Uninor fragt Rivalen, um entkräftete Mitarbeiter einzustellen

Indische telco Uninor ist in Gesprächen mit Mitbewerbern auf die Rehabilitierung ihrer Mitarbeiter, die vor der Einsparung aus der telco Pläne zur Verkleinerung der Operationen sind.

Sigve Brekke, geschäftsführender Direktor von Uninor, sagte in einem Bericht vom Pressed Trust of India (PTI), dass das Unternehmen mit den Personalabteilungen seiner Konkurrenten in Kontakt stand, die alle Interesse geäußert haben.

Unentor, Norwegens Telenor und Indiens Unitech, wird Uninor rund 2.000 Mitarbeiter entlassen, um die Kosten zu senken und die Betriebsabläufe in vier von 13 in Indien betriebenen Zonen zu senken, wie es im vergangenen Monat von ihrem Mehrheitseigner Telenor angekündigt wurde.

Die Entscheidung kam unter Vorbereitungen für die kommenden 2G-Spektrum Auktionen in Indien. Durch die Trimmen der Belegschaft in den vier Zonen Tamil Nadu, Kerala, Karnataka und Odisha wird Uninor, das derzeit 17.500 Mitarbeiter beschäftigt, Ressourcen in leistungsstärkere Zonen verlagern.

Brekke sagte Uninor wird versuchen, Arbeitsplätze für die betroffenen Mitarbeiter in anderen Zonen bieten sie weiterhin zu betreiben. Er fügte hinzu, das Unternehmen hatte bereits eine Outsourcing-Agentur ernannt und wird auch ein Helpdesk, um den Prozess zu erleichtern, nach dem PTI-Bericht.

Delays haben die aufkommende 2G-Spektrum Auktion seit dem indischen Oberste Gerichtshof verfolgt, alle 122 bestehenden 2G-Lizenzen im Februar aufgehoben, in diesem Jahr über Vorwürfe von Betrug. Nur in diesem Monat hat das indische Gewerkschaftskabinett endlich den Preis von 140 Milliarden Rupien (2,5 Milliarden US-Dollar) für 5 Megahertz (MHz) des Pan-India 2G-Spektrums im 1800-MHz-GSM-Band festgesetzt.

Video: 3 Tipps für die Einstellung Millennials

Das größte Geheimnis in der Gesellschaft: Markengemeinschaften sind überall

Das schmutzigste kleine Geheimnis über große Daten: Jobs

Aufbau eines intelligenten Roboters mit tiefem Lernen und neuen Algorithmen

SMBs, Video: 3 Tipps für die Einstellung Millennials, Enterprise-Software, das größte Geheimnis in sozialen: Brand Gemeinden sind überall, Big Data Analytics, die schmutzigste kleine Geheimnis über große Daten: Jobs, Robotik, Aufbau eines intelligenten Roboter mit tiefes Lernen und neue Algorithmen

? Apache Spark-basierte ClearStory Rampen bis seine Analytik-Software

Mit einem neuen Analytics-Cloud-Dienst, der Anfang dieses Monats vorgestellt wurde, erklärt CEO Sharmila Mulligan, wie ClearStorys Engine Dateninspektionen an normale Benutzer verschiebt.

Silicon Valley-Startup ClearStory Data sagt, dass die neue Version ihrer Apache Spark-basierten Analysesoftware deutlich komplexe Analysen auf der Basis mehrerer Quellen beschleunigt.

Das Unternehmen mit Sitz in Menlo Park, Kalifornien, zitiert auch eine Verringerung der Zeit, die benötigt wird, um Daten für die Analyse vorzubereiten, und einen einfacheren Ansatz zum Mischen von Daten auf der Flucht. Das neue Release bietet die Integration von Spark 1.2 in-Memory-Technologie in seine Datenverarbeitungs-Engine.

ClearStory, das von Andreessen Horowitz, DAG Ventures, Google Ventures, Khosla Ventures und Kleiner Perkins Caufield & Byers finanziert wurde, hat die Benutzeroberfläche mit einem neuen geführten Modell verbessert.

Der Mitbegründer des Unternehmens und Chefarchitekt Vaibhav Nivargi sagte in einer Erklärung, dass seine Software jetzt die Benutzer die Kontrollen und die Sichtbarkeit, wie disparate Datasets sollte harmonisiert werden, wodurch die Zeit und die Komplexität bei der Vorbereitung von Daten für die Analyse.

“Diese Version schlägt eine neue Balance zwischen der Macht, die intelligente Datenharmonisierung bringt, um Geschäftsnutzer und die Präzision und Kontrolle, dass mehr Daten-versierte Anwender in der Regel bevorzugen”, sagte er.

“Diese neuen Fähigkeiten führen Benutzer zu den besten Daten, um zusammen zu mischen, um sicherzustellen, dass die resultierenden harmonisierten Daten schnelle, genaue und aussagekräftige Einblicke liefern können.”

Es besteht auch die Möglichkeit, zusätzliche Statistiken zu sammeln, sowie den Zusatz von intelligenter Semantik, um zu ermitteln, wie sich einzelne Attribute über mehrere Datensätze hinweg überlappen.

Databricks CEO: Warum so viele Firmen über Apache Spark gefeuert werden, MySQL: Percona steckt in der TokuDB-Speicher-Engine für große Datenbestände, Cloudera verbindet sich mit dem Hadoop-Entwickler Cask, Mesosphere und MapR verbinden Myriad mit einer großen Datenplattform Teradata erobert große Daten-Apps, Updates Loom, MapR CEO unterhält Hadoop, IPO-Möglichkeiten für 2015, Teradata erwirbt Archiv-App-Hersteller RainStor, Hortonworks erweitert Zertifizierungsprogramm, sieht beschleunigt Unternehmen Hadoop Adoption, Actian fügt SPARQL Stadt Graph Analytics-Engine hinzu Arsenal, Splice Machine SQL auf Hadoop-Datenbank geht auf allgemeine Freisetzung

Das Unternehmen sagte, seine Software bietet jetzt Nutzer Verbesserungen in der Art, wie es verfolgt und identifiziert die Ursprünge von Daten, einschließlich Eltern-Datasets, Quellen und Datenstrukturen und Formen.

