Samsung Galaxy S8 Display für VR zu tragen 4K-Auflösung und Unterstützung gemunkelt

Samsung Galaxy S8 Display für VR zu tragen 4K-Auflösung und Unterstützung gemunkelt Das Samsung Galaxy S8 ist immer noch mehr als vier Monate entfernt von enthüllt zu werden, aber das hat nicht verhindert Analysten versuchen, was der Hersteller bis zu herauszufinden. Ein Gedanke ist, dass Samsung auf ein UHD auflösendes Display für das Galaxy S8 verwandeln wird. Das funktioniert bis 2160 x 3840. Die aktuelle Auflösung auf QHD Bildschirme gefunden auf High-End-Modelle wie das Samsung Galaxy S7 ist 1440 x 2560.
Samsung einen guten Grund hat die Auflösung des Galaxy S8 des bump up Bildschirm. Das Unternehmen will die Anzeige VR direkt aus der Box zu unterstützen. Aber es gibt einen hohen Preis in Form von Batterieverbrauch zu zahlen. Bedenken Sie, dass diejenigen, die die Oculus VR App auf ihrem Galaxy S7 installiert werden, um die Bedeutung des Ausdrucks lernen „Macht Schwein.“ Ein Besitzer des Handys sagte, dass nach der App auf seinem Handy laden, die Batterie 70% seiner Ladung verloren in nur drei Stunden.
Wie Sie wahrscheinlich erinnern, Sony hatte bereits eine UHD Auflösung auf dem Sony Xperia Z5 Prämie. Allerdings war die 2160 x 3840 Auflösung auf Fotos und Video-Aufnahme mit der eigenen Kamera des Telefons. Alles andere wurde in 1080 x 1920 FHD gesehen.
Das Samsung Galaxy S8 wird nun gemunkelt, auf den Markt sans ein 3,5-mm-Kopfhörerbuchse zu kommen. Der USB-Typ-C-Port kann Audio verarbeiten ebenso wie der Blitz-Port kann auf iOS-Geräten. Wir sollten auch Gorilla-Glas-5-Schutz auf der nächsten Flaggschiff-Modell zu sehen, die auf dem MWC 2017. Die Messe enthüllt werden könnten, werden vom 27. Februar laufen 2. 2017 bis März in Barcelona
Quelle:. SlashGear

q , q

‚Das Tetris-Effekt „enthüllt die schattigen Details hinter dem klassischen Spiel (Open_Tab)

'Das Tetris-Effekt "enthüllt die schattigen Details hinter dem klassischen Spiel (Open_Tab)

‚Das Tetris-Effekt „enthüllt die schattigen Details hinter dem klassischen Spiel (Open_Tab)

Sie hätte nicht gedacht, Tetris nur über Blöcke war, nicht wahr? CNET Dan Ackerman besucht die Open_Tab Show mit Jeff Bakalar und Alfred Ng sein neues Buch zu diskutieren „Die Tetris-Effekt“, die Scheinwerfer, die Gewinner und Verlierer hinter dem klassischen Spiel. Sie können auch für eine Chance geben, indem Sie @CNETOpenTab auf Twitter eine Kopie von „The Tetris-Effekt“ zu gewinnen. Kein Kauf erforderlich. Für legale Einwohner von USA, die 18 Jahre oder älter. Nichtig in Puerto Rico und alle anderen US-Territorien, Hab und Gut, und wo verboten. Gewinnspiel endet am 30.09. Die offiziellen Regeln können bei http://bit.ly/2daRmyG finden. Möchten Sie in Open_Tab zu engagieren? Wir gehen live auf CNET Livestream und YouTube-Seiten am Freitag um 15.00 Uhr ET, 12.00 PT und 20.00 Uhr UTC. Senden Sie uns Ihre Fragen und Kommentare zu unserer Show entweder durch eine Linie in den Kommentaren dieses Artikels fallen, einen Tweet Senden #OpenTab verwenden, indem Sie den Live-Chat auf Livestream oder YouTube während der Sendung Beitritt oder eine E-Mail an uns opentab @ CNET senden .com.

von Jeff Bakalar Schließen Drag

Sie hätte nicht gedacht, Tetris war gerade über Blöcke, tat? CNET Dan Ackerman besucht die Open_Tab Show mit Jeff Bakalar und Alfred Ng sein neues Buch zu diskutieren „Die Tetris-Effekt“, die Scheinwerfer, die Gewinner und Verlierer hinter dem klassischen Spiel.

Wollen Sie noch weiter in die tauchen dunkle Geschichte von Tetris? Folgen Sie @CNETOpenTab auf Twitter für eine Chance, eine signierte Kopie von „The Tetris-Effekt“ zu gewinnen, indem sie auf diesen Link klicken und folgende unser Konto. Kein Kauf erforderlich. Für legale Einwohner von USA, die 18 Jahre oder älter. Nichtig in Puerto Rico und alle anderen US-Territorien, Hab und Gut, und wo verboten. Gewinnspiel endet am 30.09. Die offiziellen Regeln können bei http://bit.ly/2daRmyG.

Want gefunden werden, sich zu engagieren in Open_Tab? Wir gehen live auf CNET Livestream und YouTube-Seiten am Freitag um 15.00 Uhr ET, 12.00 PT und 20.00 Uhr UTC. Senden Sie uns Ihre Fragen und Kommentare zu unserer Show entweder durch eine Linie in den Kommentaren dieses Artikels fallen, einen Tweet Senden #OpenTab verwenden, indem Sie den Live-Chat auf Livestream oder YouTube während der Sendung Beitritt oder eine E-Mail an uns opentab @ CNET senden .com.

  • Sehen Sie mehr Open_Tab Gespräche auf CNET YouTube-Kanal

q , q

Die besten Angebote der Woche, 26. September – 30. September – Deal Alert-

Zoom Die besten Angebote der Woche, 26. September – 30. SEPTEMBER – Deal Alarm

Schauen Sie sich diese Razzia der besten Angebote für Gadgets, Getriebe und andere coole Sachen, die wir in dieser Woche gefunden haben, in der Woche vom 26. September. Alle Artikel sind hoch bewertet und dramatisch abgezinst.

Zurück Weiter Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom Rabatte auf New Amazon Echo Dot (2nd Gen) Bundles

Echo-Punkt ist eine Freisprecheinrichtung, Sprach -kontrollierten Gerät, das Alexa verwendet, um zu spielen & Steuerung von Musik (entweder selbst oder über einen angeschlossenen Lautsprecher / Empfänger), Smart-Home-Geräte zu steuern, die Informationen, lesen Sie die Nachrichten, Alarme und vieles mehr. Gerade jetzt Amazon preist 3 Bundles mit eine ganz neue Echo-Punkt:

17%! Echo Dot + Philips Hue Starter Kit

14%! Echo Dot + Bose Soundlink Mini II

17%! Echo Dot + ecobee3 intelligenter Thermostat

  • All-New Echo Dot (2. Generation) – Schwarz + Philips Hue Starter Kit UVP 119,98 $ auf Amazon
  • All-New Echo Dot (2. Generation) – Schwarz + ecobee3 intelligenter Thermostat $ 249,00 UVP 298,99 $ auf Amazon
  • All-New Echo Dot (2. Generation) – Schwarz + Bose Soundlink Mini II Carbon-$ 213,99 UVP 248,99 $ auf Amazon

zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom 33% off Kinivo 5 Port HDMI-Switch mit Auto-Switching & Fern

Dieses hoch bewerteten Teiler von Kinivo dauert 5 HDMI-Eingänge von den verschiedenen Geräten, und gibt sie an einen HDMI-Anschluss. Ideal für TV-Geräte, die haben nicht nur, dass viele HDMI-Eingänge.   Der Artikel ist derzeit Durchschnitte 4.5 von 5 Sternen bei Amazon von mehr als 9.000 Kunden (Bewertungen lesen) und dessen Listenpreis von $ 59,99 ist   derzeit 33% auf 39,99 $ abgezinst.

