Intel beefs VR Munition mit Extreme Edition Core i7-Chips bis

Intel beefs VR Munition mit Extreme Edition Core i7-Chips bis

Intel virtuelle Realität hält ein wichtiger Wachstumsvektor, wie es in einer Post-PC-Welt und neue Core i7 Extreme Edition Chips spielen eine große Rolle in diesem Übergang.

Die neuen Chips, um zu überleben umformt, Codename Broadwell-E, sind Geschwindigkeit Dämonen mit bis zu 10 Kernen, einen neuen Höchststand für Intel PC-Chips. In erster Linie für PCs Gaming, werden die neuen Chips auch in Desktops zertifiziert gehen mit Headsets wie Oculus Rift und HTC Vive zu arbeiten.

Der Core i7-6900-Serie und 6800 Serie Chips werden an Enthusiasten gezielte Suche nach den neuesten und besten Technologien in PCs. Diese Chips können übertaktet und entriegelt werden, die sofort die PC-Leistung durch kurbelt die CPU-Frequenz aufgewertet werden könnte.

Die virtuelle Realität PCs normalerweise brauchen Top-End-Gaming-PC-Leistung mit den schnellsten CPUs und Grafikkarten. Wenn die Leistung hinkt, kann die Erfahrung auf VR-Headsets ekelerregend sein.

Es gab Interesse an der VR für Spiele, Bildung, medizinische und technische Anwendungen. PCs mit diesen Chips werden bei der Erstellung von VR Inhalte zu unterstützen, die zum Beispiel könnte, Studenten in einer medizinischen Schule praktisch über chirurgische Techniken lehren.

Die Chips sind schneller als seine Vorgänger wie den Core i7-5960x in die Erstellung von Inhalten, sagte Intel. Die Broadwell E-Chips sind bis zu 35 Prozent schneller in 3D-Grafik-Rendering, bis zu 25 Prozent schneller in 4K Videobearbeitung Adobe Premiere Pro CC verwenden und 25 Prozent schneller in 360-Grad-Video-Erstellung mit Kolor Autopano Video Pro laut Intel.

ein Key-Performance-Booster ist neue Turbo-Boost-Max 3.0-Technologie von Intel, die mehr Leistung bietet, wenn nötig, wenn eine Aufgabe ausgeführt wird. Turbo-Boost-Max ist 15 Prozent schneller als ältere Turbo-Boost-Technologie, die hilft auch Chips Macht mehr umsichtig nutzen machen. Turbo-Boost-Max 3.0 konnte den Mainstream-Intel-PC-Chips im Laufe der Zeit rollen in.

Jetzt ansehen Wie Sie Windows 10 im abgesicherten Modus (01.35) ist es in den meisten Fällen mit den Chroma-und Libellen-Drohnen

Winging eingeben, die Extreme Ausgabe CPUs werden mit leistungsstarken GPUs von Nvidia und AMD gepaart werden, die auch aggressiv VR-Strategien haben. Die kombinierten Kosten einen PC mit solchen leistungsfähigen Komponenten zur Herstellung leicht in die Tausende gehen könnte.

PCs mit den neuen Chips erhalten DDR4-Speicher und Thunderbolt 3 Ports, die Anbindung an externe Grafikkarten erweitert, die Lagerung, Displays und andere Peripheriegeräte. Die Extreme Edition-Chips unterstützen PCI-Express 3.0 für interne Grafikkarten oder Speicher.

Der schnellste Chip in der neuen Familie ist der 10-Core-Core-i7-6950X, die bei US $ 1.723 festgesetzt wird. Es hat eine Taktfrequenz von 3,0 GHz, die 3,5 GHz angekurbelt werden kann. Es verfügt über 25 MB Cache, der auch einen neuen Höchststand für Extreme Edition-Chips ist.

Für 1089 $, können Enthusiasten bekommen die Acht-Kern-Core i7-6900K, die Taktgeschwindigkeit von 3,2 GHz aufweist, erhöht werden kann, zu 3.7GHz. Es verfügt über 20 MB Cache.

Die anderen Chips der Sechs-Kern Core-i7-6850K-Chip enthalten, die bei $ 617 und die $ 434-Core i7-6800K preist. Der 6850K hat Geschwindigkeiten Uhr von 3,6 GHz bis 3,8 GHz reicht, und die 6800K von 3,4 GHz bis 3,6 GHz. Die Chips haben 15MB Cache.