Spark begann im Jahr 2009 als UC Berkeley AMPLab Forschungsprojekt zur Schaffung eines Clustering-Computing-Framework Adressierung Ziel Arbeitsbelastungen schlecht von Hadoop serviert. Es ging Open Source im Jahr 2010 und hat einen Anstieg von Interesse in den letzten 18 Monaten erlebt. Im vergangenen Jahr war Spark das aktivste Projekt der Apache Software Foundation mit über 450 Mitwirkenden.

ClearStory Data bietet ein Back-End-System auf der Basis von Spark und einer Front-End-Anwendung, die auf einer Reihe von internen und externen Datenquellen von Daten, einschließlich Cloud-Anwendungen, sitzt. Im vergangenen Oktober startete er seinen Collaborative StoryBoards Cloud Service.

Die Back-End-Engine führt Daten-Schlußfolgerungen und Profiling, um Beziehungen zwischen Datenquellen zu erkennen. Die gemischten und harmonisierten Daten werden dann dem Benutzer über die Front-End-Anwendung präsentiert, so dass eine Anzahl von Mitarbeitern die gleichen Daten gleichzeitig erforschen und Daten ohne zusätzliche Modellierung hinzufügen können.

Social Data LinkedIn stellt seine neue Blogging-Plattform, Big Data Analytics, ist das Alter von Big OLAP, Big Data Analytics, DataRobot zielt auf die Automatisierung von Low-hanging Obst der Datenwissenschaft, Big Data Analytics, MapR Gründer John Schroeder Schritte, COO zu ersetzen

LinkedIn stellt seine neue Blogging-Plattform vor

Ist dies das Alter von Big OLAP?

DataRobot zielt auf die Automatisierung von tiefgreifenden Datenwissenschaften ab

MapR-Gründer John Schroeder geht nach unten, COO zu ersetzen

Mehr zu den großen Daten

? Riak Set für Boost von Basho $ 25m Finanzierung Injektion

Eine neue Finanzierungsrunde für MongoDB soll dem Open-Source-Dokumentendatenbank-Unternehmen ermöglichen, seine Expansion weltweit zu beschleunigen.

Datenbankfirma Basho sagt, dass eine $ 25m Finanzierung Einspritzung es hilft, die Entwicklungsbemühungen für seinen Riak verteilten NoSQL Schlüsselwertdatenspeicher zu verstärken.

Die Reihe G Finanzierungsrunde, geführt von bestehenden Investor Georgetown Partners, wird auch ermöglichen dem Unternehmen zu erweitern Marketing-Bemühungen.

Die Datenbank, die Basho als Open-Source-Projekt entwickelt und weiterentwickelt, hat nach Basho im Jahr 2014 eine signifikante Zunahme der Unternehmensadoption im Jahr 2014 nach sich gezogen und ist mittlerweile um mehr als 30 Prozent der Fortune 50 im Einsatz.

Das Unternehmen sagte, dass es Riak-Implementierungen in Branchen einschließlich Werbung, Finanzdienstleistungen, Spiele, Einzelhandel und Gesundheitswesen aufgenommen hat, wo es Oracle als Datenbank hinter einem nationalen Patientendatenbanksystem für den britischen Gesundheitsdienst ersetzte.

Der National Health Service kündigte an, dass er zu einer Riak Enterprise-basierten Spine 2 Patientenakte Plattform, die von 21.000 Organisationen verwendet wird migriert.

Mit der Markteinführung von Riak Enterprise 2.0 im September ersetzte das Unternehmen die Riak-Suche durch die Apache-Solr-Engine, die eine Integration mit einer breiteren Palette externer Software durch APIs ermöglicht.

Riak Enterprise 2.0 führte auch erstmals die Autorisierung und Authentifizierung ein, so dass die Identität und die Berechtigungen eines Benutzers oder einer Gruppe von Benutzern überprüft werden können, bevor er Zugriff auf die Datenbank erhält.

Basho setzte zusätzliche Datentypen in die Enterprise-unterstützte Version der Datenbank ein, um Sets, Register, Flags und Maps einzubinden, die die Anwendungsentwicklung vereinfachen sollen.

Im vergangenen August hat das Unternehmen seine Cloud-Storage-Software Riak CS 1.5 ausgeliefert, die es zusammen mit Riak für kritische Web-, mobile und soziale Anwendungen sowie öffentliche und private Clouds verwendet.

LinkedIn stellt seine neue Blogging-Plattform vor

Ist dies das Alter von Big OLAP?

MongoDB schnappt sich WiredTiger und seine Speicherexpertenteam; Warum 2015 für NoSQL-Datenbanken groß sein: Couchbase CEO; MongoDB CTO: Wie unsere neuen WiredTiger Speicher-Engine wird seine Streifen verdienen; Splice Machine SQL auf Hadoop-Datenbank auf allgemeine Freigabe geht, Postgres und MySQL : EnterpriseDB stellt neue Wege zur Verknüpfung dieser Open-Source-Datenbanken vor MySQL: Warum die Open-Source-Datenbank unter Oracle besser ist

DataRobot zielt auf die Automatisierung von tiefgreifenden Datenwissenschaften ab

MapR-Gründer John Schroeder geht nach unten, COO zu ersetzen

Social Data LinkedIn stellt seine neue Blogging-Plattform, Big Data Analytics, ist das Alter von Big OLAP, Big Data Analytics, DataRobot zielt auf die Automatisierung von Low-hanging Obst der Datenwissenschaft, Big Data Analytics, MapR Gründer John Schroeder Schritte, COO zu ersetzen

Mehr zu Datenbanken

Singapur verspricht $ 13,2 Milliarden, um Technologie R & D zu fahren

Die Regierung von Singapur hat 19 Milliarden US-Dollar (13,18 Milliarden US-Dollar) zur Unterstützung von Forschungs- und Entwicklungsanstrengungen, die auf das Wachstum des Landes abzielen, zugesagt.

In den fünf Jahren bis 2020 sollen die Mittel die Forschung erleichtern, die die Wissenschaft und Technologie nutzt, um nationale Herausforderungen zu bewältigen und lokale Geschäftsmöglichkeiten zu entwickeln, sagte der Ministerpräsident Lee Hsien Loong, Vorsitzender des Forschungs-, Innovations- und Unternehmensrates (RIEC). Kabinettsminister und globale Wissenschaft und Technologieführer sitzen auf dem Rat.