  • Kinivo 501BN Premium 5-Port High-Speed-HDMI-Switch mit IR Funk-Fernbedienung und Netzteil – unterstützt 3D, 1080p $ 39,99 UVP 59,99 $ auf Amazon

zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom 63% off Etekcity 3er-Pack Tragbare Outdoor LED Camping Laterne mit 9 AA-Batterien

Ob für Camping, Trick oder Behandlung oder Stromausfälle, wird diese Laterne bis zu 12 Stunden helles bieten omnidirektionale LED-Beleuchtung Ihrer Umgebung zu sehen. Wenn die Batterieleistung der Laterne zur Neige geht, wird die Helligkeit auf einen Energiesparmodus dimmen länger zu schaffen Beleuchtung dauerhafte (bis zu 4 Stunden mit niedriger Stromverbrauch). Es ist leichter, heller und mehr tragbar als die meisten Taschenlampen, während immer noch die robuste Haltbarkeit mit der Natur zu widerstehen. Die militärischen Grad Außen ist wasserdicht für mehr praktischen Einsatz in einem hohen Bereich von Umgebungen. Ideal für Kinder, muss die Laterne keine Einrichtung oder mit Feuer und Öl prepping. Das Design bietet volle omnidirektionale Beleuchtung für klare Sicht, egal wo Sie wenden. Die ausklappbare zusammenklappbar Griffe sorgen für leichtere Tragbarkeit und hängen.   Diese Laterne Mittelwerte mit 5 von 5 Sternen bei Amazon (Bewertungen lesen) und die 3 Pack Listenpreis von $ 45,99   wurde auf 17,99 $ reduziert. (Sehen Sie es auf Amazon)

  • Etekcity 3er-Pack Tragbare Outdoor LED Camping Laterne mit 9 AA-Batterien (schwarz, zusammenklappbar) $ 17,99 UVP 49,99 $ Auf Amazon

zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom 63% Rabatt Anker Compact Car Jump Starter und Energien-Bank

Dieses Gerät von Anker ist klein genug, um in Ihrem Handschuhfach passen, aber packt genug Leistung   Sprung Ihre 3L Gas starten oder 2.5L Dieselmotor eine satte 15-mal mit einer einzigen Ladung.   Erweiterte Sicherheitsfunktionen gewährleisten einen vollständigen Schutz gegen Verpolung, Überspannungen und Kurzschlüsse. So besteht keine Gefahr es in Einhaken falsch oder rückwärts wie mit traditionellen Sprungstarter. Es hat auch zwei integrierte USB-Ports für Ihre mobilen Geräte aufladen, und kommt mit einem 18-Monats-Garantie. Es macht im Durchschnitt 4.5 von 5 Sternen von 1.000 Personen auf Amazon (Bewertungen lesen) und dessen Listenpreis wurde reduziert auf nur $ 59.   Siehe diskon Anker Auto Starthilfe auf Amazon

  • [ultra-Compact] Anker Compact Car Jump Starter und tragbare Ladegerät-Energien-Bank mit 400A Spitzenstrom, Advanced Safety Protection und eingebaute LED-Taschenlampe $ 58,99 auf Amazon

zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom bis zu $ ​​65 für digitale Inhalte, wenn Sie Feuer Kauf TV-Stick mit Alexa Kontrolle

die nächste Generation des Bestsellers   Feuer-TV-Stick. Die stärkste mit dem schnellsten Wi-Fi und genaueste Sprachsuche aller Streaming-Media-Stick – jetzt mit dem Alexa Voice-Remote. Genießen Sie über 7.000 Apps, Spiele und Alexa Fähigkeiten einschließlich Netflix, Hulu, HBO NOW, YouTube, Amazon Video, NBC, WatchESPN, Disney, und vieles mehr. Start- und Steuerinhalt mit dem Alexa Voice-Fernbedienung enthalten. Einfach sagen, “ Game of Thrones ” Spielen; oder “ Starten Netflix ” und Alexa wird sofort reagieren. Außerdem spielen Musik, Film zeigen mal finden und bestellen eine Pizza und mehr — einfach fragen. Aktivieren Sie Ihr All-New Feuer TV-Stick mit Alexa Voice-Fernbedienung bis zum 31. Oktober und erhalten 1 Monat der Sling-TV, 2 Monate von Hulu und ein $ 10 Amazon Video Credit  . Sehen Sie diesen Deal jetzt auf Amazon

  • Amazon Feuer-TV-Stick mit Alexa Voice-Fernbedienung | Streaming Media Player $ 39,99 UVP 39,99 $ Auf Amazon

zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom 42% off Corsair wasserdichte Shockproof 256GB USB 3.0 Flash Drive

Military-Stil Datentransport. Das ist, wie Corsair Flash Survivor ihre Stealth-Serie von USB-Flash-Laufwerken beschrieben. Seine   eloxiert, Flugzeug-Aluminium Gehäuse bis 200 Meter wasserdicht ist, vibrationsfest und stoßfest, während klein genug, um auf Ihrem Schlüsselbund passt.   USB 3.0 bietet Geschwindigkeiten von bis zu vier Mal schneller als herkömmliche USB 2.0-Laufwerke lesen, es ist schnell genug für die meisten Videos aus es direkt zu spielen, ohne zunächst auf eine Festplatte übertragen zu müssen. Das Laufwerk ist abwärtskompatibel zu 2.0. Stecken Sie es einfach in, und es funktioniert mit Windows, Mac OS und Linux ohne zusätzliche Software oder Treiber. Dieses Produkt kommt auch mit einer begrenzten Garantie von 5 Jahren. Es macht im Durchschnitt 4.5 von 5 Sternen von mehr als 170 Menschen auf Amazon (Bewertungen lesen), von denen viele können Sie uns das nach Jahren harter Einsatz noch am Leben ist. Der Listenpreis des 256 GB-Modell von $ 156   wurde auf 101 $ reduziert worden .. Wenn 256GB mehr Speicher, als Sie benötigen, haben sie eine 32 GB-Modell, das derzeit 25% diskontiert ist ($ 20,73 – Sehen Sie es auf Amazon)

<. $ UVP 101,28 156,99 auf Amazon

  • Corsair Flash Survivor Stealth 32GB USB 3.0 Flash Drive $ 18,49 UVP 34,99 $ auf Amazon ul>
  • Corsair Flash Survivor Stealth 256 GB USB 3.0 Flash Drive $
  • Zurück Weiter Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom 24% off Sphero 2.0, The-App aktiviert Robotic Kugel

    Sphero 2.0 ist die App-fähigen Kugel, die alles tut. Intelligent und gut abgerundeten, Sphero können Sie spielen, zu lernen und zu erkunden. Erstellen Hindernisparcours, schalten Sie Ihr Wohnzimmer in ein Videospiel mit Augmented-Reality-Anwendungen, Familien-Spieleabend mit Multiplayer-Spaß zu aktualisieren, oder lernen, mit ihren freien SPRK Unterricht zu programmieren. Diese praktisch nicht mehr aufzuhalten Begleiter ist wasserdicht, Haustier fest und bereit für jedes Abenteuer. Es macht im Durchschnitt 4 von 5 Sternen bei Amazon von mehr als 300 Personen (Bewertungen lesen) und dessen Listenpreis von $ 130   derzeit 24% auf 99 $ abgezinst. Bei sub- $ 100, vielleicht ein Spaß Option, um den unvermeidlichen Weihnachtseinkäufe, kick off Sie versuchen, nicht daran zu denken

    Haben Sie gesehen.   Darkside von Sphero? Es ist, als abweichendes, trotzig, diobolocal und gefährlich beschrieben. Und es ist abgezinst jetzt auch (12% Rabatt auf   $ 114 auf Amazon).   Befehl von Darkside Ihrem Smartphone oder Tablet mit Geschwindigkeiten von bis zu 14 Stundenmeilen. Darkside ’ s haltbare Schale bedeutet, dass Sie don ’ t Sorgen machen müssen über Absturz und eingebaute LED ’ s mit anpassbaren Einstellungen können Sie in der Nacht fahren