Die Broadwell-E-Chips 140 Watt Leistung ziehen.

Apple gesagt werden, erstreckt iPhone frischt auf einmal alle drei Jahre

Apple gesagt werden, erstreckt iPhone frischt auf einmal alle drei Jahre

Apple-sucht, um eher evolutionär als revolutionär Änderungen an seinem iPhone in diesem Jahr machen, wie es die großen Auffrischungszyklus erstreckt sich auf einmal alle drei Jahre, nach einem Bericht am Dienstag im Nikkei Zeitung.

Die Änderung, die der Zeitung sagte Apple „wahrscheinlich“ zu machen, ist auf Grund dort zu sein wenig Raum für große Fortschritte in der Smartphone-Hardware verlassen – zumindest bis eine völlig neue Technologie auf der Szene kommt. Als Chips schneller und Software wird immer besser, die durch jährliche Upgrades gesehen Leistungen werden immer kleiner.

sagte Nikkei diesjährigen Modell 6 „fast identisch“ mit dem iPhone aussehen und haben kleinere Änderungen, wie eine verbesserte Kamera-Qualität , Wasserbeständigkeit und eine bessere Batterie. Die Kopfhörerbuchse ist ebenfalls entfernt geplant werden, hieß es

[Siehe auch: Hier ist der einfachste Weg, um Geld für Ihre alten (sogar gebrochen)-Gerät?].

Das 2017-Modell werden größere Änderungen haben, wie die Zugabe einer organischen LED-Anzeige, so der Bericht. OLED-Bildschirme erzeugen hellere, schärfere und tiefere Farben als aktuelle LCD-Bildschirme und helfen die Lebensdauer der Batterie zu verlängern, weil sie nicht über eine Hintergrundbeleuchtung benötigen.

Die Zeitung hat die Quelle der Informationen nicht erkennen, aber es scheint zu haben kommen von einigen der Unternehmen in Japan, Taiwan und China, die Apple liefern mit den meisten der Komponenten für das Telefon.

sagte, es Produktionspläne für solche Lieferungen vorgesehen zeigt, dass Apple nicht mehr iPhones zu verkaufen erwartet im Jahr 2016, als es im Jahr 2015 getan hat.

Apple-bleibt sehr profitabel, aber ihr Kern iPhone Geschäft hat sich Anzeichen für ein langsameres Wachstum vor kurzem zeigte. Im April meldete das Unternehmen das erste Jahr zu Jahr Quartalsrückgang iPhone-Verkäufe, da es das Telefon im Jahr 2007 ins Leben gerufen.

Uhr Wie jetzt von Windows 10 im abgesicherten Modus (01.35) Winging es mit dem Chroma eingeben und Dragonfly Drohnen

Ofcom kündigt SMS Schema belästigende Anrufe zu beenden

Ofcom kündigt SMS Schema belästigende Anrufe zu beenden

     

Das Telefon Preference Service (TPS) und Ofcom haben angekündigt, einen Text-zu-Register-Service, der Handy-Nutzer aus Belästigung und Marketing Anrufe automatisch entscheidet.


Diejenigen, die lästigen Anrufe von Vermarkter zu stempeln wollen heraus können „TPS“ und ihre E-Mail-Adresse 78070 Text unaufgeforderte Verkäufer zu verhindern, dass sie auf ihre Handy-Nummer anrufen.


„Rogue Anrufer arbeiten illegal und gegen die Interessen der einfachen Leute“, John Mitchison, Leiter des TPS, sagte.


„Texting wird es einfacher für Menschen, die TPS ihre Mobiltelefonnummern zu registrieren, die die einzige offizielle Liste nicht-Anruf ist, und helfen Sie uns, wenn Gauner Anrufer auszumerzen und für alle von der Datenschutzbeauftragte mehr Munition geben zu verfolgen diese Fälle. „

Die Nachricht kommt folgende Untersuchungen von Ofcom, die nur die Hälfte der Bevölkerung ergeben, die von der Telefon Preference Service gehört haben, wussten, dass Handy-Nummern mit dem Dienst registriert werden konnte. Doch von denen 88 Prozent befragten wusste, dass Festnetznummern registriert werden konnte.