Die S $ 19 Milliarde ist 18 Prozent mehr als die S $ 16.1 Milliarde eingestellt zwischen 2011 und 2015, entsprechend RIEC.

Lee sagte bei der Ankündigung, dass die neuen Mittelzuweisungen erheblich zur lokalen Wirtschaft beitragen, Chancen und Arbeitsplätze schaffen und nationale Initiativen wie Smart Nation und SkillsFuture unterstützen würden. “Und es hilft unseren Mitarbeitern inmitten technologischer Veränderungen und Globalisierung gedeihen”, sagte der Ministerpräsident und fügte hinzu, dass die FuE-Anstrengungen auch dazu beitragen würden, Singapurs städtische Landschaft weiter zu entwickeln, um nachhaltiger zu werden.

Während der fünfjährigen Roadmap wird die National Research Foundation (NRF), die den Fonds verwaltet, darauf abzielen, Technologie zu nutzen, in der Singapur bereits einen Wettbewerbsvorteil hat und Fähigkeiten in anderen, die sie benötigen, entwickeln werden.

“Wir werden auf die bisher getätigten Investitionen aufbauen und unsere Fokussierung auf die wachsenden F & E-Kapazitäten in der Privatwirtschaft und die Pflege innovativer Unternehmen mit hohem Wachstumspotenzial nutzen, die Technologie nutzen, um diese Investitionen zu Produkten, Dienstleistungen und Lösungen zu machen, die eine bessere wirtschaftliche und gesellschaftliche Entwicklung ermöglichen Ergebnisse für Singaporeans “, sagte NRF.

Schwerpunkte des neuen Fünfjahresplans sind fortschrittliche Fertigungs- und Engineering-, Gesundheits- und Biomedizinwissenschaften, Dienstleistungen und digitale Wirtschaft sowie städtisches Wohnen und Nachhaltigkeit.

? M2M Markt springt zurück in Brasilien

3D-Druck von Hand: Arbeiten mit Holz

? CommBank Partner mit Barclays für mobile Zahlungen, fintech Innovation

Victoria zielt auf das Gebiet der Träume für lokale Tech-Talent

Indien “Anti-Kolonial” zu seinem wirtschaftlichen Schaden: Marc Andreessen in inkohärente Twitter Rant, LG Pay wird ein No-Show bei MWC: Bericht, Singtel schrumpft Nettogewinn von SG $ 16m, Facebook zurückzieht Free Basics-Projekt in Indien, Samsung zu bieten Sicherheitsnetz in Südkorea

Innovation, M2M-Markt springt zurück in Brasilien, 3D-Druck, 3D-Druck auf Hände: Arbeiten mit Holz, Banking, CommBank Partnern mit Barclays für mobile Zahlungen, Fintech Innovation, Innovation, Victoria zielt auf das Gebiet der Träume für lokale Tech-Talent

Tausende von Briten fallen zum Datendiebstahl

Die Metropolitan Police sagte am Dienstag, dass ein Computer in den USA beschlagnahmt wurde gefunden, um persönliche Informationen von rund 2.300 PCs in Großbritannien. Dazu gehörten E-Mail-Adressen, Passwörter, Kreditkartennummern und Einzelheiten der Online-Transaktionen.

Nach Angaben der Metropolitan Police Computer Crime Unit, wurden die Daten über ein Stück von bösartiger Software, die heimlich auf den Maschinen der Opfer installiert wurde gestohlen.

Die Informationen wurden von den Computern durch eine Art von schädlichem Code, bekannt als “Hintertür”, ein Detektiv von der Computer Crime Unit sagte in einer Erklärung geerntet. “Es ist zu früh, um in diesem frühen Stadium festzustellen, wie die Computer wurden Infiziert. Allerdings gibt es Tausende von Computer-Nutzer weltweit, die ihre Computer kompromittiert und Daten gestohlen haben.

Die Metropolitan Police würde nicht sagen, ob die Informationen verwendet wurden, um Opfer zu betrügen. Die 2.300 Personen, deren Daten gefunden wurden, werden von der Polizei per E-Mail kontaktiert. Es scheint jedoch, dass die Warnungen oft ignoriert werden.

Wir sind für jeden, der eine E-Mail von der Met Offiziere, die in der Computer Crime Unit arbeiten zu kontaktieren, um in Kontakt zu treten. Es gibt eine Sicherheitsmaßnahme, die Leute haben, durch zu gehen, wenn sie klingeln, aber die Leute ignorieren die E-Mails, weil sie denken, sie sind ein Schwindel “, sagte ein Vertreter der Metropolitan Police.

Die Metropolitanpolizei lehnte auch ab, um die Umstände hinter der Beschlagnahme des US-Computers aufzudecken, während die Untersuchung andauert. Sie lehnten auch ab, zu sagen, welche Internetdienstanbieter und Banken alarmiert werden.

Graeme Wearden und Tom Espiner berichteten für die Website UK aus London.

Die Metropolitan Police sagte am Dienstag, dass ein Computer in den USA beschlagnahmt wurde gefunden, um persönliche Informationen von rund 2.300 PCs in Großbritannien. Dazu gehörten E-Mail-Adressen, Passwörter, Kreditkartennummern und Einzelheiten der Online-Transaktionen.

Nach Angaben der Metropolitan Police Computer Crime Unit, wurden die Daten über ein Stück von bösartiger Software, die heimlich auf den Maschinen der Opfer installiert wurde gestohlen.

Die Informationen wurden von den Computern durch eine Art von schädlichem Code, bekannt als “Hintertür”, ein Detektiv von der Computer Crime Unit sagte in einer Erklärung geerntet. “Es ist zu früh, um in diesem frühen Stadium festzustellen, wie die Computer wurden Infiziert. Allerdings gibt es Tausende von Computer-Nutzer weltweit, die ihre Computer kompromittiert und Daten gestohlen haben.

Die Metropolitan Police würde nicht sagen, ob die Informationen verwendet wurden, um Opfer zu betrügen. Die 2.300 Personen, deren Daten gefunden wurden, werden von der Polizei per E-Mail kontaktiert. Es scheint jedoch, dass die Warnungen oft ignoriert werden.