    Und nicht Ollie vergessen.. Bei einem etwas niedrigeren Preispunkt, ist es derzeit Discounted 31% auf nur $ 69 (siehe hier). Spin, Drift und Flip mit App-Power Tricks. Dann schalten Sie Ihre Fahrt mit benutzerdefinierten Reifen und Radkappen auf. Ollie ist auf Geschwindigkeit entwickelt, für Tricks programmiert, und ist bereit für Ihre Anpassungen

    • Sphero 2.0. Die App-fähigen Roboter-Ball $ 97,98 UVP 129,99 $ Auf Amazon
    • Darkside von Sphero 113,99 $ UVP 129,99 $ auf Amazon
    • Ollie für Android und iOS, von Sphero 68.99 $ UVP 99,99 $ auf Amazon

    zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom 34% off Master Lock Bluetooth Keyless Außen Padlock

    Nutzen Sie Ihr Smartphone dieses Schloss von Master Lock zu öffnen. Teilen Sie Zugang, Zugriffshistorie überwachen und erhalten Benachrichtigungen, wenn jemand Manipulation. Entwickelt für den Einsatz im Freien, seine Schäkel bietet 2 Zoll lichte Höhe und ist für einen maximalen Widerstand von Bor aus dem Schneiden und Sägen. Das Schloss verfügt über alternative Methoden für den Zugang, wenn Bluetooth nicht verfügbar ist oder die austauschbare Batterie stirbt. Sein typischer Listenpreis von $ 89 hat 34% auf $ 59 reduziert worden (siehe Amazon). Eine Indoor-Version verfügbar ist, auch mit einem Abschlag (28% Rabatt, 48 $ –   Siehe auf Amazon)

    • Master Lock Bluetooth Keyless Außen Padlock – 4401DLH $ 59,00 UVP 89,00 $ Auf Amazon
    • Master Lock Co. Bluetooth Smart Keyless Indoor Padlock – 4400 $ auf Amazon $ 70.00 Weitere UVP 47,68

    zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- größeres Bild 39% aus iClever Hintergrundbeleuchtung Bluetooth Siehe Faltbare Tastatur für Smartphone, PC oder Tablet

    Dieses leicht und super portable Tastatur von iClever verfügt über ein kompaktes Design mit voller Standard-Größe Tasten, aber Falten in ⅓ der Größe nach unten. Dieses Modell verfügt über eine komfortable Hintergrundbeleuchtung mit rot, blau oder grün wählbar in zwei Helligkeitsstufen, so dass Sie jede Umgebung aus einem schwach beleuchteten Klassenzimmer in eine dunkle Flugzeugkabine ein. Die Broadcom Bluetooth-Modul verfügt über einen großzügigen Arbeitsbereich von 30 Fuß und verbindet schnell mit den Geräten, wenn Sie einfach die Tastatur entfalten. Die iClever Hintergrundbeleuchtung Klapp Tastatur Durchschnitte 4.5 von 5 Sternen von fast 150 Personen (Bewertungen lesen) und seine typischen Listenpreis von 89,99 $ hat 39% auf 54,99 $ reduziert worden.   Jetzt ansehen auf Amazon

      iClever Von hinten beleuchtete faltbare Tastatur $ 54,99 UVP 89,99 $ auf Amazon

    zurück vor Die besten Angebote der Woche, 26. September - 30. September - Deal Alert- Zoom 16% off ChargeTech 27,000mAh beweglicher Batterie-Satz mit AC Outlet & USB-Anschlüsse

    Nehmen Sie die Leistung eines Netzsteckdose mit Ihnen, wohin Sie gehen. Dieser Akku aus ChargeTech ist der erste Akku nicht von USB-Ports beschränkt. Kompakt genug, um Ihren Geldbeutel, Rucksack oder Aktentasche zu passen, kann damit umgehen Laptops, Lampen, Projektoren und sogar medizinische Geräte bis zu 85 Watt – fast alles, was man sich vorstellen kann. Die im Lieferumfang enthaltene internationale Adapter ermöglicht ChargeTech rund um den Globus in jedem Land zu arbeiten. Nehmen Sie es auf Reisen oder lassen Sie Ihre Freunde aus anderen Ländern es verwenden, während sie besuchen. Dieses Produkt verbraucht durchschnittlich 4 von 5 Sternen von mehr als 300 Menschen auf Amazon (Bewertungen lesen). Sein typischer Listenpreis wurde auf $ 185.   reduziert worden, finden Sie in der Discounted ChargeTech tragbaren Akku-Pack jetzt auf Amazon

    Wir brauchen nicht mehr InfoSec Analysten: Wir brauchen Analysten AI-Infrastrukturen zu trainieren Angriffe zu erkennen

    Wir brauchen nicht mehr InfoSec Analysten: Wir brauchen Analysten AI-Infrastrukturen zu trainieren Angriffe zu erkennen

    Dieses hersteller geschrieben Tech Primer von Network World bearbeitet wurde Produkt-Promotion zu beseitigen, aber die Leser sollten beachten, es wird wahrscheinlich der Einreicher Ansatz bevorzugen.

    Jeder sagt, dass es ein Sicherheits Talent Lücke Informationen. In der Tat, sagen einige Quellen die Nachfrage nach Sicherheitsexperten durch eine Million Arbeitsplätze übersteigt das Angebot. Ihr Argument ist, dies im Grunde: Angriffe werden nicht erkannt, schnell zu werden oder oft genug, und die Werkzeuge generieren mehr Warnungen als untersucht werden, also brauchen wir mehr Leute, die diese Alarme zu untersuchen

    Sinn macht, richtig.?

    falsch.

    wir glauben, dass, auch wenn Unternehmen aroaund die Welt wie durch ein Wunder eine Million qualifizierte InfoSec Profis morgen angestellt es keine Änderung bei der Erfassung Wirksamkeit sein und wir würden immer noch ein „Talent Lücke. „Das Problem ist nicht ein Problem Menschen ist so viel, wie es ein InfoSec Infrastruktur Problem ist.

    um zu erklären, warum wir einen Schritt zurück zu nehmen.

    wie machen wir eine Person als Verbrecher in der realen Welt zu klassifizieren? Durch ihre Aktionen. Wir beobachten ihr Verhalten und anwenden Kontext und Intuition zu entscheiden, ob sie ein Verbrecher oder nicht.

    Im Cyberspace sind wir versuchen, das gleiche thing– wir die Infrastruktur Protokolle aussehen zu tun, das Nutzerverhalten zu identifizieren, und dann wir anwenden Kontext und Intuition zu entscheiden, ob ein Verhalten ein Angriff ist oder nicht.

    Aber im Cyberspace, ist diese Aufgabe noch schwieriger. Es gibt einfach zu viele Daten. die Angriffsverhalten zu finden, in einem Meer von legitimen Verhalten ist unmöglich, dass ein person– oder ein Team von people– erreichen zu. Wir wenden uns an InfoSec Technologie, um Angriffe zu erkennen, aber die aktuellen Infosec Lösungen sind von Natur aus fehlerhaft: sie sind regelbasierte. Spek erfordert Angreifer oft Kontext und Intuition, und diese Begriffe sind nicht möglich, wenn-dann-Regeln verwenden zu replizieren.

    Schreiben anspruchsvollere Regeln oder ständig ältere Regeln Tuning ist nicht die Antwort. Die Regeln selbst sind das Problem. Regeln versuchen, Ereignisse zu korrelieren, sondern am Ende mehr Benachrichtigungen speit als Ihr Team umgehen kann – die überwiegende Mehrheit davon sind falsch-positive Ergebnisse

    Die Analysten dann auf die Regeln zurückgehen und neue Regeln schreiben. . Die Schlussfolgerung ist mehr Analysten einfach mehr Regeln erzeugen, die mehr Warnungen und mehr falsch-positive Ergebnisse zu generieren … mehr Analysten erfordern. Es ist ein Teufelskreis, verursacht durch eine regelbasierte Infrastruktur.

