IBM pode considerar Splunk aquisição: relatório

IBM pode estar considerando uma oferta para adquirir empresa de análise de dados Splunk, de acordo com um relatório recente da Bloomberg.

A empresa, com sede na Califórnia-San Francisco, faz software que ajuda as empresas a analisar grandes quantidades de dados na Web, a fim de tomar melhores decisões de negócios no futuro. Centra-se principalmente em dados relacionados à máquina, como os dados gerados a partir de sites, aplicações e servidores Web, juntamente com dispositivos móveis e itens relacionados com a Internet das Coisas.

De acordo com a história Bloomberg, a IBM é uma das muitas empresas fazendo fila para adquirir a empresa – alguns estão sugerindo a Oracle pode estar preparando uma oferta para a empresa de dados grande, como analista de Drexel Hamilton James Gilman.

As ações da Splunk disparou em mais de 8 por cento, para US $ 32 por ação em próxima sexta-feira, mas abriu para baixo por 3 por cento no pregão matinal na Nasdaq.

Splunk recentemente postou uma perda líquida terceiro trimestre de 5500000000 $ milhões em novembro sobre receita de US $ 52 milhões, até 67 por cento sobre um ano atrás. A empresa perdeu a expectativas de Wall Street, mas a empresa desembarcou mais de 350 novos clientes corporativos.

IBM e Splunk tanto se recusou a comentar a Bloomberg.

IBM lança novos sistemas Linux, Power8, OpenPower

? IBM para usar AI para domar dados grandes em seu segundo laboratório de pesquisa Africano

Dados Centers; IBM lança novos sistemas Linux, Power8, OpenPower; Big Data Analytics; IBM para usar AI para domar big data em seu segundo laboratório de pesquisa Africano; Inteligência Artificial; IBM Watson:? Aqui está o que um trailer do filme trabalhada por um AI parece ; CXO; IBM lança plataformas da indústria, unidade blockchain e troca executivos globais de serviços de negócios

IBM Watson: Aqui está o que um trailer do filme trabalhada por um AI parece

IBM lança plataformas da indústria, unidade blockchain e troca executivos globais de serviços de negócios

Hadoop análise de Big Data: suporte SQL pode trazê-lo para as massas?

Actian está descrevendo o recém-anunciado Hadoop edição do seu software de análise como a primeira plataforma com suporte SQL completo concebido para ser executado inteiramente nativamente no quadro-big data distribuído.

A empresa, anteriormente Ingres, diz o software combina SQL de alto desempenho com o seu quadro de fluxo de dados visual, todos rodando nativamente no Hadoop através da camada do fio-gestão de recursos.

“O que Actian parece estar dizendo é: ‘Nós podemos colocar chamadas SQL completos em cima do Hadoop. Podemos lidar com JSON- e documentos BSON de estilo'”, o pesquisador sênior da empresa de análises Quocirca Clive Longbottom disse.

“Assim, podemos adicionar todos os metadados que é muito difícil lidar com em um ambiente SQL, porque temos todas as capacidades de um ambiente sem esquema ‘.

Mas por causa da maneira que estamos construindo em torno de tudo isso, também podemos lidar com isso como se fosse uma coluna-e-fila padrão de banco de dados relacional “.

Máquina Splice reuniu tecnologia de dois projetos Apache em sua busca para criar um banco de dados SQL-on-Hadoop.

Como resultado, as aplicações existentes, que ainda são susceptíveis de estar usando um banco de dados relacional SQL, pode trazer dados através conforme necessário para o ambiente Hadoop, usando ferramentas SQL existentes para interrogar e informar sobre esses dados.

“Eles também dizem que é bi-direccional, por isso, se você fizer quaisquer alterações aos dados, respeitando toda a segurança da aplicação e banco de dados relacional existente, ele pode alterar os dados dentro desse banco de dados, bem como – por isso não é um silo por conta própria “, disse Longbottom.

de Actian Hadoop Edition também significa que os ambientes menos relacionais, sem esquema pode ser dispensada porque as cargas de trabalho agora pode ser executado no Hadoop.

“Como desenvolvedores começar a olhar para escrever novas aplicações, eles vão dizer, ‘Bem, qual é o ponto de escrever a um Oracle, SQL Server ou o ambiente DB2 quando chegarmos as capacidades escala de uma plataforma [sistema de arquivos distribuídos Hadoop] HDFS? ‘ “, disse Longbottom.

‘Vamos escrever diretamente para que, sendo um banco de dados do tipo SQL, onde, em seguida, colocá-análise de dados grande em cima das capacidades SQL de Actian Hadoop. Então, acho que é bastante de sair, o que é realmente triste.

De acordo com Actian, o novo software coloca mecanismo de processamento vector X100 da empresa em cada um dos nós em um cluster Hadoop para fornecer um processamento analítico end-to-end e acelerar os processos de mistura de dados e de enriquecimento para a computação analítica e business intelligence operacional.

O processo analítico oferece built-in de segurança, compliance ACID, Actian disse, em conjunto com o suporte SQL completo e bibliotecas de funções de análise e é projetado para oferecer maior velocidade e gerenciamento mais fácil.

Actian CEO Steve Brilho disse um monte de empresas estão buscando a ideia de SQL em Hadoop, impulsionado pela demanda da comunidade de usuários.

“O ponto-chave é por quê? Qual é o ponto de perseguir isso? Porque é realmente muito difícil de fazer as coisas de MapReduce”, disse Shine.

passos críticos para a estratégia de dados grande SMB bem sucedida, a investigação: tendências Big Data – Os custos, retornos, resultados, recursos humanos; Hadoop surge como o núcleo do framework de big data; Big Data Primer para profissionais de TI

segurança Hadoop: Hortonworks compra XA segura – e planeja transformá-lo abrir decisões de Big Data: Por C-nível é errado dizer que saia fora; SQL e NoSQL? Tudo bem, mas como é que o banco de dados híbrido encaixar; ascensão do Hadoop:? Por que você não precisa de petabytes para uma abertura de dados grande, Hadoop e Big Data: Onde ranhuras Apache Slider em e porque é importante; Big dados: Por que os departamentos de TI mustn ‘t ser um empecilho para a análise

No momento em que você quer fazer uma pergunta específica dos dados, existem milhões de programadores de SQL e são bem remunerados – eles são acessíveis. Então você tem uma fração desse, que é habilidades MapReduce e eles têm um custo extremamente elevado.

da Quocirca Clive Longbottom disse Actian está dizendo que as empresas serão capazes de colocar as ferramentas que falam SQL no topo de Actian em Hadoop, e eles vão continuar a executar sem qualquer trabalho importante a ser feito.