Wir sind für jeden, der eine E-Mail von der Met Offiziere, die in der Computer Crime Unit arbeiten zu kontaktieren, um in Kontakt zu treten. Es gibt eine Sicherheitsmaßnahme, die Leute haben, durch zu gehen, wenn sie klingeln, aber die Leute ignorieren die E-Mails, weil sie denken, sie sind ein Schwindel “, sagte ein Vertreter der Metropolitan Police.

Banking;? CommBank Partner mit Barclays für mobile Zahlungen, FinTech Innovation, Künstliche Intelligenz, Google Deepmind AI zu helfen, Ärzte behandeln Kopf- und Halskrebs, Sicherheit, Software Unternehmen;; Sage Datenschutzverletzung Hunderte von Geschäftskunden auswirken können Tech erhält die Brexit Blues als Vertrauen Folien

Die Metropolitanpolizei lehnte auch ab, um die Umstände hinter der Beschlagnahme des US-Computers aufzudecken, während die Untersuchung andauert. Sie lehnten auch ab, zu sagen, welche Internetdienstanbieter und Banken alarmiert werden.

Graeme Wearden und Tom Espiner für die Website UK aus London berichtet.

? CommBank Partner mit Barclays für mobile Zahlungen, fintech Innovation

Google DeepMind AI hilft Ärzten behandeln Kopf-und Hals-Krebs

Sage Datenverletzung kann Hunderte von Geschäftskunden auswirken

Tech bekommt die Brexit Blues als Vertrauen Folien

Selbstheilende Elektronik auf flüssigem Kapselregime

Die Achilles Ferse der Elektronik heute ist, dass, wenn ein winziger Schaltungsstörung innerhalb eines integrierten Chips auftritt, es Zaubern Katastrophe für den gesamten Chip oder sogar das gesamte Gerät.

Um derartige Verluste zu vermeiden, haben Ingenieure der University of Illinois ein autonomes System zur Wiederherstellung entwickelt, das sich schnell genug reparieren kann, so dass der Benutzer den Fehler nicht ahnt.

Das in der Zeitschrift Advanced Materials beschriebene System verwendet winzige Mikrokapseln mit einem Durchmesser von 10 Mikrometern und gefüllt mit Gallium-Indium-Flüssigmetall, wobei die Kapseln auf einer Goldleitung, die als Kreislauf dient, dispergiert sind. Wenn sich ein Riß ausbreitet, brechen die Mikrokapseln auf und geben die metallische Flüssigkeit in die Lücken in der Schaltung frei, wodurch der elektrische Strom nach einer Periode von Ausfallzeiten, die einige Mikrosekunden dauert, wieder hergestellt wird.

Selbstheilende Elektronik. Mikrokapseln voller flüssigem Metall sitzen auf einem Goldkreislauf. (Oben) Wenn der Stromkreis unterbrochen wird, brechen die Mikrokapseln (Mitte), füllen den Riss und die Wiederherstellung der Schaltung (unten). Kredit: Scott Weiß

“Es vereinfacht das System”, sagte Chemieprofessor Jeffrey Moore, ein Mitverfasser der Zeitung. “Anstatt in Redundanzen zu bauen oder in einem sensorischen Diagnosesystem zu bauen, ist dieses Material so konzipiert, dass es sich um das Problem selbst kümmert.”

Die Forscher zeigten, dass 90 Prozent ihrer Proben bis zu 99 Prozent der ursprünglichen Leitfähigkeit, auch mit einer kleinen Menge von Mikrokapseln geheilt.

Neben der Selbständigkeit ist das Selbstheilungssystem auch lokalisiert, so dass nur die Mikrokapseln, die ein Riss abfängt, geöffnet werden, so dass Reparaturen nur am Schadenspunkt stattfinden.

Die Ingenieure weisen auch darauf hin, dass, da das System keine menschliche Intervention oder Diagnostik erfordert, es besonders für Anwendungen geeignet ist, in denen der Zugriff auf eine Pause für eine Reparatur unmöglich ist, wie zum Beispiel eine Batterie oder die Suche nach der Quelle eines Versagens schwierig ist Als Flugzeug oder Raumfahrzeug.

In einem Flugzeug, vor allem ein Verteidigungsflugzeug, gibt es Meilen und Meilen leitenden Draht “, sagte Professor Nancy Sottos. “Sie wissen nicht oft, wo die Pause eintritt. Das autonome Teil ist schön – es weiß, wo es brach, auch wenn wir nicht.

Das Illinois-Forschungsteam plant, die Technologie weiter zu entwickeln, um die Sicherheit und Langlebigkeit von Batterien zu verbessern sowie andere Möglichkeiten zur Verwendung von Mikrokapseln zur Kontrolle der Leitfähigkeit zu erforschen.

In dem Video unten, beschreibt Scott White, ein Luft-und Raumfahrt-Engineering-Professor und der Projektleiter, der Ansatz

Star Trek: Neun Wege unserer Wissenschaft ist in der Nähe seiner Science-Fiction

Star Trek: 50 Jahre positiver Futurismus und mutiger sozialer Kommentar

Kobo Aura ONE, First Take: Großformatiger E-Reader mit 8 GB Speicher

Die besten Tech-Erfindungen aller Zeiten, dass die Zivilisation

Star Trek: Star Trek: 50 Jahre positiver Futurismus und mutiger sozialer Kommentar, Mobility, Kobo Aura ONE, First Take: Großer E-Reader mit 8GB Speicher, Innovation, die besten Tech-Erfindungen aller Zeiten, dass die Zivilisation

Square Cash jetzt können Benutzer Geld in einer digitalen ‘Cash Schublade’

Square’s Person-to-Person Geldtransfer-Service Square Cash ist jetzt ermöglicht es Benutzern, Geld, das sie erhalten über die App in einer digitalen “Kasse Schublade” zu speichern.

Erstmals veröffentlicht im Jahr 2013 begann Square Cash als Konkurrent zu PayPal’s Venmo, bietet kostenlose P2P Geldüberweisungen über Website oder mobile Anwendung. Obwohl Venmo einen Mehrheitsanteil am P2P-Transfermarkt erobert hat, hat Square Cash sein annualisiertes Zahlungsvolumen auf über 1 Milliarde US-Dollar erhöht.