    Hilfe ist auf dem Weg

    Die gute Nachricht ist, dass wir eine viel bessere Arbeit der Annäherung Kontext und Intuition Künstliche Intelligenz (KI) zu tun. Bestimmte Modelle „überwachtes Lernen“ genannt Modelle können durch den Menschen geschult werden, um den Kontext und die Intuition des Menschen zu imitieren, durch Abstraktionen von Verhaltensweisen.

    A „Verhalten Abstraktion“ ist die Gesamtheit aller protokollierten Informationen über eine Entität bilden über einen gewissen Zeitraum. Zum Beispiel Dinge wie Pakete gesendet, empfangen die Pakete, die Länge der Verbindung, Periodizität von Verbindungen, Bytes gesendet, Bytes empfangen und so weiter. Es gibt Hunderte von protokollierten Aktionen, die zusammen das Verhalten eines Unternehmens im Laufe der Zeit zu beschreiben. Der überwachte Lernmodell berechnet viele verschiedene Distributionen und viele verschiedene Eingangsvariablen Kombinationen, die letztlich den Angriff in der abstrakten Ausdruck bringen.

    Wenn das Modell der Verhaltens Abstraktion bildet, muss sie entweder klassifiziert werden „böswillig“ oder die KI-Modell verfügt nicht über die Fähigkeit, Sinn zu einem Muster zuweisen „gutartig.“; nur ein Mensch, Kontext und Intuition kann ein Verhalten als Angriff klassifizieren oder nicht. Der menschliche prüft die Verhaltensmuster und stuft es als Angriff oder nicht.

    Das Klassifizierungsschritt wird als „Markierung“, und wenn das Etikett an einem Verhalten angebracht ist, haben Sie eine mögliche Spiel-Wechsler. Jetzt haben Sie ein System, das weiß, was für (das markierte Verhalten Abstraktion) zu sehen und es kann das massive Volumen von Protokollen zu verarbeiten. Die KI untersucht alle Verhaltensweisen gegen die Verhaltens Abstraktion und sendet Warnungen, wenn es ein Verhalten findet, die gleich oder ähnlich wie die Abstraktion ist. Alle Meldungen werden an den menschlichen Analytiker zur Verstärkung oder Korrektur kontinuierlich Trainieren des Systems zu werden präziser.

    Mensch und Maschine zusammen gesendet. Kampf gegen Verbrechen!

    Die ständigen Veränderungen beteiligt Angriffserkennung gegeben, werden die Menschen immer benötigt werden. Zum Beispiel – in Ihrem Unternehmen ändern Risikopolitik über Nacht. M & A passiert. Ihre Änderungen an der Infrastruktur. Oder Ihr Unternehmen entscheidet, mobil als Vertriebskanal hinzuzufügen. Inzwischen ändern Angreifer die Art und den Umfang der Angriffe.

    Dies ist zu dynamisch zu einer Realität für statische Regeln wirksam zu sein. Die eine Einheit, die herausfinden können, welche Verhaltensweisen sind bösartige und welche benign– Ihr aktuelles Risiko profile– ist die InfoSec Analyst gegeben. Allerdings muss der Analyst eine KI-Infrastruktur nicht nur sein / ihr Kontext erfassen, Nuance und Intuition, sondern auch, dass im gesamten Unternehmen skalieren. In Echtzeit.

    Um klar sein, die Menschen sind immer noch in der hohen Nachfrage -.. Es gibt nicht genug KI-Systeme zu trainieren

    Das ist der wahre Lücke

    Veeramachaneni, ist Mitbegründer und CEO von PatternEx. Vor der Gründung von PatternEx, Uday führte Produktmanagement für Riverbed Stingray und schuf die erste L7 SDN-Controller, der Service Provider und Unternehmen ermöglicht elastischen Web Application Firewall und L7 Dienste anzubieten.

    Diese Geschichte: „Wir brauchen nicht mehr InfoSec Analysten: Wir brauchen Analysten AI-Infrastrukturen zu trainieren Angriffe zu erkennen“ wurde ursprünglich von Network World veröffentlicht

    .

    q , q

    Wie der Dinge Daten Bedeutung von Internet hadern

    Wie der Dinge Daten Bedeutung von Internet hadern

    Dieses hersteller geschrieben Tech Primer wurde von Network World bearbeitet Produkt-Promotion zu beseitigen, aber die Leser sollten beachten, es wird wahrscheinlich der Einreicher Ansatz bevorzugen.

    das Internet der Dinge (IoT) verspricht troves wertvoller, sich schnell bewegende, Echtzeit-Daten zu erzeugen, bietet Einblicke, die die Art und Weise können wir mit alltäglichen Gegenständen und Technologien engagieren, unsere Geschäftssinn zu verstärken, und verbessern die Effizienz der Maschinen, große und kleine, tragbare und begehbar, die unsere Welt laufen.

    Aber ohne sorgfältige, ganzheitliche Vorbedacht darüber, wie eine Vielzahl von Datenquellen und -typen zu verwalten, Unternehmen nicht nur verpassen out auf kritische Einsichten, aber fallen hinter dem Status quo. Hier ist, wie bereit zu bekommen hadern und Auszug aus all den Daten eine Bedeutung, die den Weg geleitet hat:

    * Automatisierung der Datenerfassung Prozess: IoT-Technologien, wie intelligente Monitore, Kameras und Sensoren, liefern oft einen stetigen Strom von zeitgestempelt und Erdbeobachtungsdaten, die es uns ermöglichen, einen konstanten Puls auf, alles zu halten – aus unserer Herzfrequenz auf einem Bauernhof auf der chemischen Zusammensetzung des Bodens

    zu nehmen. Vorteil der Echtzeit-Charakter der IoT Daten wird die Automatisierung der Datenerfassung Schlüssel sein. Die schiere Menge und Geschwindigkeit des IoT Daten ist überwältigend genug, aber die unterschiedlichen Arten von Daten, die Unternehmen danach streben, auf einmal -a Mischung aus strukturierten und unstrukturierten, in Echtzeit und historische zu sammeln – erfordert Werkzeuge, die aufnehmen, verarbeiten, Maische- und wieder liefern Daten automatisch und ohne manuellen Aufwand.

    Oft bedeutet dies, einfache automatisierte Analyse von Echtzeit-Daten laufen, bevor es in eine Hauptdatenbank in dem Bemühen, Fütterung Datenvolumen zu verwalten. Zum Beispiel, anstatt ein Aktivitätssensor pro-Sekunden-Messungen an eine Hauptdatenbank direkt zugeführt wird, könnten Messungen automatisch gemittelt über 30-Sekunden-Intervallen und dann eingegeben in eine primäre Datenbank für die Analyse. Nimble Datenintegrationssysteme sind in der Lage, Daten automatisch vorzubereiten und zu verarbeiten

    * In Zusammenhang IOT-Daten mit einem unterschiedlichen Daten Ökosystem. Mit fast jede Maschine und Objekt eine Form von digitalen kurz vor Konnektivität und Tracking im IoT Universum sind wir viele neue Informationen zu analysieren und zu informieren Geschäftsentscheidungen garantiert. Allerdings sollten IoT Daten nicht allein arbeiten. Traditionelle Daten, die Sie schon seit Jahren sammeln, wie Vertrieb, Kampagne, Marketing und Social-Media-Daten können Informationen zu kontextualisieren von Geräten und Sensoren kommen.

    Wenn Sie Ihre Daten Rahmen abbildet, Plan für Daten aus einer Vielzahl zu kommen von Quellen, einschließlich relationale Datenbanksysteme, rohe Textdateien, Excel-Tabellen, Emerging IoT Datenquellen und diejenigen, die noch nicht entwickelt worden. Echte IoT Wert stammt aus der Integration all dieser Quellen, so zu Werkzeugen suchen, die in die Heirat eine Reihe von Datentypen sind stark

    * Make-Konnektivität Ihr Standard:. IoT Daten erreicht seinen höchsten Wert, wenn es mit einer Reihe von Datenquellen verbunden ist. Wenn ein Maschinen Fabrik Sensoren mit Wartungsdienstleistungen verbinden, zum Beispiel, können wesentliche Reparaturen und Instandhaltung proaktiv in Echtzeit durchgeführt werden, minimale Produktionsunterbrechung erforderlich ist.