“Mais uma vez, é manter as habilidades porque a tentar obter boas habilidades Hadoop é difícil. Há muito poucos deles ao redor e eles estão tendendo a ser apanhada pelos fornecedores, em vez de por entidades comerciais”, disse Longbottom.

Mas há uma série de habilidades SQL lá fora. Por isso lhe dá a chance de ser capaz de continuar recebendo o valor fora deles sem ter que investir em reciclagem e descobrir que você virou-los em um especialista em Hadoop e eles foram e trabalhou por um fornecedor em vez disso.

Empresa Software;? Sinais TechnologyOne R $ 6,2 milhões lidar com a agricultura; Collaboration; Qual é o princípio organizador de trabalho digital de hoje;? Empresarial Software; Doce SUSE! senões HPE-se uma distro Linux; Software Empresa; a Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em Setembro 20,

Mais sobre grandes dados e Hadoop

Actian CEO Steve Brilho disse que a abordagem de sua empresa para colocar SQL em cima do Hadoop diferente do adoptado por algumas outras empresas.

“Se você olhar para as abordagens dos vendedores Hadoop, a sua abordagem é que eles estão tentando construir uma base de dados no topo do sistema de arquivos. Eles têm que começar do zero para construir o cumprimento ACID, cumprimento SQL, com segurança, com controles de usuário e recursos de acesso -. não é barato para construir um banco de dados é preciso anos e anos e anos “, disse Brilho

Viemos para o outro lado. Nós passamos a 95 por cento do esforço em obter um realmente de alto desempenho totalmente compatível com SQL do banco de dados, ACID-compliant e, em seguida, o que temos feito é que fizemos isso funciona nativamente dentro do ambiente Hadoop.

da Quocirca Clive Longbottom disse que as tentativas anteriores para colocar SQL em Hadoop não ter sido abrangente.

“O que vimos no passado tem sido um subconjunto de apenas algumas chamadas SQL”, disse ele.

Não tem sido um caso de aqui você vai aqui é a biblioteca SQL e você vai chegar perto o suficiente de tudo isso. É um caso de aqui estão os 10 melhores chamadas. Ótimo, agora você tem acesso SQL através de Hadoop.

Longbottom disse que o sucesso de um novo software de Actian dependerá de como é simples de configurar e integrar.

“Actian tem um histórico na integração de qualquer maneira, por isso deve ser capaz de integrar em ambientes existentes bastante simples”, disse ele.

Mas se você achar que os DBAs olhar para isso e dizer, ‘Espere um pouco. Este não tem semelhanças entre o que estamos já fazendo eo que você agora quer que façamos “, eles vão manter longe dele. A prova está sempre no pudim e nos detalhes.

? TechnologyOne assina R $ 6,2 milhões acordo com a Agricultura

Qual é o princípio organizador de trabalho digital de hoje?

SUSE doce! senões HPE-se uma distro Linux

Apple para liberar iOS 10 a 13 de Setembro, MacOS Sierra em 20 de Setembro

Como usar um aplicativo autenticador para melhorar a sua segurança online

As senhas só são irremediavelmente medidas de segurança fracos e frágeis.

Não se deixe enganar pelo mito que a criação de uma senha forte, de alguma forma torná-lo seguro online. Você pode criar uma senha que é tão longo e complexo que você leva cinco minutos para digitar, e não fará nada para protegê-lo se o serviço que você usa que armazena senhas de forma inadequada e, em seguida, tem o seu servidor violado. Acontece regularmente.

E mesmo com as políticas razoáveis ​​no lugar (complexidade, alteradas regularmente, não reutilizado), as pessoas ainda são o elo mais fraco na cadeia de segurança. A engenharia social pode convencer até mesmo as pessoas inteligentes para inserir suas credenciais em um site de phishing ou entregá-los por telefone.

A solução é a autenticação de dois fatores, ou 2FA. (Tecnicamente, ele deve ser chamado de autenticação multi-fator, mas 2FA é a forma mais comum, de modo que é o termo que eu vou usar neste artigo.)

Ligando 2FA para um serviço muda os requisitos de segurança, obrigando-o a fornecer pelo menos duas provas de identidade ao aceder a um serviço seguro, pela primeira vez em um dispositivo desconhecido. Estas duas formas de autenticação pode vir de qualquer combinação de pelo menos dois dos seguintes elementos

Para a maior parte, os sistemas de autenticação de dois fatores que você vê em lugar hoje usam o primeiro item, a senha e o último item, o seu smartphone. Smartphones tornaram-se onipresentes, tornando-os dispositivos de segurança ideais.

. O smartphone pode ajudar com a autenticação através de um código único que você usa junto com sua senha para entrar em Você pode adquirir esse código em uma de duas maneiras: enviadas como uma mensagem de texto a partir do serviço, ou gerados por um aplicativo instalado no seu telefone.

Aqui, por exemplo, é o que eu vi momentos atrás, quando eu tentou acessar a minha conta do Gmail a partir de um navegador que eu nunca tinha usado antes.

Se este pedido de início de sessão eram de alguém que tinha roubado as minhas credenciais da conta do Google, ele estaria parado mortos em suas trilhas. Sem esse código, ele não pode continuar o processo de login.

Eu prefiro a opção de usar um aplicativo autenticador ao invés de receber códigos por mensagem de texto, sempre que possível, e assim se você. A razão é simples logística. Há momentos em que você tem acesso à Internet (através de uma conexão com fio ou Wi-Fi), mas não têm a capacidade de receber uma mensagem de texto, porque o seu sinal de celular é fraco ou inexistente, ou se você estiver usando um SIM diferente Enquanto viaja.

O aplicativo 2FA mais popular é o Google Authenticator, que está disponível no iOS e Android. Mas se você usar outra plataforma, você pode certamente encontrar uma alternativa: Porque o processo de geração de tokens seguros é baseado em padrões abertos, qualquer um pode escrever um aplicativo autenticador que executa a mesma função.