Die optionale Geld-Speicher-Funktion setzt Square Cash in die gleiche Vene wie PayPal und andere digitale Geldbörsen. Aber es fügt auch eine nützliche Komponente für kleine Unternehmen mit dem Cash-Pro-Service.

Als erstes rollte im vergangenen März, Cash Pro ist eine Gebühr-basierte Version Square Cash auf KMU und Non-Profits, die häufig akzeptieren, Bargeld und Schecks für Zahlungen oder Spenden.

Cash Schublade wird nun ermöglichen, dass diese Benutzer einen Kassenbestand in ihrem Konto zu halten. Was mehr ist, gibt es ihnen konsolidierte Repository ihrer Geschäftsvorfälle, dh sie können den Überblick über das Geld behalten, wie es die Hände ändert.

Benutzer können auch Geld abheben, wann immer sie es brauchen und Geld von ihren persönlichen Bankkonten hinzufügen.

Natürlich ist der Dienst auch für nicht-geschäftliche Nutzer anwendbar. Laut einem Square-Vertreter, Cash-Schublade macht es “einfacher, Fonds für künftige Kosten wie Abendessen mit Freunden, oder kommende Zahlungen wie monatliche Miete beiseite legen.”

Mit anderen Worten, für alle von Ihnen Jahrtausende völlig versagt in der Sparkasse, könnte Cash Schublade Ihnen helfen, einige zusätzliche Geld aus den Augen und in Ihrem Bankkonto.

GoDaddy kauft WordPress Management-Tool ManageWP

Video: 3 unschätzbare Tipps von berühmten Tech-Unternehmern

Video: 3 Tipps für die Einstellung Millennials

Microsofts neues Geschäftsmodell für Windows 10: Pay-to-Play

Star Trek: 50 Jahre positive Futurismus und fett sozialer Kommentar, Microsoft Surface All-in-One-PC, sagte zu der Schlagzeile Hardware Start Oktober, Hände auf dem iPhone 7, neue Apple-Uhr, und AirPods; Google kauft Apigee für $ 625.000.000

GoDaddy kauft WordPress-Management-Tool ManageWP, SMBs, Video: 3 unschätzbare Tipps von berühmten Tech-Unternehmern, KMUs, Video: 3 Tipps für die Einstellung Millennials, Enterprise Software, Microsofts neues Geschäftsmodell für Windows 10: Pay-to-Play

Smartphone-Überwachung auf dem Vormarsch für KMU

Der Markt für Internet-verbundene IP-Überwachungskameras ist schnell über dem Markt für traditionelle analoge Closed Circuit-TV-Kameras (CCTV), ein Trend, der aus einer Kombination aus wachsender Erschwinglichkeit, Leistungsfähigkeit und zum Teil der heutigen Smartphone-Kultur resultiert.

Die Fähigkeit zur Fernüberwachung und -steuerung von IP-basierten Sicherheits-Kamerasystemen direkt von einem mobilen Gerät ist jetzt eine große Drawcard und spielt eine zunehmend zentrale Rolle bei Entscheidungen der Unternehmer, um auf ein angeschlossenes digitales Überwachungssystem zu aktualisieren. Solche Systeme weisen im allgemeinen einzelne Kameras mit eigenen IP-Zuordnungen oder eine IP-basierte Aufzeichnungseinheit auf.

Es gibt eine Menge von traditionellen CCTV-Kameras in Gebäuden, aber die IP-Systeme übertrafen diese traditionellen Systeme, weil sie kostengünstiger sind “, sagte D-Link Australien und Neuseeland Geschäftsführer Graeme Reardon.” Mit einem IP- Videomaterial effektiv wird Daten im Netzwerk, und Sie können eine Menge mit ihm dann tun – senden Sie es an einen Monitor, archivieren Sie es, oder führen Sie Analytics durch es.

Reardon selbst hat direkt von den Fernbedienungsfunktionen der Überwachungstechnologie profitiert, die sein eigenes Unternehmen auf dem lokalen Markt herstellt und verkauft. Einmal mußte er aussteigen, um persönlich zu antworten, wenn ein Alarm am D-Link-Büro in Sydney während der Nacht ausgelöst wurde. Jetzt ist er in der Lage, die Dinge von zu Hause aus auf seinem Handy zu überprüfen.

Was mich wirklich frustrierte, war, dass ich einen Anruf von unserer Alarmgesellschaft um zwei Uhr morgens bekommen würde “, sagte Reardon auf der Website.” Was soll ich tun? Ich hätte keine Ahnung, ob es ein falscher Alarm war, oder ob wir einen Eindringling hatten. Ich würde mitten in der Nacht ins Auto steigen und in das Büro fahren, meistens allein. Ich würde gehen, zögernd fragend, was hier geschieht? hoffen für das beste.

“Mit der aktuellen Technologie kann ich es problemlos ausprobieren, obwohl ich in den letzten drei Jahren wahrscheinlich etwa 12 oder 15 Callouts gehabt habe. Jetzt kann ich einfach die App auf meinem Samsung Note 5 abfeuern und sehen, was los ist Auf im Büro – in praktisch jeder Ecke des Büros, nur durch das Betrachten meines Telefons, anstatt persönlich gehen.Das ist eine enorme Einsparung in Sorgen und Sicherheit für mich, und es ist ein großes Plus für kleine und mittlere “, Sagte er.

Mit hochauflösenden Kameras, die im D-Link-Lager in Sydney installiert sind, sowie in den kleineren Front-Office-Räumen, hat Reardon die Möglichkeit, Störungen relativ schnell und einfach von überall zu erkennen, solange er über eine anständige Datenübertragung verfügt. Aus seiner Perspektive ist es diese Fähigkeit, die treibt viele kleinere Unternehmen, um die IP-Kamera-Technologie aufzunehmen.

Viele IP-basierte Business-Überwachungs-Systeme haben die Fähigkeit, mit Drittanbieter-Anwendungen verwendet werden, dank offenen Standards wie dem Open Network Video Interface Forum globalen Standard für die Schnittstelle von physischen IP-basierten Sicherheits-Geräte.

