr erstes Web-Seminar zu SAPs Support-Service auf Unternehmensebene, der seit kurzem für alle Kunden verpflichtend ist. SAP behauptet, dass Kundenumgebungen immer komplexer werden, so dass die zusätzlichen Dienste und Kosten den Unternehmen letztlich helfen und Geld sparen können. Einige Unternehmen stellen jedoch die Frage, ob kleinere Organisationen mit weniger komplexen IT-Systemen mehr Unterstützung benötigen. In dieser Sitzung, die von einem SAP-Marketingbeauftragten geleitet wurde, wurde betont, wie die Unterstützung von Unternehmen Innovation fördern und die SAP-Software eines Benutzers schützen kann. Wenn sich SAP für zukünftige Informationssitzungen vorbereitet, bereiten die Drittanbieter-Serviceanbieter SAP-Unterstützungspakete vor.

4. Microsoft testet Office 14 vor Ende des Jahres auf Alpha: Während Office 2007 den Nutzern vielleicht noch frisch vorkommt, hat ein Blogbeitrag von Microsoft-Mitarbeitern ergeben, dass das Unternehmen Office 14, den Nachfolger der aktuellen Produktivitätssuite, im November oder Dezember mit Alpha testet. Der Montag, der schließlich von der Website abgerufen wurde, rekrutierte Leute für ein Programm, mit dem sie die Überwachungs- und Analysekomponenten von Office PerformancePoint Server ausprobieren konnten. Die Public-Relations-Firma von Microsoft bestätigte, dass die nächste Version von Office in Arbeit sei, sagte aber, dass die Diskussion ihrer Funktionen und ihres Timings verfrüht sei.

5. Google Issues lang erwartete Android SDK-Update und Android-Handy könnte im November kommen: Das erste Android-Handy, das Linux-Handy-Betriebssystem von Google, könnte im November debütieren, wenn sich der Hype um HTCs Dream-Handy als richtig erweist. Die US-amerikanische Federal Communications Commission hat am Montag Dokumente veröffentlicht, die den Verkauf des Geräts genehmigen, von dem es heißt, dass es das erste Mobiltelefon mit Android ist. Auf Anfrage von HTC verwahrte die FCC einige der Dokumente, wie das Handbuch, bis zum 10. November vertraulich. Die Dokumente enthüllten nicht, welche Software mit dem Telefon geliefert wurde, und Google und HTC waren Mutter des Betriebssystems von Dream. In anderen Android-Nachrichten veröffentlichte Google am Montag ein aktualisiertes SDK (Software Development Kit), nachdem die Entwickler den langsamen Fortschritt kritisierten. Das Update behebt Fehler, enthält Änderungen an der Benutzeroberfläche und Funktionen wie Kamera, Musik-Player und Bildbetrachter.

6. Richter löst Gag-Befehl gegen MIT-Studenten auf: Ein Richter am US-Bezirksgericht hob eine Gag-Order auf, die MIT-Studenten daran hinderte, Sicherheitslücken im Ticketsystem für Bostons öffentliches Transportnetz zu diskutieren. Die drei Studenten planten, ihre Forschungsergebnisse auf der letzten Defcon-Hacker-Konferenz zu präsentieren, bis die Massachusetts Bay Transportation Authority den Gag-Auftrag erhielt. Die Aufrechterhaltung der Anordnung würde Wissenschaftler davon abhalten, Forschung aus Angst vor einem Rechtsstreit zu veröffentlichen, sagte Cindy Cohn, juristische Direktorin der Electronic Freedom Foundation. Die MBTA wollte eine fünfmonatige Verlängerung des Auftrags, um die Fehler zu beheben. Trotz des Knebels war die Forschung des Studenten leicht zugänglich. Die Defcon-Organisatoren haben ihre Arbeit in das Konferenzmaterial aufgenommen, das MIT hat seine Forschungsarbeit auf seiner Website veröffentlicht, und einige Materialien sind zu öffentlichen Informationen geworden, nachdem die MBTA ihren Antrag auf einen Gagbefehl eingereicht hatte.