É interessante notar que um aplicativo autenticador só exige uma conexão de dados durante o processo de configuração inicial. Depois disso, tudo o que faz acontece no seu dispositivo. Que basicamente funciona como uma calculadora sofisticada que gera códigos usando a hora atual no seu dispositivo e o segredo compartilhado. O serviço on-line usa o mesmo segredo e seu próprio timestamp para gerar códigos que compara com a sua entrada. Ambos os lados da conexão pode ajustar para fusos horários sem problema, embora seus códigos falhará se a hora do dispositivo está errado.

Para começar, você primeiro precisa instalar o aplicativo no dispositivo móvel que você deseja usar como seu segundo fator de autenticação

Um aplicativo BlackBerry também está disponível.

Depois de instalar o aplicativo para o dispositivo, o próximo passo é configurá-lo para trabalhar com cada conta que você tiver habilitado 2FA. Nem todo serviço suporta esta forma de 2FA, mas muitos fazem: contas do Google e Microsoft são totalmente suportados, assim como Facebook e Dropbox. O gerenciador de senhas LastPass suporta este padrão também. Twitter, pelo menos neste momento, funciona apenas com códigos de login com base em SMS e não suporta o uso de um aplicativo autenticador.

Algo que você sabe “, como uma senha ou PIN; algo que você é”, como uma impressão digital ou outra identificação biométrica; algo que você tem “, como um smartphone de confiança que pode gerar ou receber códigos de confirmação

Star Trek: 50 anos do futurismo positivo e comentário social bold; Microsoft de Superfície all-in-one PC disse a manchete lançamento hardware de Outubro; Hands on com o iPhone 7, novo Apple Watch, e AirPods; Google compra Apigee para $ 625.000.000

Amazon Web Services suporta o uso de tokens TOTP gerados pelo Google Authenticator e outras aplicações que utilizam este padrão. Microsoft Azure e edições empresariais do Office 365 (edição Small Business não é suportado) usam um processo 2FA semelhante, mas requer um aplicativo separado, que está disponível para Windows Phone, dispositivos Android e IOS.

O processo de instalação requer que você digite um segredo compartilhado usando o aplicativo móvel. Todos os três aplicativos móveis que eu listei acima do suporte usando uma câmera do smartphone para tirar uma foto de um código QR, que contém o código único para sua conta. Isso é muito mais fácil do que entrar em uma seqüência alfanumérica complexo manualmente.

Aqui, por exemplo, é o código QR você verá quando a criação de uma conta Microsoft.

Toque no sinal de mais para adicionar uma nova conta, escolha a opção de código de barras, visam o smartphone para o código de barras na tela do computador, e esperar que o aplicativo para preencher os campos necessários.

Se você carregar um dispositivo iOS, você pode obter o aplicativo Google Authenticator da App Store. (É otimizado para uso em iPhones, mas deve funcionar em um iPad também.); Em dispositivos Android, instale o aplicativo Google Authenticator da Google Play Store;. Se você levar um Windows Phone, instalar o aplicativo Microsoft Authenticator, que usa o mesmo padrão para criar tokens de autenticação que são idênticos aos do aplicativo Google.

Veja; Faça sua nuvem mais seguro: Como habilitar a autenticação de dois fatores para os serviços em nuvem mais populares.

(E graças a aqueles que estão preocupados que o código de barras acima pode inadvertidamente comprometer a conta que está associado. Não, você não pode usar esse código de barras como um segredo compartilhado para a conta de e-mail (que é uma conta de teste de longa data no o nome do meu gato tarde e não é usado para qualquer coisa de valor). Depois de tomar essa imagem Eu corri através da configuração para o aplicativo autenticador novamente, acabando com o original segredo compartilhado e substituindo-o por um completamente novo.)

Depois de configurar a conta no aplicativo autenticador, ele começa a gerar códigos baseados no segredo compartilhado eo tempo atual. Para completar o processo de instalação, digite o código do aplicativo autenticador.

o site tem um olhar para trás em melhores histórias tecnologia e características de 2014.

A próxima vez que você tentar entrar com um novo dispositivo ou navegador web, você precisará inserir o código atual, como exibido pelo aplicativo autenticador.

Se você usar aplicativos (incluindo o Outlook ou Thunderbird) com uma conta que está protegido por 2FA, sua senha normal não vai mais funcionar. Você vai precisar para gerar senhas especiais para uso exclusivamente com esses aplicativos. As configurações de segurança para a sua conta deve guiá-lo através desse processo.

Como parte do processo de instalação 2FA, você também deve gerar um ou mais códigos de recuperação, que pode imprimir e armazenar em um local seguro. No caso seu smartphone for perdido ou danificado, você pode usar esses códigos para recuperar o acesso à sua conta.

E se você substituir o seu telefone, uma coisa que você deve fazer como parte do processo de instalação é instalar o aplicativo autenticador no seu novo dispositivo e repita o processo de configuração para cada conta que você usou com seu telefone antigo. A criação de uma conta em um novo aplicativo autenticador desactiva automaticamente códigos gerados pelo dispositivo de idade.

autenticação de dois fatores irá parar a maioria dos ataques casuais mortos em suas trilhas. Não é perfeito, entretanto. Um atacante determinado que tem como alvo direto da sua conta específica pode ser capaz de encontrar maneiras de contornar isso, especialmente se ele pode roubar a conta de e-mail usado para a recuperação ou redirecionar chamadas telefônicas e mensagens SMS para um dispositivo que ele controla. Mas se alguém é que determinado a entrar na sua conta, você tem um problema maior.

Alguma pergunta? Deixá-los na seção Talkback.

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Inovação;? Mercado M2M salta para trás no Brasil; Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; Segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; Segurança; Casa Branca nomeia primeiro Chefe Federal Information Security Officer

Pegue uma Barnes & Noble Nook por US $ 149,99

Aqui está sua chance de agarrar um leitor de ebook remodelado Barnes and Noble Nook Color por US $ 149,99. Pressa embora, como você só tem algumas horas à esquerda!

Este negócio é mais em diárias roubos. E é um grande negócio, uma vez que Nooks remodelados vêm completos com uma garantia de um ano.