    Der Zugriff auf und die mehreren externen Datenquellen Entsperren müssen Sie wirklich bewegen sie die Nadel, wenn es darum geht, Operationen oder steigende Umsätze zu optimieren, jedoch kann eine Herausforderung sein. Seien Sie sicher, dass die Werkzeuge auf Ihrer Seite ziehen können alle relevanten Informationen in. Forschung Software, die ein breites Spektrum an verfügbaren und effektive Anschlussmöglichkeiten, wie bereits vorhandenen Konnektoren bietet, APIs und andere externe Tools. die Kosten, die Menge und die Bereitschaft dieser Optionen zu kennen beschleunigen kann auch die Umsetzung ihrer Angebote und auf lange Sicht, Overhead reduzieren

    * Geben Sie Ihr gesamtes Team Zugriff auf die Daten der Dinge.: IoT Daten können eine Reihe von Business-Funktionen informieren. Eine Fahrt-Aktiengesellschaft kann Zeit und raumbezogener Daten verwenden, um Spitzenaktivität Preismodelle, Location-based Marketing-Bemühungen und Fahrer Rekrutierung umzusetzen. Finden Datenintegrationstools, die Marketing, Vertrieb und Finanzteams so einfach wie Ihre Ingenieure zugreifen können, um sicherzustellen, dass Sie den größten Nutzen aus dem Rahmen erhalten, die Sie so nachdenklich gearbeitet haben zu erstellen. Suchen Sie nach Funktionen wie Drag-and-Drop-Schnittstellen, die intuitiv mittels Funktionalität für nicht-technische Anwender bieten

    * Priorisieren Flexibilität. Wie die Welt um uns herum immer mehr verbunden wird, die Volumen und Arten von Daten werden schnell entwickeln. Wir können nicht vorhersagen, was die Zukunft bringt, aber wir können wählen Tools, die eine flexible Fähigkeit zeigen, kundenspezifische, einzigartige und technischen Herausforderungen zu bewältigen. Priorisieren Optionen, die Ihnen die Optionen zum Erstellen und Verwalten von benutzerdefinierten Anschlüsse, mit speziellen Codierung und den Zugriff auf eine Datenbankschicht.

    Es ist klar, dass IoT-Technologien sind, die ihre Präsenz auf dem Markt zu spüren. Die durchschnittliche Organisation IoT Daten sah seine Datenvolumen um 30% im letzten Jahr wachsen, nach einem Bericht der Aberdeen Group. Und doch 54% dieser Organisationen finden ihre Datenanalysefähigkeiten unzureichend.

    Die Erkenntnisse zur Verfügung, durch das Internet der Dinge Daten werden in so viele Datentabellen verdeckt bleiben, es sei denn die Unternehmen einen nachdenklichen Ansatz, um ihre Datenarchitektur nehmen. Jetzt ist die Zeit bei der Suche nach Datenintegrationstools zu investieren, die bereit sind, leistungsfähig und flexibel genug, um die Herausforderungen zu bewältigen, das Internet der Dinge sicher zu bringen.

    TMMData ist eine Datenintegration und Software zur Vorbereitung der Unternehmen.

    Diese Geschichte „Wie Bedeutung von Internet der Dinge Daten zu hadern“ wurde ursprünglich von Network World veröffentlicht.

    q , q

    Ein weiteres mögliches Blick auf Googles gemunkelt Pixel XL Telefon

    Ein weiteres mögliches Blick auf Googles gemunkelt Pixel XL Telefon

    Pixel Telefon, Chrome Ultra Andromeda: Was kann man von Google als nächstes

    Google, seinen 18. Geburtstag feiert, wird erwartet, dass bald eine ganze Reihe von neuen Gadgets zu enthüllen. Wir runden die Berichte von dem, was wir 4. Oktober sehen könnte.

    von Bridget Carey schließen Drag

    Google wird erwartet, dass ein paar große Ankündigungen in der kommenden San Francisco Ereignis zu machen, und es gibt starke Hinweise darauf, dass zwei neue „Pixel“ Handys können einen Teil der Enthüllung sein. Obwohl die Veranstaltung für 4. Oktober möglich Renderings geplant ist, was gesagt wird eines der Handys zu sein, tauchte der Pixel XL, früher als erwartet.

    Die Renderings von OnLeaks gebucht wurden, eine bekannte Technologie Tipper mit eine lange Geschichte von Informationen über mobile Hardware undicht. Da Google noch nicht bekannt gegeben hat, wenn auch nur ein Pixel XL Telefon ist (allein lassen, was es aussehen könnte), gibt es keinen Beweis, dass diese Renderings real oder genau sind. Dennoch geben die Video kann uns einen genaueren Vorstellung davon, was die nächsten Google Flaggschiffe aussehen könnte.

    Die digitalen Renderings zeigen eine 360-Grad-Blick auf den angeblichen Hörer, und gibt uns einen Blick auf das, was sein könnte, die Front-Display, Kamera und Blitz, Fingerabdruckleser und Kopfhöreranschluss. Darüber hinaus listet Onleaks was die Abmessungen des Telefons zu sein wird angenommen: 6,09 von 2,98 von 0,28 Zoll (154,72 von 75,74 um 7,3 mm), obwohl die Dicke an der Unterseite des Handapparats als 0,33 Zoll dick sein kann (8,5 mm).

    Zusammen mit neuen Handys wird Google voraussichtlich eine 4K Chrome zu lösen, ein VR-Headset und das Google-Startseite Smart-Lautsprecher. Natürlich werden alle am 4. Oktober enthüllt, und CNET auf dem Boden von der Veranstaltung berichten sein wird, so sicher sein, unsere volle Deckung zu prüfen, um zu sehen.

    q , q

    Donald Trump Social Media würde ihn in einem Vorstellungsgespräch Verhängnis

    Donald Trump Social Media würde ihn in einem Vorstellungsgespräch Verhängnis

    Bild vergrößern

    Donald Trump Tweets haben sich weiter zurück zu kommen, um ihn zu beißen.

    Bildschirmfoto von Alfred Ng / CNET

    Die Geister von Twitter in der Vergangenheit weiterhin Donald Trump zu verfolgen.

    die retweeted Post von der ersten Debatte des Präsidenten war von Trump globale Erwärmung behauptet wurde „durch und für die Chinesen, um US-Industrie nicht wettbewerbsfähig zu machen erstellt.“

    gefeuert Trump vor, dass tweet 4 Jahre ab, als Präsident Obama seine zweite Amtszeit gewann im Jahr 2012. Es Relevanz wieder gefunden, als Hillary Clinton Trump beschuldigt den Klimawandel zu leugnen, und er behauptete, sie lag. Zehntausende von Menschen auf diesem tweet wimmelte zeigen Trump selbst widersprochen hatte.

    Einer der faszinierendsten Aspekte dieser Wahl in diesem Jahr ist die Art und Weise Trump realen Szenarien mit seinen Twitter-Track Record kollidieren. Es half, dass trotz der ständigen Bergbau für Widersprüche, Trump eine Mehrheit seiner 33.000 Tweets gehalten hat, aus den ganzen Weg zurück zu seinem ersten Beitrag im Jahr 2009.

    Die Strategie direkt widerspricht, was Jugendliche in der Schule lernen ihre College-Anwendungen: reinigen Sie Ihre Social-Media-Geschichte. Der Rat gilt auch für Bewerber, als Arbeitgeber durch soziale Medien zu kämmen neigen Konten potentieller Mitarbeiter für alle roten Fahnen zu suchen.

    Im Trump Fall gibt es ein reiches Feld an Material, das zurück, um ihn zu beißen gekommen ist. Als er auf dem zweiten Platz in einem Iowa Caucus kam – zu Ted Cruz zu verlieren -. Retweets für Trump „Niemand erinnert sich, die auf dem zweiten Platz kam“ von 2013 Zitat und 2014 stieg wieder auf den Twitter-Feed

    sogar etwas Minuskel, wie ein Foto von Trump eine Diät-Cola Mai trinken, führte zu mehr als 60.000 Retweets auf einem 2012 tweet, wo der republikanische Kandidat schrieb: „ich habe noch nie eine dünne Person trinkt Diet Coke gesehen.“

    Trump Kampagne auf Anfragen reagieren nicht für einen Kommentar.