Individuelle IP-Überwachungskameras haben die Fähigkeit, über eine Smartphone-App fernüberwacht, gesteuert und manipuliert zu werden. Aber in vielen Fällen ist es der Netzwerk-Videorecorder (NVR), an den mehrere Kameras ihre digitalen Feeds richten, die als primärer Zugangspunkt für die Außenwelt fungieren.

Größere Überwachungssysteme mit mehr als einem halben Dutzend Kameras verwenden in der Regel einen NVR für die Speicherung, während kleinere Systeme mit nur wenigen Kameras oft direkt auf eine integrierte SD-Karte aufzeichnen. Während größere Systeme können Drittanbieter-Analytik-Software verwenden, können eine Menge von kleineren Systemen in der Lage, auf die grundlegenden Analysen Dienstleistungen gebacken in einzelne Kameras zu ziehen.

Die meisten IP-Kameras auf dem Markt kommen mit irgendeiner Form von Analytics. Es könnte etwas so einfaches sein wie ein digitaler Bewegungsmelder, der, wenn er ausgelöst wird, den Betrieb der Kamera von einer niedrigauflösenden, niedrigen Frame-pro-Sekunde-Einstellung auf eine höhere Einstellung umschaltet. Mit diesen Funktionen ist es möglich, die Bildgebungsstandards bei Bedarf aufrechtzuerhalten und gleichzeitig den größten Speicherplatz für die Aufzeichnung von Überwachungsaufnahmen zu schaffen.

Eines der wirklich interessanten Beispiele dafür, wie die Analytik eingesetzt werden kann, ist das Verkehrsmanagement “, so Reardon.” Einzelhandelsgeschäfte könnten beispielsweise Verkehrskonzepte in ihren Räumlichkeiten überwachen und steuern, um Menschen auf bestimmte Gebiete zu bringen, wo es etwas Besonderes geben könnte bietet an.

Eine Vielzahl von Features werden für Unternehmen am kleineren Ende des Marktes mit den Kosten für IP-Überwachungssysteme kommen, da die Technologie hinter ihnen zunehmend commoditized wird. Diese Funktionen umfassen Fernzoom und Richtungssteuerung, automatisierte Einstellung Schalter Trigger und natürlich Analytik.

Laut Campbell Letson, General Manager des in Sydney ansässigen Unternehmenssicherheitssystemspezialisten Perisale Australia, ist die Analytik ein großer Teil dessen, was Unternehmen bei der Implementierung von Überwachungssystemen fordern. Mit dem Potenzial, um Menschenmengen zu helfen und Personen oder Objekte zu identifizieren, hat analytische Software viel zu bieten.

Allerdings neigen viele Unternehmen am kleineren Ende des Marktes zu baulk auf dem Preis-Tag an die anspruchsvolleren Drittanbieter-Analytik, die jetzt auf Digitalkamera-Feeds angewendet werden kann. Lösungen mit erweiterten Analysen können zwischen AU $ 20.000 und AU $ 100.000 kosten, nach Letson.

Während Analytics das Preisschema eines Überwachungssystems ergänzen könnte, sind die Hardwarepreise im Allgemeinen gesunken. Aber das kann nicht immer gut sein. Unternehmer erhalten, was sie bezahlen und, nach Letson, könnten sie Geld sparen auf ein billigeres System up-front nur zu finden, dass es nicht entspricht geschäftlichen Anforderungen über die langfristige. Verschiedene Arten von Kameras passen verschiedene Anwendungen, und es ist leicht, es falsch.

Eine der Möglichkeiten, wie kleinere Unternehmen sich auf die Vorteile digitaler IP-Überwachungssysteme einstellen können, ohne ein großes Budget zu brechen, ist, sich für ein Hybrid-System zu entscheiden, das bestehende analoge Kameras und Koaxialkabel mit einem digitalen NVR oder einer Steuereinheit kombiniert Eine zugeordnete IP-Adresse und eine Verbindung zur Fernüberwachung und -steuerung von mobilen Geräten.

Wenn Sie eine gute Tablette nehmen und legen Sie eine Tastaturabdeckung auf, kann es magisch gegen Laptops konkurrieren? Samsung hofft sicher.

In vielen Fällen ist es der NVR, der eine IP-Adresse zugewiesen und mit dem Internet verbunden ist, anstatt einzelne Kameras, so dass die Implementierung eines Hybrid-Überwachungssystems viel Sinn macht. Ebenso können vorhandene Nicht-IP-Digitalkameras über ein bestehendes, mit Strom versorgtes Ethernet-Netzwerk an NVRs angeschlossen werden.

Dies ist eine potentiell wertvolle Option für viele Unternehmen, da die Verkabelung eines Überwachungskamerabenetzes oft mehr als die Hälfte der Kosten des gesamten Systems ausmachen kann. Eine Hybrid-Konfiguration eröffnet auch die Möglichkeit der schrittweisen Verbesserung eines Systems im Laufe der Zeit, eine Kamera auf einmal, so dass es erschwinglicher für Unternehmen über die kurzfristige.

GoDaddy kauft WordPress-Management-Tool ManageWP, SMBs, Video: 3 unschätzbare Tipps von berühmten Tech-Unternehmern, KMUs, Video: 3 Tipps für die Einstellung Millennials, Enterprise Software, Microsofts neues Geschäftsmodell für Windows 10: Pay-to-Play

Auf diese Weise können Unternehmer die Möglichkeiten des mobilen Zugriffs von IP-Überwachungssystemen nutzen, wie z. B. Push-E-Mail-Benachrichtigungen, die durch Bewegungserkennung ausgelöst werden, und den Zugriff auf aufgezeichnete oder Echtzeit-Videoströme, ohne in ein ganzes System zu investieren.

Während der Hybrid-Route ist ein idealer Weg für Unternehmen, um die neueste Technologie zu nutzen, schlägt Letson, dass Unternehmer sollten in angemessene Verkabelung an einem gewissen Punkt zu investieren, eher früher als später, um sich für die Zukunft.