E por US $ 150 você pode ter-se um tablet Android kickass. Pegue um Nook e depois carregar N2A (Nook2Android) sobre ele (você não tem que comprar um cartão SD, você pode tomar a abordagem DIY), então tapa Angry Birds nele e você está pronto para ir!

Pressa, porém, esta oferta só tem algumas horas para ir!

Amazon traz Alexa assistente de voz para seus comprimidos com atualizado Fire HD 8

Amazon mergulha fundo na indústria de alimentos com entregas restaurante gratuitos

Motorola anuncia $ 149 Moto G4 Tocar nos EUA, agora aceitando pedidos antecipados

Flipkart e Paytm se tornar rivais imediatos, definindo palco para a batalha de comércio eletrônico

Tablets; Amazon traz Alexa assistente de voz para seus comprimidos com atualizado Fire HD 8; amazônicos; Amazônia mergulha fundo na indústria de alimentos com entregas restaurante livres; Smartphones; Motorola anuncia $ 149 Moto G4 Tocar nos EUA, agora aceitando pedidos antecipados; E-Commerce; Flipkart e Paytm se tornar rivais imediatos, definindo palco para a batalha de comércio eletrônico

Ping.it lança novos Sondas destaque “para monitorar a atividade social

Ping.it é uma plataforma social que apresenta conteúdo que foi recomendado por nossos amigos. O start-up, sediada em Oslo foi fundada por hackers e empresário Marius Lian em julho de 2010.

Frustrado com a avalanche de conteúdo irrelevante em seus feeds, ele decidiu fazer algo sobre isso. Originalmente chamado StormDriver, Ping.it centra-se na “partilha de descoberta instantânea” – a capacidade de ver quando alguém, em algum lugar, descobre algo legal que você não sabia sobre.

“Ninguém está abordando a questão da partilha excessiva e genérico conteúdo na esfera social”. Marius Lian, CEO, Ping.it

Como 23 por cento das mensagens de mídia social incluem links para conteúdo e 50.000.000 peças de conteúdo são compartilhados a cada dia pode ser esmagadora para encontrar conteúdo que realmente lhe interessa.

Mas há uma boa chance de que, se os seus amigos estão interessados ​​no tópico, você pode muito bem ser too.Ping-i t pode alertá-lo sobre o conteúdo importante e relevante para você.

Quando os usuários navegar na Internet e tropeçar em algo valioso, eles enviam um sinal, um “ping”, que significa “eureka!”, “Eu encontrei-o” ou “é incrível aqui, venha e junte-se me”.

Ping.it funciona de maneira diferente para ferramentas como o Google+ ou Twitter. Essas plataformas exigem que você crie um círculo Google ou lista de Twitter para tópicos de conteúdo que você já conhece as pessoas estão indo para postar sobre.

Como o blog Ping.it coloca: “Você quer criar um G + círculo para” As pessoas que recebem piadas ofensivas “ou uma lista de Twitter para” As pessoas que estão interessadas em receitas do tofu estranhos “?

Em maio, a empresa lançou sondas, aplicativos de recuperação de conteúdo que recolhem informação personalizada para os usuários sobre temas de escolha.

Em contraste com os métodos normalmente passivos de ‘assinaturas de alimentação única’, os usuários são capazes de construir o que eles consideram interessante ou útil “sonda” para. A rede de gerência comunidade permite uma descoberta social dos conteúdos comissariada pelos próprios usuários, em vez de criadores do site.

Agora Ping.it anunciou a adição de quatro “Sondas Destaque ‘que relatam as páginas mais populares compartilhados diariamente através do Facebook e Twitter.

O movimento vem dias antes da morte programada de Google Reader, colocando Ping.it em uma posição única com um produto diferenciado na batalha em curso de leitores de RSS.

Empresa social; LinkedIn revela a sua nova plataforma de blogs; CXO; Quem influencia CIOs? Aqui está o top 20, a Apple; a reação do Twitter para o lançamento da Apple; Empreendimento Social; Micro-influenciadores estão mudando a maneira como as marcas fazem marketing social de acordo com novo relatório

As sondas abrangem temas como a maioria Tweeted Hoje, maioria gosta Hoje, Mais Compartilhados Hoje e Mais Comentados Hoje ..

Estes são curadoria de mecanismo de descoberta de conteúdo do Ping.it, que monitora milhares de sites, coletando dados sobre o conteúdo compartilhado em tempo real.

Os usuários podem navegar facilmente conteúdo popular gerado por sondas de destaque e são capazes de compartilhá-lo ainda mais em suas redes sociais.

Marius Lian, CEO e fundador da Ping.it disse: “Enquanto outras empresas concentraram-se em copiar as funcionalidades do Google Reader, ninguém é abordar a questão da partilha excessiva e genérico conteúdo em toda a esfera social.

Ping.it lançou Sondas destaque que são filtrados feeds, para mostrar os utilizadores da Internet exatamente o conteúdo é mais popular durante todo o dia “.

Assistindo fluxo de conteúdo através das sondas existentes será de valor inestimável para os comerciantes de conteúdo. conteúdo semelhante flui através das sondas hoje mais Tweeted e mais compartilhados. Geralmente diferentes tópicos aparece nas Sondas mais gostava e mais discutidos.

Os comerciantes podem facilmente se adaptar e usar este conhecimento para adaptar seu conteúdo para garantir que ele é tanto gostava, ou compartilhado. filtragem inteligente por comerciantes poderiam poupar os usuários da irritação de ver o mesmo conteúdo antigo em todos os canais social que eles visitam.

E uma sonda automatizada que faz isso para mim é apenas o que eu preciso …

LinkedIn revela a sua nova plataforma de blogs

Quem influencia CIOs? Aqui está o top 20

A reação de Twitter para o lançamento da Apple

Micro-influenciadores estão mudando a maneira como as marcas do marketing social de acordo com novo relatório

Dominar fotografia aérea: 5 opções de drones para todos os níveis

Feito, fotografia UAV direita e videografia pode ser encantador, rangendo a nossa perspectiva e abrir o mundo em novas escalas e dimensões. A barreira de entrada é extremamente baixa, mas com tantas opções, é difícil saber o que comprar para as suas necessidades.

vídeo 4K até 30fps; Gravar em 4096 × 2160 (24fps) or1920x1080 (60fps); fotografias 16MP; 12,8 paragens de gama dinâmica

Pedimos aérea especialista em tiro Philip Lima de pesar com as suas escolhas. Aqui estão elas abaixo, juntamente com algumas sugestões de nossa própria.

