Składniki

SAP robi wrażenie, Apple dostaje rowu

Partners in Innovation: SAP and Apple at SAPPHIRE NOW 2019

Partners in Innovation: SAP and Apple at SAPPHIRE NOW 2019
Anonim

Intel wykorzystał w tym tygodniu forum dla programistów opracować plany dysków półprzewodnikowych, a także porozmawiać o swoich wysiłkach związanych z łącznością z Internetem. Partnerstwo Microsoftu i Novella, niegdyś zapowiedziane jako bezbożny sojusz pomiędzy rywalami oprogramowania serwerowego, zostało przedłużone w środę. Użytkownicy SAP wysłuchali podwyższenia ceny usługi wsparcia. Apple i Amazon dowiedziały się o prowadzeniu działalności w Chinach po tym, jak rząd tego kraju rzekomo zablokował dostęp do ich stron.

1. Wbudowane układy scalone napędzają adaptację Internetu, mówi firma Intel, platforma laptopowa firmy Intel w celu zwiększenia wydajności grafiki i zużycia energii, a Intel prezentuje komputer, półprzewodnikowe mapy drogowe na serwerze

Intel chce mieć pierwsze urządzenia w nowej linii dysków SSD (solidne -state dyski) gotowe w najbliższych tygodniach, firma ujawniła na Intel Developer Forum. Model 80-bitowy powinien zadebiutować we wrześniu, natomiast wersja 160-bitowa ma trafić do pierwszego kwartału 2009 roku. Intel wykorzystał także wydarzenie do promowania swoich wysiłków w dziedzinie łączności internetowej, rynku, na którym firma ma nadzieję, oferowanie chipów umożliwiających dostęp do Internetu z różnych urządzeń, w tym telefonów i bankomatów. Intel nazajutrz powiedział, że - niespodzianka - testowany jest jego następny chip o niskiej mocy do telefonów komórkowych. Wreszcie, poszukaj platformy laptopów następnej generacji firmy Intel, aby zaoferować lepszą grafikę i zarządzanie energią.

2. Dyski SSD są gorące, ale nie są pozbawione zagrożeń bezpieczeństwa: A teraz uwaga na bezpieczeństwo SSD. Badacz stwierdził, że urządzenia nie są tak bezpieczne, jak to sobie wyobrażano. Podczas gdy dyski SSD mogą mieć większe bezpieczeństwo danych niż standardowy dysk twardy, pojawiają się obawy o ich fizyczne bezpieczeństwo. Chipy NAND flash powszechnie spotykane w aparatach cyfrowych są używane w dyskach SSD. Te chipy nie mają urządzeń, które uniemożliwiałyby ich wyjęcie z obudowy, powiedział naukowiec. Hakerzy mogą odlutować układy scalone z dysku SSD i użyć programatora pamięci flash oraz oprogramowania do odzyskiwania danych w celu uzyskania dostępu do danych. Hacker układu scalonego twierdził, że odkrył kolejne naruszenie za pomocą lasera ultrafioletowego, aby wyłączyć blokady szyfrowania z bezpieczników na chipach, które zabezpieczają dyski SSD. Tablice danych można następnie odczytać za pomocą tradycyjnych urządzeń, takich jak czytniki ROM. Chociaż dyski SSD nie są powszechnie używane, technologia staje się coraz bardziej popularna, gdy spada ich cena.

3. SAP, grupa użytkowników, która rzuci światło na wsparcie dla przedsiębiorstw: w tym tygodniu amerykańscy użytkownicy SAP's Group zorganizowali pierwsze seminarium internetowe na temat usług wsparcia technicznego na poziomie przedsiębiorstwa, które niedawno stały się obowiązkowe dla wszystkich klientów, co z czasem doprowadziło do wzrostu kosztów dla wielu. SAP twierdzi, że środowiska klientów stają się coraz bardziej złożone, więc dodatkowe usługi i koszty mogą ostatecznie pomóc przedsiębiorstwom i zaoszczędzić pieniądze. Niektóre firmy kwestionują jednak, czy mniejsze organizacje z mniej złożonymi systemami informatycznymi potrzebują większego wsparcia. Sesja ta, obsługiwana przez urzędnika ds. Marketingu SAP, podkreślała, w jaki sposób wsparcie dla przedsiębiorstw może wspierać innowacje i chronić oprogramowanie SAP użytkownika. Ponieważ SAP przygotowuje się do przyszłych sesji informacyjnych, zewnętrzni dostawcy usług przygotowują pakiety wsparcia SAP.