    Jobvite des 2016 Recruiter Nation Survey, veröffentlicht am 27. September darauf hingewiesen, dass die Arbeit verabscheuen Werber Tippfehler, oversharing und Fotos von alkoholischen Verbrauch. Während Trump alkoholfrei lebt, wird er sicherlich nicht Typo frei.

    Auf Politiwoops, Verfolgers Sunlight Foundation für gelöschte Tweets des Politikers, finden Sie einen Friedhof für Trump Tippfehler finden, auch wenn er über NBA-Star Dwyane Wade Cousin Tod in Chicago getwittert, die er nach drei Stunden gelöscht und ersetzt weil er die Basketball-Spieler den Namen falsch geschrieben.

    Florida Senator Marco Rubio, einmal heftige politische Rivalen mit Trump während der republikanischen Vorwahlen, auch von Twitter auf den Kandidaten Tippfehler auf Null gesetzt in, ihn für misspelling Halsband spöttisch (als chocker) und Ehre (als honer).

    und das sind nur die, die Trump nicht löschen. Einige Fehler sind immer noch online, wie wenn er buchstabiert Phoenix, Arizona als „Phoneix“ oder Schocker als „Shoker.“

    Und so weit wie oversharing hat Trump bekannt auf unerwartete Twitter Erfreuliches bei dieser Wahl zu gehen Kampagne.

    In seinem jüngsten Ausbruch am Freitag, erzählt Trump seine Anhänger zu „check out“ ein Sex-Tape von ehemaligen Miss Universe Alicia Machado, nachdem sie mit Clinton ausgerichtet ist, den Twitter-Tirade so früh wie 00.20 Auftakt am PT. Fast 12 Stunden später wurde er noch im Gange, verteidigt seine Aktionen und warum er zwitschert bei Nachteule Stunden.

    Die Themen seiner Social-Media-Verachtung der New York Times aufgenommen haben, Katy Perry und natürlich seine „Hasser und Verlierer.“

    Trump Twitter Gewohnheiten haben sogar ein Angriff Punkt geworden für Clintons Kampagne, mit der demokratische Kandidat Trump für seine Social-Media-Geschichte mehrmals rufen.

    „So ein Mann, der von einem Tweet provoziert werden kann, sollte seine Finger nicht überall haben in der Nähe der Atomcodes“, sagte Clinton während der ersten Präsidentschafts-Debatte.

    Clinton wiederholte ein ähnliches Gefühl sie bei der Democratic National Convention während ihrer Dankesrede – die meisten tweeted Moment ihrer Rede.

    Aber der alte Tweets löschen kann eine heikle Schritt für Trump sein. Auch ein falscher Bericht von Trump zu löschen, dass 2012 die globale Erwärmung tweet während der US-Debatte über 37.000 Retweets angehäuft, bevor sie entlarvt wurde.

    q , q

    Facebook am Arbeitsplatz Start 10. Oktober

    Facebook am Arbeitsplatz Start 10. Oktober

    Es kann schließlich in Ordnung sein Facebook zu verwenden, während Sie bei der Arbeit sind.

    Nun, es kann immer noch nicht in Ordnung sein, Post Bilder von der letzten Nacht Party oder Ihre Katze annoyingly Ihr Ehepartner Aufwachen, aber Sie können es verwenden mit Ihrem Projektteam oder Ihrem Chef zu verbinden, während sie auf der Straße ist.

    nach ein paar Jahren die Ausgaben der Arbeit an ein soziales Netzwerk für das Unternehmen, wird Facebook am 10. Oktober Facebook bei der Arbeit starten.

    Das Unternehmen Einladungen für ein Launch-Event in London geschickt hat.

    Das neue Unternehmen Mühe, die sowohl eine mobile App und ein Desktop-Service, ging in einem Pilotversuch um Januar 2015.

    Der neue Dienst ist so konzipiert, Mitarbeiter bleiben in Verbindung zu helfen und Informationen austauschen, ähnlich wie sie mit Freunden zu tun und Familie auf dem ursprünglichen Facebook.

    Facebook bei der Arbeit wird Berichten zufolge können Benutzer Ereignisse einrichten, gemeinsam an Projekten, Nachricht einander und Gruppen eingerichtet werden.

    „Ich habe immer gesagt, dass Facebook zu diversifizieren hat und diese einer ihrer Bemühungen ist es, das Unternehmen zu durchdringen „, sagte Brian Blau, ein Analyst Gartner. „Das Unternehmen hat in so viel in sozialen Tools interessiert, wie sie mit expliziten Arbeits Themen wie Kommunikation und Projekt Erleichterung helfen können, aber bisher die Annahme der sozialen Kommunikation im Unternehmen Pure-Play hat Reife noch nicht erreicht.“

    Während Analysten nicht sicher sein könnte genau das, was Facebook bei der Arbeit wird genau so aussehen, wie sie im allgemeinen einig, dass für das Unternehmen zu bewegen schwierig, mehr sein kann, als Facebook erwartet.

    Unternehmensleiter, für Beispiel wollen wissen, dass es keine Verbindung zwischen dem vermutlich sicherer und Unternehmen gerichteten Netzwerk und dem ursprünglichen, rein sozialen Facebook. So zum Beispiel Beiträge an einem Ort wird nicht in der anderen nach oben.

    Führungskräfte auch sicher sein wollen, dass ein neuer Service, das Geschäft profitieren und nicht nur einen anderen Ort sein für die Arbeiter ihre Abfälle Zeit.

    „ein häufiger Fehler, dass verbraucherorientierten Unternehmen den Schritt auf den Enterprise-Markt zu denken machen, ist einfach und lukrativ ist“, sagte Rob Enderle, Analyst bei der Enderle Group. „Collaborative Produkte können mehr Risiko für die IT darstellen, als sie profitieren Sie … [Unternehmen] der Regel sehen soziale Netzwerke als Zeit saugt und sind entsetzt, wie viel Produktivität, weil der sozialen Netzwerke und andere Arbeiter Ablenkungen gesunken ist.“

    Enderle fügte hinzu, dass für Facebook bei der Arbeit erfolgreich zu sein, wird es eher als ein Tool für die Zusammenarbeit werden müssen gesehen als nur ein Kommunikationsmittel.

    Jeff Kagan, ein unabhängiger Branchenanalyst, sagte, dass es sein kann, eine Herausforderung, aber es ist ein guter Schritt für Facebook ist zu machen und von seinem ursprünglichen Geschäft eine gute Strecke.

    „Facebook ist immer für mehr Möglichkeiten, um zu wachsen“, fügte er hinzu. „Sie sind sehr erfolgreich, aber nur auf der Verbraucherseite. Sie wollen nun das gleiche Maß an Wachstum in einem neuen Markt zu sehen. Dies ist eine neue Idee. Es gibt keine Garantien.“

    Diese Geschichte, „at Work Face Oktober starten 10“ wurde ursprünglich von Computerworld veröffentlicht.

    q , q

    Sie können jetzt ein iPhone verwenden, um in einem Windows 10 PC anmelden, sagt Microsoft

    Sie können jetzt ein iPhone verwenden, um in einem Windows 10 PC anmelden, sagt Microsoft

    Apples iPhone von Windows nicht immer eine gute Paarung für Microsofts 10 PCs, aber Sie werden in der Lage sein, verwenden Sie die biometrische Authentifizierungsfunktionen des Telefons in PCs loggt sein.

    Microsoft Passwörter unter Windows Hallo töten will, eine Technologie, die Benutzer in PCs per Fingerabdruck anmelden können, Gesicht, Iris. oder Mustererkennung. Jenseits von Windows 10 Geräte wird die Funktion kommt auch auf Geräte, Zubehör und Anwendungen, die Windows-Hallo unterstützen.