E se você quiser fotografar como um profissional, confira dicas de Lima para excelente fotografia aérea e videografia

Você é novo para drones ou nova com a fotografia. De qualquer maneira que você deseja obter no ar e tirar algumas grandes fotos ou vídeo que procuram em um pacote fácil de usar portátil.

Philip recomenda a série DJI Fantasma 3.

“Eu tenho a versão Pro, porque eu já tinha tudo, e eu ainda usá-lo. Eu tomei-o ciclismo de montanha e as imagens que eu vejo é absolutamente lindo. Ele não faz o que os sistemas finais mais altos pode, mas é muito incrível.”

A versão Pro é mais caro em US $ 1000, mas o Fantasma 3 Standard será fixado de volta um pouco menos de US $ 500, e você terá um monte de inteligência e um pacote boa câmera para o preço.

É particularmente adequado para iniciantes. Built-in GPS registra ponto de decolagem do Fantasma e lembra-lo como você voar. Se o sinal de controle for perdido, o Fantasma retorna para casa imediatamente, adicionando uma camada de segurança e uma solução para o flyaway temida.

O Fantasma 3 é incrivelmente estável e pode voar por 25 minutos com uma única carga.

Lossless cinema 4K RAW de vídeo; Gravar em 4096×2160 (24fps) ou 1920×1080 (60fps); média 1,7 Gbps de taxa de bits (máximo de 2.4Gbps); amovível de 512GB SSD, fotografias 16MP; 12,8 paragens de gama dinâmica

O construído em câmera é mais do que respeitável, rematando 2.7K vídeo a 30 quadros por segundo e um máximo de 40 Mbps. Ou gravar em 1080p full HD em uma variedade de taxas de quadro.

Para ainda atirando, o Fantasma 3 tiros de 12 megapixels arquivos JPEG ou DNG RAW com um “sensor 1 / 2.3, 20mm equivalente f / 2.8 lente principal, e um foco preset otimizado para imagens aéreas. Isso significa que você preste atenção a configuração baleado e não se preocupe tanto com a profundidade de campo.

É o mundo de DJI, nós apenas voar nele. Se você quiser algumas fotos ou vídeo verdadeiramente profissionais, sem passar (totalmente) quebrou, a Philip recomenda que voa o DJI Inspire com a carga câmera X5.

A série X5 de câmeras trouxe todo o poder da revolução mirrorless em fotografia digital para drones. Ele usa um sistema micro 4/3, que foi originalmente desenvolvido pela Olympus e Panasonic e para os quais há tantas lentes surpreendentes.

Robótica; Consumer Watchdog exige transparência de Uber para o teste veículo autónomo; Robotics; drones Projeto Asa do Google vai entregar burritos Chipotle na Virginia Tech; Robotics; Robotics start-up ganha contrato com a empresa de logística gigante alemã; Robotics; Volvo e Autoliv anunciam nova condução autónoma empresa de software

As estatísticas para o X5 nível de entrada, que está indo para US $ 1699, sem uma lente de kit, são impressionantes

O X5R é um passo em frente na performance, mas também o custo de US $ 3199.

Claro que você vai precisar de um drone para fazer isso. Philip é um fã da série Inspire de DJI, o que dará que X5 doce carga útil de um elevador fácil. Você pode encontrar um pacote Inspire Pro e X5 por US $ 5049.

O que Philip Lima atirar com? Não surpreendentemente, os dois sistemas já mencionados são em sua maleta de ferramentas e se acostumar o tempo todo. Mas para espremer tudo o que ele ficou fora de um tiro, ele usa dois sistemas top-of-the-line.

O primeiro é o CineStar-8, um Quadrotor pesado do elevador de FreeFly, que cortou seus dentes tornando plataformas portáteis insanamente estáveis ​​para videomakers.

Por US $ 7.415, este não é um UAV amadores. Você pode nerd fora das especificações aqui, mas a coisa mais importante este bebê faz é talha que é, sem dúvida, a melhor câmera para videografia aérea profissional: The Epic Vermelho. Capaz de resolução de 5K, diferentes pacotes épicos pode custar mais de US $ 50.000.

Para uma estréia profissional mais modesto, Philip recomenda a DJI S1000 octocopter voando quer 5D Mark III ou um GH4 da Panasonic. Ambas as câmeras são populares com os cineastas orçamento e fotógrafos profissionais.

O DJI S1000 começa em US $ 1900.

Por que comprar quando você pode fazer? Veja aqui as nossas notas de compilação para o DIY $ 200 zangão.

Consumer Watchdog exige transparência de Uber para o teste veículo autónomo

drones do Google Projeto Asa vai entregar burritos Chipotle na Virginia Tech

Robótica start-up ganha contrato com a gigante empresa de logística alemã

Volvo e Autoliv anunciam nova empresa de software de condução autónoma

Juniper firewall fiasco é um grande golpe-up para a retórica backdoor do governo

Aaron Sorkin pode não ser um nome familiar, mas você provavelmente já ouviu falar do seu trabalho. A partir de “The West Wing” para “A Rede Social” e “Studio 60 on the Sunset Strip”, e “The Newsroom”, Sorkin tem dedicado o nome de um episódio em cada uma das suas produções para a mesma pergunta

Que tipo de dia tem sido?

Análise: Yahoo enfrentou multas crescentes em 2007, quando ele se recusou a participar do programa PRISM, que estabelece um precedente para o não cumprimento com as exigências do governo.

Deixe-me dizer-lhe que quase todos os dias do ano, tem sido um desastre completo e absoluto para a segurança. A criptografia é utilizada pelos bancos para manter seu dinheiro seguro, ele é usado pelo governo para manter os seus segredos segura, e é usado por empresas para proteger seus dados. Mas apesar de ser o próprio tecido de manter a sociedade e seguro da internet, a criptografia foi ameaçada por demasiadas burocratas tacanhos com pouco conhecimento ou previsão para as consequências do seu desenrolar, que são pagas pelas empresas para atuar como porta-vozes de proxy em seu nome para o trade-off de permanecer no poder.