4. Microsoft do alfa przetestować pakiet Office 14 przed końcem roku: podczas gdy Office 2007 może wydawać się świeży dla użytkowników, opublikowanie bloga przez pracowników firmy Microsoft ujawniło, że firma rozpoczyna testy alfa Office 14, następcy obecnego pakietu produktywności, w listopadzie lub grudniu. Poniedziałkowa publikacja, która została ostatecznie usunięta z serwisu, rekrutowała ludzi do programu, który pozwala im wypróbować komponenty monitorowania i analizy Office PerformancePoint Server. Firma public relations Microsoftu potwierdziła, że ​​działa kolejna wersja pakietu Office, ale powiedziała, że ​​omawianie jej funkcji i terminów jest przedwczesne.

5. Oczekiwana przez Google aktualizacja Androida SDK i telefon z Androidem mogą pojawić się w listopadzie: pierwszy telefon z Androidem, system operacyjny dla telefonów komórkowych firmy Google z Linuksem, może zadebiutować w listopadzie, jeśli hype telefonu HTC Dream okaże się trafny. Federalna Komisja Łączności Stanów Zjednoczonych wydała w poniedziałek dokumenty zatwierdzające sprzedaż urządzenia, o którym mówi się, że jest pierwszym telefonem z Androidem. Na prośbę HTC, FCC przechowywało niektóre dokumenty, takie jak podręcznik, poufne do 10 listopada. Dokumenty nie ujawniły, jakie oprogramowanie jest dostarczane z telefonem, a Google i HTC były mamusiami na temat systemu operacyjnego Dream. W innych wiadomościach na temat systemu Android Google opublikował zaktualizowany pakiet SDK (Software Development Kit) w poniedziałek po tym, jak deweloperzy skrytykowali powolny postęp. Aktualizacja naprawia błędy, wprowadza zmiany w interfejsie użytkownika i dodaje funkcje, takie jak kamera, odtwarzacz muzyki i przeglądarka zdjęć.

6. Sędzia rozwiązuje nakaz gag przeciwko studentom MIT: Sędzia Sądu Okręgowego Stanów Zjednoczonych wydał nakaz gag, który uniemożliwił studentom MIT omawianie wad bezpieczeństwa w systemie biletowym dla publicznej sieci transportowej Bostonu. Trzej studenci planowali przedstawić swoje badania na niedawnej konferencji hakerskiej Defcon do momentu, aż Massachusetts Bay Transportation Authority otrzymała rozkaz gag. Podtrzymanie zamówienia zniechęciłoby naukowców do publikowania wyników badań w obawie przed sporem sądowym, powiedziała Cindy Cohn, dyrektor prawny Electronic Freedom Foundation. MBTA chciał pięciomiesięcznego przedłużenia zamówienia, aby naprawić wady. Pomimo knebla, studenckie badania były łatwo dostępne. Organizatorzy Defcon uwzględnili swoje prace w materiale konferencyjnym, MIT zamieścił swój artykuł badawczy na swojej stronie internetowej, a niektóre materiały stały się publiczną informacją po tym, jak MBTA złożyła swój wniosek o zakneblowanie.