    Apples iPhone wird so ein Accessoire oder App nutzen können für die Anmeldung bei Windows-10 in seiner Ignite-Konferenz in dieser Woche, sagte Microsoft iPhone-Besitzer spezifische RSA SecurID Authentifikator-Tools auf ihren Geräten verwenden können, um Windows 10 PCs entsperren

    [Beste Bluetooth-Lautsprecher. Wir helfen Ihnen, die besten drahtlose Lautsprecher für die Paarung finden mit Ihr Smartphone oder Tablet-was auch immer Ihr Budget, und was auch immer Musik Ihr Boot schwimmt.]

    RSA Gestenerkennung auf dem iPhone verwendet ein Benutzer in Windows-10 in einem sicheren drahtlosen Netzwerk, das iPhone RSA-Tool wird zur Anmeldung automatisch einen 10 PC Windows entsperren.

    „Es gibt andere Lösungen für das iPhone kommen auch“, Anoosh Saboori, Senior Program Manager Lead für OS Sicherheit bei Microsoft, sagte während einer Präsentation auf der Ignite.

    Microsoft glaubt, biometrische Authentifizierung einen stressfreien und sicheren Weg, PCs und Online-Dienste zuzugreifen. Es gibt keine Notwendigkeit zu speichern Passwörter auf einem Gerät.

    Ältere Windows 10 PCs haben keine Fingerabdruckleser oder Infrarot-Kameras, die für die biometrische Authentifizierung benötigt werden. So wird Microsoft die Entwicklung von Geräten und Zubehör zu fördern, die auf PCs und dienen als sekundäre Authentifizierungsgeräte anschließen können.

    Das beliebte iPhone als eine solche Vorrichtung zur Authentifizierung dienen könnte. Microsofts Windows 10 Mobile-Smartphones können auch zur Anmeldung bei PCs und Websites verwendet werden, aber das Unternehmen hat den Verkauf nicht viele Smartphones.

    Microsoft sprach über einige innovative Accessoires, die Begleiter Windows-Hallo-Geräte sind. Diese Geräte haben mit einem Windows-PC 10 über eine PIN registriert werden und können die Benutzer über den USB authentifizieren, Bluetooth oder NFC-Verbindungen.

    Die HID iCLASS Seos / Prox Embeddable Karte sieht aus wie eine regelmäßige Mitarbeiterausweis, zur Verfügung stellt physischen Zugang zu Türen und Gebäuden. Aber es kann auch ein PC über NFC.

    Yubico des YubiKey sieht aus wie ein kleiner USB-Stick zu entsperren verwendet werden, aber es in einen USB-Steckplatz anschließen authentifiziert und loggt einen Benutzer in einen PC. Es unterstützt mehrere Authentifizierungs- und Verschlüsselungsprotokolle.

    Die Nymi Band Smart Band verwendet Herzschlag oder EKG den Benutzer zu authentifizieren. Ein Benutzer muss einen Finger auf den Bandsensor zu halten, und das Gerät authentifiziert und entriegelt einen PC über haptisches Feedback. Die Smart-Band arbeitet mit PCs über Bluetooth und NFC-Verbindungen.

    Die Begleiter Geräte sind in erster Linie für PCs entsperren, nicht für in Websites anmelden. So melden Sie sich Websites und Apps, müssen die Benutzer durch biometrische Daten auf einem PC authentifiziert werden. Die Anmeldeinformationen überprüft werden biometrische Informationen in einer Sicherheitsschicht des PC gespeichert in Form von kryptographischer Schlüssel.

    In der Zukunft wird es möglich sein, auch PCs über Windows-Hallo sperren zu, sagte Saboori. Dieses Feature könnte im nächsten Jahr kommen.

    Asus, Huawei, Fujitsu, HP, Lenovo, Xiaomi, Tronics, Symantec und andere Unternehmen entwickeln Geräte für Windows Hallo, Saboori sagte.

    Microsoft wird mit Authentifizierungsstandards entwickelt von FIDO Alliance, die Mitglieder-Unternehmen wie Intel, Google, ARM, Samsung, Visa, Bank of America, Qualcomm, RSA und Lenovo.

    bietet

    q , q

    Auswertung der Kundenbindung Cloud-Lösungen: Schlüssel Fragen zu stellen

    Auswertung der Kundenbindung Cloud-Lösungen: Schlüssel Fragen zu stellen

    Diese hersteller geschrieben Tech Primer   wurde   bearbeitet von Network World Produkt-Promotion zu beseitigen, aber   der Leser sollte es wird wahrscheinlich der Einreicher ’ beachten Sie bevorzugen; s. Ansatz

    Die Wahl der falschen Cloud-Service für Kundenbindung und Business-Kommunikation kann für wachstumsstarke digitale Unternehmen teuer werden.   Fragen Sie einfach jemanden, der die Migration gemacht und dann einige Funktionen benötigt zurück zu bringen.  

    bringen die Dinge wieder im Haus bedeutet hohe Kapitalkosten und eine Reihe anderer kosten- und zeitintensive Investitionen. Ebenso bedeutet die Suche über Start für eine andere Cloud-Angebot einen Verlust von Zeit und Geld.

    Aber neue Kundenbindung und Geschäftskommunikationslösungen entstehen diese Probleme zu lösen Kopf auf und liefern, was jeder zu erwarten hat kommen aus die Wolke —. unbegrenzte Skala, unerreichte Elastizität, breite Funktionalität und schnelle, kontinuierliche Innovation

    Hier sind fünf Fragen, die Sie müssen fragen, die Cloud-Lösung, die Sie wählen, um sicherzustellen, hält Sie in diesem Zeitalter der digitalen Störung wettbewerbsfähig

    * Do Dienste skalieren unabhängig, automatisch  ?; Im Kern dieser Frage ist, wie Cloud Contact Center-Anwendungen architected werden.

    Alt Weg. Legacy-Wolken sind monolithisch von der Natur, die die gesamte Anwendung bedeutet, muss skaliert werden, um zusätzliche Workloads zu unterstützen . Wenn Bedarfsspitzen werden Anwendungen und Server (oder virtuelle Maschinen) manuell hinzugefügt. Dieses isn ’ t immer trivial. Erhöhung der Kapazität kann zu erheblichen Zeit- und Kostenaufwand bei der Planung im Zusammenhang beinhalten, Design, Beschaffung, Entwicklung, Test, Implementierung und Optimierung von Outs bauen. Praktisch gesprochen, Legacy-Wolken muss für maximale Spitzenlast so konstruiert werden, über alle Kunden, Service-Unterbrechung zu vermeiden. Dies kann schwierig sein, vorherzusagen und kostspielig zu liefern. It ’ s nicht ungewöhnlich für Kunden Vermächtnis Wolken mit Skala Einschränkungen zu treffen. Dies kann einfach nicht passieren, wenn es darum geht, Kunden zu Wartung

    Auswertung der Kundenbindung Cloud-Lösungen: Schlüssel Fragen zu stellen

    Cloud Kundenbindungslösungen reichen heute von monolithischen Architekturen neue Micro Architektur —. Die Unterschiede erheblich Skalierbarkeit, Sicherheit, Zuverlässigkeit auswirken und auch die Bereitstellung neuer Funktionalität.

    neue Art und Weise. Moderne Wolken Skalierbarkeit machen ein Anliegen der Vergangenheit an. Sie verwenden eine Micro Architektur oben auf massiven öffentlichen Cloud-Infrastrukturen von Unternehmen wie Amazon, Google und Microsoft läuft. Anwendungen bestehen aus Hunderten von Einzel microservices gemacht, die verschiedenen funktionellen Zwecken dienen. Zum Beispiel ein Micro verarbeiten eingehende Kundenanrufe Routing kann, ein weiteres Video, ein anderer Chat, ein anderes Fax, und so weiter.