Encryption. Tornou-se o tema quente do ano, com lados a favor e contra lutando por sua crença sincera. A comunidade de segurança tem sempre teve que lutar para ser ouvido, conhecendo seus pontos de vista será improvável para influenciar a política, porque eles são – infelizmente – pessoas sem um crachá ou um cartão de visita em relevo, ou um escritório na milha política Washington DC.

diretor do FBI, James Comey instou as empresas a usar backdoors de criptografia, tanto assim que ele prometeu ele não é um “maníaco” sobre ele. Senado presidente da comissão de inteligência Richard Burr chamada criptografia de um “grande problema lá fora, que vamos ter de lidar com”, apesar de dizer também que provavelmente não foi utilizado nos ataques terroristas de Paris, ou, mais recentemente, o tiroteio em San Bernardino . E Grã-Bretanha, do outro lado da lagoa, está empurrando para a legislação anti-criptografia, o que pode forçar as empresas a se enfraquecer ou criptografia vala a mando do governo.

Com demasiada frequência, o debate criptografia tem sido impulsionada pelos meios de comunicação mal informados citando autoridades de inteligência dos EUA sem nome e anónimos, que em virtude de seus postos de trabalho têm um posturas preconceituosas. E, no entanto alguns desses meios de comunicação também chamado a descoberta código de firewall backdoor Juniper semelhante a “roubar uma chave mestra para entrar em qualquer edifício do governo.”

No caso da Juniper, é realmente tão ruim assim. A fabricante de equipamentos de rede, com milhares de clientes corporativos, disse na semana passada que tinha encontrado o código “não autorizada” que efetivamente permitiu duas backdoors a existir por até três anos. Ninguém contesta que este era um backdoor. Juniper disse que não tinha nenhuma evidência para sugerir o backdoor tinha sido usado, mas também advertiu que “não há maneira de detectar” se tivesse sido.

Por que a CIA querendo backdoors de criptografia é um fracasso de liderança, não a inteligência, a Apple, ao recusar o acesso backdoor aos dados, pode enfrentar multas; NSA é tão sobrecarregados com os dados, ele não é mais eficaz, diz denunciante; Como os vazamentos Snowden começou, há era “medo e pânico” no Congresso; Como caso de dados do Microsoft poderia desvendar indústria de tecnologia os EUA; Se você tem “nada a esconder”, aqui está para onde enviar suas senhas; Conheça os corretores de tecnologia sombrios que fornecem seus dados para a NSA

A NSA foi acusada de criar criptografia enfraquecida que Juniper passou a modificar – e mal. Exatamente como o outro backdoor chegou lá continua a ser uma grande questão. Em qualquer caso, as empresas que estavam executando versões afetadas do firewalls da Juniper foram provavelmente também alvos da suspeita atacante Estado-nação.

Os clientes da Juniper também incluem o governo dos EUA, incluindo o Departamento de Defesa, Justiça Dept. e do FBI e do Departamento do Tesouro, relata The Guardian, o que pode colocar os dados do governo federal em risco.

Segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por resposta cyber-emergência por watchdog governo; segurança; Chrome para iniciar conexões HTTP rotulagem como não segura; segurança; O Projeto Hyperledger está crescendo a todo o vapor

Se alguma vez houve um brilhante exemplo de por que backdoors governamentais são uma má idéia, o motherlode acabou de ser servido quente em uma bandeja.

A violação Juniper é de longe o melhor exemplo de que backdoors em quaisquer produtos, serviços ou tecnologia é uma coisa ruim. Uma vez que os backdoors foram encontrados, demorou apenas três dias para a senha mestra usada no backdoor a ser publicado on-line, o que provocou a estação aberta para qualquer hacker para atingir um firewall Juniper.

Se quem plantou a backdoor foi não-americano, ele destaca o ponto a comunidade de segurança tem vindo a fazer há meses: essas backdoors pode e será usado e abusado pelo inimigo.

Casa Branca nomeia primeiro Chief Information Security Officer Federal

LEIA ESTE LADO

LEIA MAIS

Pentágono criticado por resposta cyber-emergência por watchdog governo

Chrome para iniciar conexões HTTP rotulagem como não segura

O Projeto Hyperledger está crescendo a todo o vapor

Google enfrenta acusação de concorrência da UE em relação aos aplicativos Android

Aptoide, um terceiro loja de aplicativos baseada em Portugal Android, entrou com uma queixa junto da Comissão Europeia watchdog competição, alegando Google é injustamente musculatura da loja de aplicativos rivais fora do mercado.

Entre as questões mencionadas na denúncia da Apotoide é que o Google tornou mais difícil de instalar aplicativos em dispositivos Android de outros que não o Google Play, co-fundador e CEO Paulo Trezentos fontes disseram local da irmã do site.

“Google passou os últimos dois anos minar Aptoide e outros App Stores, mudando as regras,” Trezentos disse em um post de blog.

Aptoide reivindica Google suspendeu lojas de aplicativos rivais do Google Play e introduziu “complexidade desnecessária” no processo de instalação de aplicativos baixados fora do Google Play. (Usuários do Android podem instalar aplicativos a partir de lojas de aplicativos de terceiros ou da web, verificando “Fontes desconhecidas” na interface de configurações de segurança do Android.)

Outra queixa envolve a remoção do Google de serviços essenciais do projeto de Open Source do Android, que foram posteriormente incluídos em seu próprio produto patenteado, conhecido como o Google Mobile Services.

Ars Technica destaque no ano passado a lista de serviços sob esse guarda-chuva tem crescido ao longo do tempo, com o Google suspende desenvolvimento das características dos serviços que acabam em AOSP durante o desenvolvimento de novas funcionalidades na Play Store. Estes incluem Calendário Google, teclado, câmera e Maps, entre outros.

Finalmente, Aptoide também afirma que o Chrome navegador bloqueia o acesso a lojas de aplicativos de terceiros.

Google não respondeu a um pedido de comentário no momento da escrita.

O escritório do comissário de concorrência da Europa confirmou ao site que recebeu a queixa, mas se ele realmente lança uma investigação sobre as alegações é outra questão.