Lindsey Fussell, Ofcom Consumer Group Director, fügte hinzu: „Viele Millionen Festnetz-Kunden nutzen bereits den Schutz nehmen die TPS gegen belästigende Anrufe gibt, und wir wollen sicherstellen, es ist so einfach wie möglich für mobile Anwender das gleiche zu tun.

„Wir ermutigen jeden, der die Anzahl der frustrierend und unerwünschte Anrufe auf ihr Handy zu reduzieren will heute mit dem TPS zu registrieren.“


Die TPS und Ofcom wollte es einfacher für Handy-Nutzer für den Dienst registrieren und SMS schien die logischste Aktion.


„belästigende Anrufe unglaublich aufdringlich sind und bedeutsamer Weise Leiden verursachen können, vor allem für ältere und schwächsten Mitglieder der Gesellschaft“ Baroness Neville Rolfe, Minister verantwortlich für den Datenschutz, sagte.


„Die Regierung ist die Bekämpfung dieses Problems engagiert, und wir haben eine Reihe von Maßnahmen eingeleitet, die bereits Rekord Geldbußen gesehen verteilt diese Schurken Anrufer zu bekämpfen. Dieser neue Service von der TPS und Ofcom werden die Menschen mit Mobiltelefonen zu schützen, so dass es einfacher für sie, über Text zu speichern und aus der Anrufliste zu entscheiden. „


Der Service wird bis 28 Tage in Anspruch nehmen zu übernehmen, obwohl diejenigen, die von wenigen Tagen nach der Registrierung eine allmähliche Abnahme der belästigende Anrufe registrieren Sie sich merken sollten.

3 Top-Tools Insider-Bedrohungen zu bekämpfen

3 Top-Tools Insider-Bedrohungen zu bekämpfen


Zoom
Foto mit freundlicher Genehmigung Flickr / Dennis Skley
Lauern innen

Wir testeten drei Produkte, die jeweils auf einem anderen Aspekt der Insider-Bedrohung Problem zu konzentrieren. Fortscale hat tolle Arbeit geleistet ein traditionelles Netzwerk zu schützen. Seine Maschine Lernfähigkeit und Konzentration auf den Zugang und Authentifizierung Protokolle gibt es eine extrem hohe Genauigkeit Rate. Cloud-basierte Bedrohungen durch kann noch schwieriger sein, zu erkennen, doch Avanan schützt eindeutig gegen Bedrohungen im Zusammenhang mit vertrauten Insider innerhalb der Wolke. PFU Systeme gilt Insider Threat Security für mobile Geräte mit ihren iNetSec System. (Lesen Sie den kompletten Test.) Hier sind die einzelnen Bewertungen:

    
    


Zoom
Fortscale: Maschinelles Lernen direkt aus der Box

Fortscale ist nahezu abgeschlossen und fertig aus der Box zu gehen. Es basiert auf einem Netzwerk als Server installiert, der dann in verknüpft ist, was auch immer Sicherheitsinformation und Event Management (SIEM) System wird bereits verwendet. Es gibt keine Regeln zu konfigurieren oder die Programmierung von Administratoren durchgeführt werden als Fortscale maschinelles Lernen und komplexe Algorithmen verwendet anomale oder gefährliches Verhalten mit Insider-Bedrohungen im Zusammenhang zu finden.


    
    

3 Top-Tools Insider-Bedrohungen zu bekämpfen
Zoom
Fortscale des `Gefolgt Users ‚Armaturenbrett

Ein nettes Feature ist die Tatsache, dass bestimmte Benutzer können auf die Login-Splash-Seite für zusätzliche Kontrolle festgesteckt werden. Genannt Hilfe folgender Benutzer werden diese Menschen in die Spalte ganz rechts des Armaturenbretts, komplett mit ihren Bildern, Titeln und Netzwerk-Gruppen hinzugefügt, wenn diese Informationen verfügbar sind.

Es gibt keine festen Kriterien jemand hinzuzufügen, benötigt in die Gefolgt Benutzer bündeln. Vielleicht vermuten Ermittler die Mitarbeiter aus irgendeinem Grund, oder vielleicht Fortscale admins auf ein Konto geringe Anomalien gebunden sehen. Ein Klick auf einen Benutzer innerhalb der Gefolgt Benutzergruppe bringen alle Informationen, die Fortscale über sie im Laufe der Zeit gesammelt hat.