Unternehmen, die IP-Kameras suchen, sollten die Verkabelung und den digitalen Recorder aktualisieren, weil in ein paar Jahren die Analysen, die Ihre Geräte nutzen, weitaus nützlicher und erschwinglicher werden. “Das ist die Berechtigung, zu einem IP-basierten System zu wechseln Eher als später, weil, da die Analytik erschwinglicher wird, können Sie beginnen, es zu benutzen. Aber mit den älteren Systemen wird es nie funktionieren.

Obwohl die neuesten angeschlossenen Kamerasysteme Unternehmer eine noch nie dagewesene Menge an Fernzugriff und -steuerung bieten, können die Datenströme, die erforderlich sind, um diese Fähigkeiten zu erreichen, durch andere Faktoren behindert werden, insbesondere durch interne Netzwerk- und externe Internetbandbreitenbeschränkungen.

Verbundene Überwachung für alle Budgets

Ein großer Bereich für uns ist WAN und Enterprise-Storage “, sagte Letson.” Ein sehr großer Nachfragebereich im SMB-Markt wird durch die Notwendigkeit von Überwachungsdatenströmen zwischen Zentralen und entfernten Standorten bestimmt. Bis vor kurzem war es nicht möglich.

Aus Sicht von Letson macht das Rollout des National Broadband Network (NBN) – trotz der vergleichsweise langsamen Uploadgeschwindigkeiten des Netzwerks – und dem Wachstum der “ethernet first” -Angebote von lokalen Internetdienstanbietern die Konnektivitätsproblematik zu einer einfacheren Hürde für KMU über etwas springen.

Ältere Technologien wie DSL und andere Kupferkabel-basierte Verbindungstechnologie machten es traditionell schwierig für Unternehmen, die Bandbreite zu gewährleisten, die für das Hochladen der großen Blöcke von Datenströmen benötigt wird, die für Videoüberwachungs-Feeds benötigt werden.

Dank einer Kombination aus schnelleren Breitband-Angeboten, neuer Kamera und NVR-Technologie sowie leistungsstarker Komprimierungstechnologie wie H.264, die die Notwendigkeit großer Datenmengen für ununterbrochene Uploads reduziert, ist es für Unternehmen einfacher, die Fernbedienung zu nutzen Fähigkeiten der IP-Überwachungstechnologie.

Müssen beobachten

Eine Frage der Bandbreite

Digital Security Kameras werden immer stabiler in ihrer Fähigkeit, Bandbreitennutzung auf ein Minimum zu halten, laut Sony Australia und Neuseelands Video Security Solutions Vertriebs-und Marketing-Manager, Steve Charles. Das Angebot an digitalen Überwachungskameras von Sony nutzt beispielsweise die Datenkompressionstechnologie und hat umfassende Kontrolle über Dinge wie Auflösung und Bildrate, um die Bitrate der Kamera oder des NVR konstant zu halten.

Sie können jetzt die Bitrate besser verwalten “, erklärte Charles der Website.” Zum Beispiel haben wir Kameras, die so eingestellt werden können, dass die Bewegung mit voller Bitrate gemeldet wird, sodass der Endbenutzer die Speicherkapazität und Bandbreite minimieren kann ] Erforderlich.

Während das Bandbreitenproblem langsam gelöst wird, wird das Sicherheitsproblem nur noch größer. Wie bei vielen der angeschlossenen Geräte, die das Internet der Dinge (IoT) umfassen, kann die IP-Überwachungseinrichtung Schwachstellen in der Informationssicherheit aufweisen.

“Sicherheit ist ein viel größeres Thema als das, was Sie vielleicht denken, es ist.” Alles, was mit dem Internet verbunden ist, hat das Potenzial, gehackt werden.Es gibt Kameras auf dem Markt, auch am oberen Ende, die keine Art von Vorkehrungen zu haben Verhindern, dass Menschen in sie hacken “, sagte Charles.

Während der Betonung, dass Sony-Kameras alle haben “Tier-ein” Sicherheitstechnologie und Zertifizierung an Ort und Stelle zu verhindern Verletzungen zu verhindern, räumt Charles ein, dass, wie bei jedem angeschlossenen Gerät gibt es sekundäre Möglichkeiten für jemanden, um rund um Sicherheitsmaßnahmen und erhalten Sie Zugriff auf eine IP Überwachungssystem.

Sicherung der Überwachungsnetze

Zur gleichen Zeit, warnt Charles, dass es nicht nur Kameras mit unzureichender Sicherheitstechnik, die Unternehmen aufpassen müssen, sondern auch professionelle Installateure ohne das richtige Wissen oder Training, um ordnungsgemäß sichern ein Überwachungssystem Netzwerk.

Sie müssen ein System zu entwerfen, um sicherzustellen, dass es keine Crossover mit unsicheren Netzwerken “, sagte Charles.” Je größer das System, desto größer ist die Notwendigkeit, ein Netzwerk von einem professionellen entwickelt haben. Die meisten der Zeit, Probleme entstehen nicht aus der Kamera, sondern aus der Installation.

Installationsprobleme beiseite, sollten Unternehmer sicherstellen, dass ihre IP-Überwachungssysteme das gleiche Maß an Kennwortschutz und tiered Berechtigung Zugriffsregel wie jedes andere verbundene Business-System haben, nach Paul Sims, nationaler Vertriebsleiter für Sicherheit, Video und Zutrittskontrolle Systemintegrator JD Sicherheit.

Aktualisieren Sie Ihr Passwort und beschränken Sie den Zugriff auf das System, “sagte Sims.” Wenn Mitarbeiter kommen und gehen, ändern Sie Ihr Passwort. Sie sollten es häufig ändern.

Genau das macht IP-Überwachungssysteme zu einer solchen Drawcard für SMB-Besitzer – die Möglichkeit, von einem mobilen Gerät aus auf sie zuzugreifen und diese zu steuern – können auch potenzielle Schwachstellen eröffnen. In diesem Sinne, empfiehlt Sims, dass Unternehmer halten die Anzahl der Menschen mit mobilen Zugang zu Überwachungssystemen auf ein Minimum, um das Potenzial für Endpunkt Verletzungen zu reduzieren.