7. Dwa lata później, Microsoft i Novell rozszerzają partnerstwo: dwa lata po utworzeniu partnerstwa, które razem doprowadziło mistrza Linuksa i wroga, Novell i Microsoft ogłosili przedłużenie swojego paktu interoperacyjności. Microsoft kupi do 100 milionów dolarów kupony na wsparcie Suse Linux od Novella. Analityk powiedział, że rozszerzenie udowadnia, że ​​klienci wzięli udział w transakcji, która rozpoczęła się od zakupu przez firmę Microsoft 240 milionów dolarów w kuponach firmy Novell na zakup przez ich klientów. Firmy twierdzą, że wykupionych zostało 157 milionów kuponów z inwestycji początkowej. Ta aranżacja sprawia, że ​​Microsoft wygląda dobrze, aby grać ładnie z rywalem. Tymczasem dane z IDC wskazują, że Novell zdobył udział w rynku od Red Hat, konkurenta na rynku Linuksa dla przedsiębiorstw, od momentu zawarcia umowy z Microsoft.

8. Comcast: Brak nowego planu zarządzania ruchem: Raporty rozpowszechniły się w tym tygodniu, że Comcast opracował plan zarządzania swoim ruchem sieciowym. Metoda ta polega na spowolnieniu ruchu dla ciężkich użytkowników do 20 minut w okresach intensywnego użytkowania sieci. Firma powiedziała, że ​​ta propozycja jest jedną z wiodących opcji, ale Comcast musi jeszcze podjąć ostateczną decyzję. Telekomunikacja wzbudziła kontrowersje w zeszłym roku, kiedy pojawiły się informacje, że spowalniały one ruch BitTorrent P-to-P (peer-to-peer), aby złagodzić przeciążenie sieci. Środek stanowił punkt odniesienia dla zwolenników neutralności sieci, a w tym miesiącu Federalna Komisja Łączności Stanów Zjednoczonych zagłosowała za tym, aby zabronić dostawcom usług szerokopasmowych blokowania lub spowalniania określonych aplikacji w swojej sieci. Metoda zarządzania ruchem w Comcast nie byłaby ukierunkowana na pewną aplikację, podała spółka zgodnie z orzeczeniem FCC.

9. Czy firma Nokia płaciła za informacje o lukach w zabezpieczeniach? Branża informatyczna unika praktyki płacenia za informacje o lukach w zabezpieczeniach produktów, obawiając się scenariuszy, w których firmy są szantażowane, aby powstrzymać exploity przed hakerami. Jednak ukryte odpowiedzi firmy Nokia na to, w jaki sposób uzyskały szczegóły luki w systemie operacyjnym Series 40, spowodowały, że możliwe było jej obniżenie. Badacz bezpieczeństwa, który odkrył problem, zażądał 20 000 EUR (29,500 USD), aby zrekompensować sześć miesięcy, które spędził na gromadzeniu danych. Badacz twierdził również, że tylko renomowane firmy, które zapłacą, uzyskają pełne wyniki badań. Nie wyjawił, czy Nokia zapłacił mu, ale fiński producent telefonów powiedział, że ma kompletną kopię badań. Nokia stwierdziła, że ​​badacz wykonał wiele badań, więc rozumie, dlaczego chce, aby praca się opłacała.

10. Chiny blokują Apple iTunes, Amazon Over Tibet Songs: Podczas gdy Chiny obiecały wolność Internetu podczas Igrzysk Olimpijskich, album promujący pokój w Tybecie może irytować Pekin na tyle, by zablokować Apple iTunes Sklep Muzyczny iTunes i części Amazon.com. Internauci w Chinach potwierdzili w środę, że otrzymywali komunikaty o błędach podczas próby dotarcia do stron. Firma Apple nie prowadzi sklepu iTunes w Chinach, ale osoby posiadające amerykańską kartę kredytową mogą kupować produkty ze sklepu w Stanach Zjednoczonych. Choć witryna Amazon.com pozostaje dostępna, próba uzyskania dostępu do strony albumu i strony pobierania powoduje wyświetlenie komunikatu o zresetowaniu połączenia z serwerem. Ten komunikat jest popularny podczas próby dotarcia do zablokowanych witryn.