    
    

3 Top-Tools Insider-Bedrohungen zu bekämpfen
Zoom
Fortscale Drucker Fang

Wo Fortscale die Schnittstelle wirklich gut bekommt, wenn man nach unten in Warnungen bohren. In unseren Tests war das Programm in der Lage eine Anomalie, wo ein Benutzer zum ersten Mal hat diese „alle Datensätze“ Aufruf an die Oracle-Datenbank und dann gedruckt über 350 Seiten zu identifizieren. Dies könnte ein Fall sein, wenn ein Mitarbeiter bereitete das Unternehmen zu verlassen und wollte proprietäre Informationen zu nehmen, mit ihnen eine sehr niedrige Tech Art der Verwendung zu erfassen und die Daten zu stehlen. Aber auch die Low-Tech-Ansatz war nicht in der Lage, die wachsam zu entkommen, und aufschlussreich, Auge Fortscale.


    
    


Zoom
Avanan: die Wolke Eindringende

Avanan läuft komplett in der Cloud, so dass das Setup hat keine physischen Komponenten. Es funktioniert mit allen größten Cloud-Anbieter wie Amazon, Google und Microsoft. Der Setup-Prozess für unsere Test Wolke dauerte nur ein paar Minuten. Viele Cloud-Anbieter behalten bis zu einem Jahr oder mehr Daten in Bezug auf die verschiedenen Aktionen, die von Benutzern und Programmen innerhalb der Cloud. Avanan können in diese Daten nutzen und beginnen sofort mit der Arbeit, sogar suspekt Insider Bedrohung Aktivität zu identifizieren, die vor geschah Monate.


    
    


Zoom
Avanan den zusätzlichen Vorteil,

An sich ist Avanan ein leistungsfähiges Werkzeug zur Bekämpfung von Insider-Bedrohungen zu schützen. Allerdings ist eine weitere Stärke des Produkts, dass es eine Klick-Installation von vielen gängigen Sicherheitsprogramme bietet. Avanan Benutzer nicht laden diese Anwendungen in der Wolke zu installieren. Benutzer müssen nur unabhängig von den anderen Anbieter Gebühren zu zahlen, und ihre bestehende Lizenz kann auch Cloud-Implementierungen abdecken. Im Zuge unserer Tests installierten wir Point, Palo Alto und Symantec-Software in unserem Test Cloud prüfen. In allen Fällen haben wir volle Cloud-Funktionalität.


    
    


Zoom
Avanan identifiziert Schatten-IT

Der Haupt Avanan Konsole ist im Grunde wie ein SIEM selbst, wenn es Daten von einem beliebigen anderen SIEM konsolidiert oder Sicherheitsprogramm in der Cloud ausgeführt werden. Es hat auch eine robuste Schatten-IT-Funktion, die Anwendungen zeigt, die in der Cloud installiert wurden, wer sie nutzt und was sie tun. Gesamte Anwendungen können aus der Cloud, unabhängig von der Anzahl der Benutzer verweigert und entfernt werden, jedes Programm zu verhindern, dass immer ein Insider Bedrohung selbst oder für Dinge wie verbotene Dateiübertragungen oder gemeinsame Nutzung von Daten als ein Fahrzeug wirken.


    
    


Zoom
iNetSec Smart Finder: Agentless Scannen von mobilen Geräten

PFU Systems, ein Fujitsu-Unternehmen, zielt darauf ab, das erhöhte Potenzial für Insider-Bedrohungen durch Mobilitätsprogramme mit ihren iNetSec System erzeugt zu verwalten. Die iNetSec Smart Finder-System als Netzwerk-Appliance zum Einsatz, die zwischen den LAN-Segmenten eines Netzes und die VLAN-Segmente, die von mobilen Nutzer in der Regel sitzt. Einmal in Betrieb, entdeckt der iNetSec Smart Finder Gerät, klassifiziert und verwaltet alle mobilen Geräte, um Netzwerkzugriffsrichtlinien durchzusetzen. Neben Device-Management, wird es alle Anwendungsverkehr aufgeschlüsselt nach Gerät Bandbreite Missbrauch zu verhindern und zu stoppen hohes Risiko Anwendungen aus betrieben wird.

grafisch darzustellen und zu visualisieren
    
    