No entanto, o Google ainda pode estar enfrentando uma sonda sobre o Android. Anunciando um acordo antitruste com o Google no início deste ano – um arranjo que envolve busca que ainda é, ainda a ser finalizado; – comissário de concorrência da Europa Joaquín Almunia disse que também estava olhando para as alegações relativas ao Android.

No ano passado FairSearch, uma organização cujos membros incluem Nokia, Microsoft, Oracle e outros; apresentou uma queixa da UE; acusando o Google de preços predatórios. Alegou Google estava distribuindo distribuição abaixo do custo Android, tornando difícil para os rivais para recuperar os seus próprios investimentos no software móvel.

Ao avaliar se uma empresa abusou do direito da concorrência da Europa, a CE afirma que “uma empresa dominante tem uma responsabilidade especial para garantir que o seu comportamento não distorce a concorrência.”; Quota de mercado do Android de cerca de 70 por cento; parece qualificá-lo como um empresa dominante no espaço oS smartphone.

Exemplos de comportamento de um jogador dominante, que pode ascender a violação do direito europeu da concorrência incluem “exigindo que os compradores comprar todas as unidades de um determinado produto apenas da empresa dominante (de compra exclusiva); fixação dos preços a um nível deficitário (predação); recusando-se a fornecer insumo indispensável para a competição em um mercado auxiliar; cobrando preços excessivos “, de acordo com a CE.

$ 400 smartphones chinês? Apple e Samsung livrar-se rivais baratos, aumentar os preços de qualquer maneira

A garantia da Apple para resistente à água iPhone 7 não cobre danos líquido

Política de BYOD; Novo Tablet Compra Checklist; últimas plataformas móveis da Microsoft trazer de volta mais recursos para negócios; Gerenciando o influxo de dispositivos da Apple no mercado de trabalho

Android 4.4.3 pontos changelog para novo dispositivo Nexus; laptop Android: Se você construir, eles não virá; Mozilla começa reembalagem aplicativos do SO Firefox para Android, de pré-lançamento do Microsoft OWA para Android chega para KitKat

companhias aéreas australianas banir Samsung Galaxy Nota 7

Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps em teste ao vivo rede 4G

Mobilidade; $ 400 smartphones chineses? Apple e Samsung livrar-se rivais baratos, aumentar os preços de qualquer maneira; iPhone; garantia da Apple para resistente à água iPhone 7 não cobre danos líquido; Mobilidade; companhias aéreas australianas banir Samsung Galaxy Nota 7; Telcos; Telstra, Ericsson, Qualcomm atingir velocidades agregadas 1Gbps no teste ao vivo rede 4G

andróide

Mike Baird rejeita alegações de Uber sendo legalizado em NSW

New South Wales Premier Mike Baird disse que não há planos para legalizar Uber no estado qualquer momento logo que o governo continua a considerar as recomendações que foram apresentadas pelo Ponto a Ponto Transporte Taskforce em outubro.

Em uma entrevista com 2UE na segunda-feira, o primeiro-ministro rejeitou as alegações feitas pelo The Daily Telegraph que o governo NSW tinha dado o polêmico serviço ridesharing a luz verde para ser legalizada.

“Bem, isso é saltou a arma”, ele disse sobre o relatório de notícia, esclarecendo que o Departamento de Transportes considerou legalização Uber mas não foi além disso.

Ele acrescentou: “Obviamente que o relatório será considerado como parte do processo, vá para o gabinete, em tempo útil, e quando isso for feito, teremos mais a dizer sobre isso.”

Baird destacou que um dos aspectos da recomendação que foi feito pelo grupo de trabalho – que ele apoia e algo que CEO Roy Wakelin-King do Conselho Taxi NSW tem pressionado – é a necessidade de criar condições de igualdade no ponto de apontar serviços de transporte em NSW.

“O que precisamos entender é a indústria de táxi é efetivamente 6.000 pequenas empresas. Eles nasceram para esta indústria, com base em um investimento significativo de capital inicial, e muitas vezes muitos colocaram suas economias de uma vida inteira para ele, por isso é um desafio quando uma nova tecnologia vem junto “, disse ele.

Nós temos um foco em garantir que nossos clientes estão dadas todas as oportunidades e os consumidores estão dadas todas as oportunidades. Mas, como você lida com esses 6.000 pequenas empresas neste novo mundo é algo que precisa considerar com cuidado.

O Ponto a Ponto Taskforce foi lançado pelo governo NSW em julho, e dirigido pelo professor Gary Sturgess, que foi assistido por Tom Parry. Eles foram incumbidos de trabalhar com os clientes e da indústria de táxi para examinar o impacto das tecnologias emergentes e oportunidades para actualizar os regulamentos existentes.

Ponto a ponto de transporte inclui táxis, carros de aluguer, serviços turísticos, transporte de serviços comunitários, partilha de boleias, e ônibus de cortesia.

Em um documento de reflexão em agosto, o grupo de trabalho chamado para a mudança do actual quadro regulamentar para reduzir a burocracia e nivelar o campo de jogo para a indústria de táxi e outro ponto a ponto serviços de transporte.

Enquanto isso, o estado líder de oposição Luke Foley disse que o governo tem tomado muito tempo para legalizar o serviço.

“Na esperança de que ele seria apenas ir embora foi sempre condenado ao fracasso”, disse Foley Rádio ABC na segunda-feira.

aplicações de tecnologia de smartphones tornar possível a um milhão de viagens por via Uber temos visto em seus primeiros 12 meses de operação em Sydney.

O movimento para regular Uber vem após o governo ACT se tornou a primeira jurisdição do país a legalizar ridesharing, que entrou em vigor no final do mês passado.

Como parte das reformas, taxas de licença anuais para táxis e carros de aluguer foram drasticamente reduzidos, e os motoristas partilha de boleias devem ser submetidos a verificações de História e História motorista criminais. Veículos também são verificados para a segurança.

O governo de Victoria também está se preparando para regular Uber, trabalhando em um regime regulatório que aborda a segurança dos passageiros, as normas condutor e do veículo, e questões de seguro.

Chefe de Taxi Association Victorian David Samuel acredita que uma solução viável não é muito longe para o Estado.

? Inovação; mercado M2M salta para trás no Brasil; Impressão 3D; impressão mãos 3D em: Trabalhando com madeira; Banking; parceiros CommBank com Barclays para pagamentos móveis, a inovação FinTech; Inovação; Victoria visa campo dos sonhos para o talento tecnologia local?