7. Zwei Jahre später verlängern Microsoft und Novell die Partnerschaft: Zwei Jahre nach der Gründung einer Partnerschaft, die Linux-Champions und -Feinde zusammenbrachte, kündigten Novell und Microsoft eine Verlängerung ihres Interoperabilitätspakts an. Microsoft wird bis zu 100 Millionen US-Dollar in Gutscheinen für Suse Linux-Unterstützung von Novell erwerben. Ein Analyst sagte, dass die Erweiterung beweist, dass die Kunden zu dem Deal gegangen sind, der damit begann, dass Microsoft für seine Kunden 240 Millionen Dollar an Novell-Coupons kaufte. Die Unternehmen behaupten, dass 157 Millionen Dollar der Coupons aus der Erstinvestition zurückgezahlt wurden. Das Arrangement lässt Microsoft gut aussehen, um gut mit einem Rivalen zu spielen. Zahlen von IDC zeigen indes, dass Novell seit dem Abschluss des Abkommens mit Microsoft Marktanteile von Red Hat, dem Konkurrenten im Enterprise-Linux-Markt, erobert hat.

8. Comcast: Noch kein neuer Verkehrsmanagementplan: In dieser Woche wurde berichtet, dass Comcast einen Plan zur Verwaltung seines Netzwerkverkehrs entwickelt hat. Die Methode beinhaltet die Verlangsamung des Datenverkehrs für starke Benutzer für bis zu 20 Minuten in Zeiten starker Netzwerknutzung. Das Unternehmen sagte, dass dieser Vorschlag eine der führenden Optionen ist, aber Comcast muss noch eine endgültige Entscheidung treffen. Die Telekom sorgte letztes Jahr für Kontroversen, als sich herausstellte, dass der BitTorrent-P-to-P-Verkehr (Peer-to-Peer-Verkehr) verlangsamt wurde, um die Netzüberlastung zu verringern. Die Maßnahme diente als Sammelpunkt für Befürworter der Netzneutralität, und in diesem Monat hat die Federal Communications Commission der Vereinigten Staaten entschieden, Breitbandanbieter daran zu hindern, bestimmte Anwendungen in ihrem Netzwerk zu blockieren oder zu verlangsamen. Der Traffic-Management-Ansatz von Comcast würde nicht auf eine bestimmte Anwendung abzielen, sagte das Unternehmen und erfüllte die Entscheidung der FCC.

9. Hat Nokia für Schwachstellen-Informationen bezahlt ?: Die IT-Branche neigt dazu, die Praxis zu vernachlässigen, für Produktsicherheitsfehler-Informationen zu bezahlen, und fürchtet Szenarien, in denen Unternehmen erpresst werden, um einen Exploit vor Hackern zu bewahren. Nokias kühle Antworten darauf, wie er Details einer Schwachstelle in seinem Betriebssystem der Serie 40 erhalten hat, haben die Möglichkeit erhöht, dass es einen Scheck gekürzt hat. Der Sicherheitsforscher, der das Problem entdeckte, wollte 20 000 Euro (29.500 US-Dollar) als Ausgleich für die sechs Monate, die er damit verbrachte, die Daten zu sammeln. Der Forscher behauptete auch, dass nur seriöse Unternehmen, die zahlten, die volle Forschung bekommen würden. Er gab nicht bekannt, ob Nokia ihn bezahlt hatte, aber der finnische Telefonhersteller sagte, dass es eine vollständige Kopie der Forschungsergebnisse habe. Nokia sagte, dass der Forscher viel recherchiert habe, also versteht er, warum er die Arbeit monetarisieren will.

10. China blockiert Apples ITunes, Amazon über Tibet-Songs: Während China während der Olympischen Spiele Internet-Freiheit versprach, ärgerte ein Album, das Frieden in Tibet förderte, Peking möglicherweise genug, um Apples iTunes Music Store und Teile von Amazon.com zu blockieren. Internetnutzer in China haben am Mittwoch bestätigt, dass sie beim Versuch, die Seiten zu erreichen, Fehlermeldungen erhalten haben. Apple betreibt keinen China iTunes Store, aber Menschen mit einer US-amerikanischen Kreditkarte können Waren aus dem US-Store kaufen. Während auf Amazon.com weiterhin zugegriffen werden kann, wird beim Versuch, auf die Seite und die Download-Seite des Albums zuzugreifen, eine Meldung angezeigt, dass die Serververbindung zurückgesetzt wurde. Diese Nachricht kommt häufig vor, wenn Sie versuchen, blockierte Sites zu erreichen.