Zoom
INetSec: APT Schutz

Während iNetSec hauptsächlich betroffen ist mit Insider-Bedrohungen, kann es auch interne Netzwerkverkehr scannen das Vorhandensein von Advanced Persistent Threats (APT), basierend auf Verhaltens Korrelation zu erkennen. Es ist in der Lage, all dies zu tun, ohne dass Agenten auf jedem mobilen Gerät zu installieren. Sobald unsere iNetSec Testbed Betrieb genommen wurde, für jedes mobile Gerät das Gerät mit dem Netzwerk verbunden gescannt. Das Gerät war in der Lage jedes Gerät mit einer MAC-Adresse zu finden, einschließlich Router und VoIP-Telefone. Es tut dies, um den fließenden Verkehr über das Netzwerk-Gateway sowie jede seitliche Bewegung zu überwachen, die ein Anzeichen für eine aktive APT sein könnte.


    
    


Zoom
INetSec: Denied

Sobald jedes Gerät zugelassen oder abgelehnt wird, und eine Politik im Ort setzen alle neuen Geräte zu steuern, die eine Verbindung herstellen möchten, iNetSec beginnt die Überwachung, was diese Geräte und Benutzer tun. Das Haupt Dashboard zeigt alle angeschlossenen Geräte und die aktuelle Aktivität. Administratoren können wählen, zu ermöglichen, oder jede mögliche Anwendung die Nutzung im Netzwerk zu verbieten. Während dies würde sie von dem mobilen Gerät nicht entfernen, die iNetSec keine direkte Kontrolle über hat, wäre es, sie verhindern, verwendet werden, Dateien zu übertragen oder mit einem geschützten Netzwerk zu interagieren. In den Fällen, ein Administrator extrem sein werden, könnten das Vorhandensein von bestimmten Programmen oder Malware ein Gerät auslösen, um sofort den Netzwerkzugriff alle zusammen verweigert werden.


Zurück
Nächster
1 10
    Weiter Diashow
    
    
    
    
       
       
       
       

    Neue Produkte der Woche 5.30.16

5 Gründe, die Kabel zu schneiden, dass es nicht um Geld zu sparen

5 Gründe, die Kabel zu schneiden, dass es nicht um Geld zu sparen


Wenn ich das Kabel-TV-Kabel im Jahr 2008 schneiden, kam die Entscheidung aus der Not heraus. Meine freie Schreiben Karriere war gerade erst anfangen, und ich konnte nicht genug Arbeit zusammenkratzen eine zusätzliche $ 50 pro Monat für TV-Dienst zu rechtfertigen.



Acht Jahre später, bin ich erwerbstätig aber immer noch nicht den Wunsch, ein Kabel-Abonnent zu werden. Während Time Warner Cable viele Male versucht hat, mehr dafür, ein Fadenschneider sind nicht nur um Geld meiner Meinung nach mit billigen Promo-Angebote-von denen einige sind schrecklich nah an, was ich für das Streaming-Video-Dienste-meine Gründe zu ändern.



Hier sind fünf Gründe, die ich bin glücklicher ohne traditionelle TV-Service, monatlichen Einsparungen beiseite:


Freiheit von der physischen Schnur


Mit Kabel wird Ihr TV-Einrichtung durch die Lage des Kabels Kabel selbst bis zu einem gewissen Ausmaß diktiert. Wollen Sie Ihr Entertainment-Center auf der gegenüberliegenden Seite des Raumes zu setzen, oder in einem Raum, wo es kein Kabelanschluss? Sie werden feststellen, dass Kabel durch den Boden laufen müssen oder durch die Wände selbst, oder hoffen, dass die Techniker Kabel-Unternehmen, die für Sie tun. Es ist ein Streit, so oder so, und Satelliten-TV-Dienst ist noch schlimmer: Sie haben eine Schüssel auf dem Dach zu setzen und leiden Empfangsprobleme bei schlechtem Wetter.



Mit Smart-TVs und Video-Streaming-Boxen wie Roku, Amazon Feuer-TV und Apple TV, alles was Sie brauchen, ist eine Steckdose und Breitband-Service. Mit einem Wi-Fi-Verbindung, können Sie einen Fernseher stellen so ziemlich überall mit wenig Aufwand.