“Eu acho que é inevitável, rapazes, que este serviço será regulada. Eu não acho que possa haver qualquer dúvida sobre isso”, disse ele à rádio 3AW na segunda-feira.

Da mesma forma, na Austrália Ocidental, Departamento de Transporte do Estado divulgou seu Livro Verde ainda aberta em julho, que centrada na regulação da indústria de transportes e garantir a segurança do consumidor. Ministro dos Transportes Dean Nalder disse que espera que o resultado seria “simplificar isso com uma única peça de legislação”.

Enquanto isso, a guerra entre Uber e indústria de táxi escalado em Queensland durante outubro, quando dois pilotos Uber foram agredidos.

com AAP

? Mercado M2M salta para trás no Brasil

3D imprimir as mãos em: Trabalhando com madeira

? Parceiros CommBank com Barclays para pagamentos móveis, inovação FinTech

Victoria visa campo dos sonhos para o talento tecnologia locais

IBM Watson: Quais são as empresas que o utilizam para?

IBM Watson tornou-se um ícone da inteligência artificial;. IBM

Se você chamá-lo de um supercomputador, um sistema de computação cognitiva, ou simplesmente um sistema de atendimento correspondente questão – IBM Watson é talvez o exemplo mais conhecido da inteligência artificial em uso hoje.

Embora ganhando a atenção para suas aplicações um pouco cafona como um competidor Jeopardy, ou até mesmo um chef em casa, Watson é realmente ligar algumas aplicações práticas através de uma variedade de indústrias.

Aqui estão cinco tipos diferentes de aplicações em que Watson está fazendo um impacto.

A área médica é o setor que provavelmente está sendo impactado a mais por Watson. Para começar, Watson tomou residência em três dos principais cancros hospitais em os EUA – Memorial Sloan Kettering Cancer Center, da Universidade do Texas MD Anderson Cancer Center, e da Clínica Mayo – onde ajuda com a investigação do cancro e assistência ao paciente. Em termos de investigação do cancro, Watson está acelerando a análise de DNA em pacientes com câncer para ajudar a tornar o seu tratamento mais eficaz.

Para os médicos, Watson está ajudando com os diagnósticos. Um aplicativo dermatologia chamado esquema permite aos médicos dados do paciente entrada e, utilizando o processamento de linguagem natural (NLP), ajuda a identificar sintomas e tratamentos potenciais. Além disso, Watson usa o reconhecimento de visão para ajudar os médicos a ler exames, como raios-X e ressonância magnética para melhor restringir o foco em uma doença potencial.

É usado na medicina veterinária também.

No sector financeiro, o uso Watson é tipicamente voltado para as suas capacidades de perguntas e respostas. Por não só responder a perguntas, mas também analisá-los bem, Watson pode ajudar a dar orientação financeira e ajudar a gerenciar riscos financeiros.

5 empresas usando o IBM Watson para alimentar seus negócios (elaptopcomputer.com); IBM Watson aposta $ 1 bilhão com cuidados de saúde com a aquisição de mesclagem (elaptopcomputer.com); IBM pilotos Peça Watson ’em British Columbia aplicativo inteligente da cidade; Cozinhar com AI? Elementar, diz IBM Watson

Na Austrália, a empresa ANZ global Riqueza está focada no último. A empresa usa o noivado ferramenta Advisor Watson, uma oferta PNL SaaS, para observar e dúvidas dos clientes campo. Da mesma forma, DBS Bank, em Cingapura usa Watson para garantir o aconselhamento adequado e experiência para os clientes de seu negócio de gestão de riqueza.

Quando se trata da lei, a maioria de nós provavelmente tem mais perguntas do que respostas sobre qualquer assunto. No entanto, startups como ROSS Intelligence Inc. está usando Watson para torná-lo mais fácil de obter respostas às suas perguntas ardentes legais.

Bancários;? Parceiros CommBank com Barclays para pagamentos móveis, inovação FinTech; Inovação; Victoria visa campo dos sonhos para o talento tecnologia local; colaboração; Qual é o princípio organizador de trabalho digital de hoje;? Da Apple; Goste ou não, a Apple realmente tem a “coragem” necessária para despejar tecnologia obsoleta

Segundo o site da ROSS, os usuários podem fazer perguntas na planície Inglês e o aplicativo usa a PNL para entender as perguntas e, em seguida, Peneire através da totalidade de um banco de dados para retornar uma resposta citados com a legislação aplicável. ROSS também monitora possíveis mudanças nas leis e avisa relevantes quando ocorrem alterações.

Inland Revenue Authority de Singapura é outra organização usando Watson para ajudar a responder a questões legais, a implantação de Watson para responder perguntas sobre o imposto.

experiências de retalho moderno são todos sobre a personalização. A seleção natural é um aplicativo criado por Sellpoints que utiliza as capacidades de PNL de Watson para apresentar seus produtos para clientes no ponto mais apropriado do ciclo de compra. Isso pode ajudar a reduzir o número total de cliques até que a conversão para um varejista on-line.

Watson também está sendo usado em compras de viagens online. empresa de viagens WayBlazer criou um mecanismo de descoberta que usa Watson para receber e analisar os dados para uma melhor ligação ofertas adicionais e personalizar as preferências para os consumidores individuais.

Isto pode parecer um lugar estranho para IBM Watson para fazer uma marca, mas o fato é que há uma tonelada de dados que pode ser aproveitado em esportes de fantasia. Borda Up Sports tem uma plataforma de Watson-potência, que analisa os dados da NFL para ajudar os fãs de futebol da fantasia fazer melhores escolhas durante a temporada. Ele analisa dados, como notícias sobre as equipes e os tweets de jogadores individuais. Baseia-se especificamente sobre APIs Watson e Insights personalidades do IBM Watson para agilizar o processo de pesquisa para esportes de fantasia.

? Parceiros CommBank com Barclays para pagamentos móveis, inovação FinTech

Victoria visa campo dos sonhos para o talento tecnologia locais

Qual é o princípio organizador de trabalho digital de hoje?

Goste ou não, a Apple realmente tem a “coragem” necessária para despejar tecnologia obsoleta