GoDaddy kauft WordPress Management-Tool ManageWP

Video: 3 unschätzbare Tipps von berühmten Tech-Unternehmern

Video: 3 Tipps für die Einstellung Millennials

Microsofts neues Geschäftsmodell für Windows 10: Pay-to-Play

RIM im Gericht gewinnt über ‘BBM’ Marke

BlackBerry Maker Research in Motion hat einen geringen legalen Kampf über die Verwendung der Marke “BBM”, vor dem, was wahrscheinlich wird eine turbulente Zeit für das Unternehmen gewonnen.

BBM steht für BlackBerry Messenger, die Instant Messaging-Anwendung vorinstalliert mit dem Smartphone, war aber von der kanadischen TV-und Radio-Rating-Firma BBM Kanada in Gefahr.

Die Ratingfirma legte eine Verletzungsklage mit einem kanadischen Bundesgericht nach einem Waffenstillstand an RIM im Jahr 2010 failed.

Das Gericht stellte fest, dass, obwohl die 50-jährige Marke gehörte der Rating-Unternehmen, weil die beiden umkämpften Unternehmen gehören zu verschiedenen Branchen, könnte RIM aus dem Haken gelassen werden.

Wir freuen uns, dass der Bundesgerichtshof auf der Seite von RIM steht und bestätigt, dass RIMs Nutzung von BBM nicht gegen die Markenrechte von BBM Canada verstößt, wie sie behauptet hatten “, sagte RIM in einer Erklärung.

Es ist ein glücklicher Gewinn für RIM, der nur ein paar Monate früher gezwungen war, den Namen seines bevorstehenden BBX-Betriebssystems zu ändern, um BlackBerry 10 in einem ähnlichen Markenrechtsverletzung Fall.

RIM wurde von Basis International in einem Bundesgericht in Albuquerque, NM in einem Angebot verklagt, um zu verhindern, dass der Smartphone-Hersteller den Begriff vor der großen Ankündigung verwenden. Es verließ junior Lakaien weniger als einen Tag, um die PowerPoint-Folien hektisch zu verändern, bevor der vermeintliche Name bei DevCon Asia angekündigt wurde.

Das Unternehmen wurde überrascht von dem Umzug, und kündigte die Namensänderung in einem Tweet innerhalb von Stunden nach dem Gerichtsurteil.

BlackBerry DTEK50 schlägt fehl, die Sicherheitsleiste anzuheben

“Quadrooter” -Fehler betreffen über 900 Millionen Android-Telefone

BlackBerry macht seine Hub-Software auf Android-Geräten verfügbar

RIM’s drohender Zusammenbruch: RIM überlebt bis BlackBerry 10 RIM-Entlassungen: BlackBerry 10 alle in oder raus, RIM verlor 54 Millionen Dollar an viertägigem globalen BlackBerry-Ausfall, RIM aktualisiert Facebook, Twitter App im BlackBerry Messenger-Push, RIMs neuer Chef: Fünf Dinge, die ich ändern werde, RIM stellt Klassenkämpfe in den USA, Kanada über BlackBerry aus, BlackBerry übergibt 8 Millionen Mark-Teilnehmer-Meilenstein in Großbritannien

BlackBerry ‘verbesserte’ Krypto bringt die gleiche Sicherheit, weniger Vertrauen

BlackBerrys DTEK50 schafft es nicht, die Sicherheitsleiste zu erhöhen, Sicherheit, Quadrooter-Fehler beeinträchtigen mehr als 900 Millionen Android-Telefone, Mobility, BlackBerry macht seine Hub-Software auf Android-Geräten verfügbar, Sicherheit, BlackBerrys verbesserte Krypto bringt dieselbe Sicherheit und weniger Vertrauen

Seagate intros Kinetic HDD als Ersatz für ältere Infrastrukturen

Seagate hat eine neue Kinetic-Festplattenoption vorgestellt, die darauf abzielt, Legacy-Systeme durch die Verbindung von Open-Source-Objektspeicherprotokollen mit Ethernet-Konnektivität zu ersetzen.

Da der Datenverbrauch weiterhin exponentiell ansteigt, müssen IT-Manager mehrere Arten von Speicher – einschließlich Flash, Festplatte und Band – auf eine Weise orchestrieren, die Kapazität, Leistung, Kosten und Energieverbrauch optimiert.

Die Kinetic HDD ist das erste Produkt, das auf der Kinetic Open Storage Plattform des Hardwareherstellers aufbaut.

Erst im letzten Jahr eingeführt, ist die Plattform speziell für die Beseitigung einer dedizierten Storage-Tier, ersetzt es mit Ethernet-Attached Storage-Hardware entwickelt, damit Anwendungen direkt darauf schreiben können.

Seagate rühmte sich damals, dass der Einsatz von Kinetic Open Storage die Gesamtbetriebskosten um bis zu 50 Prozent senken könnte.

Das Cupertino, Calif.-basierte Unternehmen versprach am Montag, dass die Kinetic HDD würde Cloud-Storage-Architekturen speziell durch die oben genannten Beseitigung der Overhead auf eine ganze Storage-Server-Ebene gebunden zu vereinfachen. Gleichzeitig sollte das mit reduzierten TCO-Raten helfen.

Das 4TB Kinetic HDD Modell steht ab sofort für die Kundenqualifikation zur Verfügung. Seagate geht davon aus, dass die Produktion auf Produktionsniveau bis Ende November beginnt.

NetApp startet mittelständisches System für Datenseen, Partner von Zaloni

Michael Dell zum Abschluss des EMV-Abkommens: “Wir können in Jahrzehnten denken”

Dell Technologies hebt ab: Hier ist, was zu beobachten, wie Dell, EMC, eine Schar von Enterprise-Unternehmen kombinieren

Facebook Open Source Zstandard Datenkomprimierung Algorithmus, zielt auf Technologie hinter Zip ersetzen

Storage, NetApp startet Mid-Tier-System für Datenseen, Partner mit Zaloni, Cloud, Michael Dell zum Abschluss der EMC-Deal: “Wir können in Jahrzehnten denken, Data Centers, Dell Technologies Heben: Hier ist, was zu sehen, wie Dell, EMC, a Bevy von Enterprise-Unternehmen kombinieren, Storage, Open Source Zstandard Datenkomprimierung Algorithmus, zielt darauf ab, Technologie hinter Zip ersetzen