Freiheit von Anzeigen


Seit Jahren bedingt die TV-Industrie Menschen Werbung zu denken, ein wichtiger Teil des TV-Erlebnis waren. Natürlich könnten Sie Anzeigen mit einem DVR überspringen, aber so hat neue Hardware-Kosten zu tun, und die erforderliche zusätzliche Arbeit Aufnahmen und Bypass-Werbung zu planen.



Dank Streaming-Dienste wie Netflix und Amazon Prime, ad-free Video wird zur Norm. Hulu hat einen werbefreien Option im letzten Jahr, und neue Dienste wie NBC SeeSo und FilmStruck Turner als auch ohne Werbung starten. Standardmäßig kann ein Fadenschneider einen ganzen Tag auf der Couch verbringen, ohne jemals eine Anzeige zu konfrontieren.


Weniger Wohnzimmer Unordnung
Jared Newman


Set-Top-Boxen-vor allem die DVR-Modelle-sind Schandflecken, sondern weil sie in der Regel auf Infrarot verlassen, müssen Sie line-of-sight aus dem ebenso klobig Kabelfernbedienung, sie zu bedienen. Das bedeutet, dass Sie nicht die Kabel-Box in einem Entertainment-Center ohne irgendeine Art von Ausschnitt verstecken können. Und da nur wenige Kabelboxen angenommen haben Streaming-Dienste, müssen Sie wahrscheinlich eine Smart-TV oder einen sekundären Set-Top-Box (mit eigener Fernbedienung) nur zu beobachten Netflix und Hulu (Sie Netflix auf einigen Dish Network Set-Top-Boxen streamen).



das Kabel-TV-Kabel schneiden bedeutet, dass Ihr Setup zu vereinfachen. Moderne Medien Streamer sind viel kleiner als eine Kabelbox, und sie kommunizieren über Wi-Fi oder Bluetooth, so dass Sie sie aus den Augen zu verstecken. TV Leistung und Lautstärkeregler sind auch immer häufiger auf Medien Streamer (einschließlich der neuesten Apple TV und Nvidia Schild Android TV), so dass Sie Ihre TV-Hauptfern verstauen kann. Und mit Googles Chrome Dongle, die per Telefon betrieben wird, Tablet oder Laptop, brauchen Sie nicht eine spezielle Fernbedienung überhaupt.


Erholung von der Always-On-TV


Für eine Weile nach der Schnur schneiden, verpasste ich in der Lage, etwas zu beginnen nur gerade durch das TV-Gerät einschalten. Ich habe sogar gesucht und lobte Streaming-Dienste, die die „Leanback“ Erfahrung von Kabel ersetzen.



Aber im Laufe der Zeit habe ich auch begonnen, die Reibung, die schnur Schneiden einführt schätzen. Heute drehen, ich den Fernseher nicht, es sei denn ich plane es meine volle Aufmerksamkeit zu geben. Der TV bleibt nicht ohne Grund im Hintergrund auf, und das Haus scheint ein wenig ruhiger als Ergebnis. Und es gibt immer Over-the-Air-Antennen, wenn Sie Live-Sendung TV sehen wollen.


Seelenfrieden


Abgesehen von nur billiger sein, Streaming-Dienste nicht beschäftigen die hinterhältige Preis Taktik, die so weit verbreitet sind mit Kabel- und Sat-TV. Mit Netflix und Amazon Prime, ich weiß genau, wie viel ich zahle, und alle Preisänderungen-, die mit reichlich Ankündigung selten und Moll auftreten gewesen.



Kabel- und Satelliten-Unternehmen, im Vergleich dazu machen einen Sport zu verdunkeln, wie viel Sie wirklich zahlen. Angekündigte Preise beinhalten keine versteckten Gebühren und Mietkosten und Handelsvertreter sind abgeneigt nicht werbenden Raten zu offenbaren. Das Geschäftsmodell ist um locken Sie in auf die billige gebaut, dann leise, um die Preise im Laufe der Zeit aufbocken.



Dies ist, auf einer bestimmten Ebene, um Geld. Aber es geht auch darum Prinzip. Auch wenn ich nicht das Kabel komplett unternehmens Time Warner Cable beschäftigt noch immer die gleiche Taktik für Internet-Service-entweichen kann allein-I zumindest mehr Unternehmen an die Unternehmen geben, die ehrlich sind.