    Diese microservices auf separaten Computing-Ressourcen mit elastischen Lastausgleich und automatische Skalierung eingesetzt werden. Als dienstspezifische Schwellenwerte überschritten werden, werden Ressourcen automatisch hinzugefügt oder entfernt. Alle mit Null menschlichen Eingriff. plötzlich zum Beispiel, wenn ein Ticketing-Agentur 100.000 Anrufe als Folge eines Konzert Förderung erhält, werden zusätzliche individuelle microservices und Computing-Ressourcen automatisch hinzugefügt, um die Nachfrage zu erfüllen, ohne Operationen oder anderen Mieter zu beeinträchtigen. Nachdem der Ausbruch vorüber ist, sie ’ automatisch freigegeben. Dies bedeutet, kostengünstige Skalierbarkeit unabhängig von Höhen und Tiefen in der Kundeninteraktionsvolumen

    * Haben Sie die für Ausfall  .?; Die gesamte Technik versagt. Jeder, der sagt Ihnen etwas anderes ist flach heraus liegend. Wichtig zu wissen ist, wie Cloud-Anwendungen mit dem Scheitern umgehen.

    Auswertung der Kundenbindung Cloud-Lösungen: Schlüssel Fragen zu stellen

    Ein Fehler in einer Komponente einer monolithischen Cloud-Architektur kann den gesamten Satz von Komponenten auswirken.

    .   Alt Weg Mit Legacy monolithischen Anwendungen ist ein Fehler in einer Komponente kann verheerende Auswirkungen auf andere haben, was zu einem kompletten Dienstausfall für viele oder alle Mieter. Wir ’ ve alles erlebt. Up kommt die Meldung Versagen und geht nach unten die Anwendung. Das Problem wird durch die Tatsache verschärft Anwendungen werden in proprietären Rechenzentren mit Hardwarebeschränkungen eingesetzt, ferner die Verfügbarkeit von Software-Ressourcen zu begrenzen. So it ’ s nicht ungewöhnlich für Kunden Vermächtnis Wolken mit in Probleme mit der Zuverlässigkeit ausführen

    Auswertung der Kundenbindung Cloud-Lösungen: Schlüssel Fragen zu stellen

    Da Micro Architektur auf dem ruht “. Design zum Scheitern verurteilt ” Grundsätzlich ein Problem mit einem Micro doesn ’ t eine andere — auswirken, jeder arbeitet unabhängig von anderen, die in größerer Zuverlässigkeit ergibt

    Neuer Weg Moderne Wolken sind für Fehler absichtlich entworfen… Microservices arbeiten völlig unabhängig voneinander. Ein Problem mit einem anderen nicht beeinflussen. Dies beschränkt sich das Potenzial für Probleme. Zum Beispiel behandeln drei separate microservices Chat, Video und eingehende Kundenanrufe. Wenn das Video Micro ausfällt, weiterhin eingehende Kundenanrufe und Chats ohne Unterbrechung. Wie gut, wenn ein Micro oder Rechenressource ausfällt, wird ein anderer automatisch hochgefahren Service Auswirkungen zu minimieren. Viele Cloud-Anbieter gehen noch einen Schritt weiter, indem spezialisierte Tools, die absichtlich Computing-Ressourcen zu beenden, um sicherzustellen, Anwendungen Ausfälle überleben und in Betrieb bleiben. Das Endergebnis ist eine verbesserte Zuverlässigkeit für eine bessere Kundenerfahrung

    * Was ’ s. Ihre Freilassung Kadenz  ?; It ’ s nicht mehr akzeptabel für das, was ’ zu planen; s ab sofort zu einem Jahr 6 Monate benötigt. Der Kunde Erfahrung, zusammen mit der Technologie, die es ermöglicht, braucht einen lebenden, atmenden Sache zu sein, die sich ständig weiterentwickelt.

    Alt Weg. Legacy-Cloud-Anwendungen sind ähnlich aufgerüstet on- Räume Lösungen. Die gesamte Anwendung wird aktualisiert und im Einsatz auf einer regelmäßigen Rhythmus, in der Regel vierteljährlich oder halbjährlich. Während ein neues Stück Funktionalität für Hauptsendezeit bereit sein kann, muss es warten, bis alle anderen Änderungen / Updates gemeinsam hergestellt und getestet werden. Das bedeutet, dass Verzögerungen bei der die neuesten Verbesserungen und Funktionserweiterungen zugreifen.

    Neue Art und Weise. Moderne Wolken kontinuierliche Innovation und den Einsatz unterstützen. It ’ s eine Kadenz immer. Dies ist möglich, weil microservices entwickelt werden können, getestet und völlig unabhängig voneinander eingesetzt werden. Die Entwicklungsteams übernehmen eine agile, DevOps Mentalität, die sie schnell und unabhängig arbeiten können. Zum Beispiel, beendet ein Team ein neues Micro für die Co-Browsing zu entwickeln, während ein anderer noch auf einem coolen neuen Virtual-Reality-Micro arbeiten. Statt für den VR-Dienst warten zu müssen, Co-Browsing wird in die Produktion sofort geschoben. Dies ermöglicht es Unternehmen, schnell auf sich ändernde Kunden, Anwender und Geschäftsanforderungen   reagieren. (Tipp: Veröffentlichung zu sehen nimmt die Kadenz der Innovation zu veranschaulichen die Unterschiede zwischen den Cloud-Anbieter können immens sein.).

    * Werden die Benutzer benötigen Weiterbildung  ? Agent und Supervisor Ausbildung sollte auf die Bereitstellung einer besseren Kundenerfahrung konzentrieren, nicht, wie Contact-Center-Anwendungen zu nutzen.

    Alt Weg. Die Benutzeroberfläche / Erfahrung war meist ein nachträglicher Einfall für Legacy-Cloud Contact Center-Lösungen. Die Investition in hochqualifizierten UI / UX war Ressourcen etwas links, um Consumer-Produkte von den Gleichen von Apple, Facebook und LinkedIn. Dies, in Verbindung mit den vielfältigen neuen Funktionen und Änderungen werden auf einmal bedeutet viel Zeit ausgerollt konzentrierte sich auf, wie die Anwendung zu verwenden, anstatt, wie Kunden-Service zu verbessern.

    Neuer Weg. Moderne Unternehmen Wolken sind designorientierte. Das bedeutet, Design von Anfang an auftritt, vor der Entwicklung, innovative visuelle und Interaktionsprinzipien verwenden. Design ist störend und konzentrierte sich auf ein besseres Gesamterlebnis. Schnittstellen und Erfahrungen an die Besten der Besten verglichen, nicht nur die in der gleichen Branche. Und da die neuen Funktionen auf einer kontinuierlichen Basis hinzugefügt werden, moderne Methoden der Alarmierung und Anwender über neue Funktionen Erziehung eingesetzt werden. Wenn zum Beispiel Co-Browsing in die Produktion übernommen werden, finden Sie Agenten eine visuelle Anzeige der neuen Funktion zeigt es.

    Bei der über die neue Schaltfläche schwebt, eine kleine Erklärung, was die Funktion ist und wie zu benutzen es erscheint. Ein Link zu einer How-to-Video enthalten ist, sollten sie mehr erfahren möchten. Denk darüber nach. Wie viele Trainingskurse haben besuchen Sie lernen, wie LinkedIn, Facebook oder Netflix zu verwenden, zunächst oder als neue Features hinzugefügt wurden? Das ’ s genau, wo die Dinge im Contact Center geleitet werden! Out mit formalen App Ausbildung und mit mehr Coaching zu helfen, bessere Agenten Kunden dienen

    * Sind Sie im Rechenzentrum Business  .?; Diese Frage wurde zuletzt verlassen, weil es ’ s direkt an eine Kundenbindung Wolke im Zusammenhang mit ’ s. Fähigkeit zu skalieren, elastisch sein und Innovationen schnell

    Alt Weg. Die meisten Cloud-Contact-Center-Anbieter sind im Data-Center-Geschäft. Das heißt, sie viel Zeit, Geld und Ressourcen aufwenden Verwaltung von Infrastruktur und Betrieb, die Entwicklung neuer Dienstleistungen ausgegeben werden, um die Kundenerfahrung zu verbessern. Dies verlangsamt Innovation und bringt unnötige Komplexität und Risiko.

    Neuer Weg. SaaS-Anbieter beginnen, aus dem Rechenzentrum Geschäft zu erhalten. Sie glauben, den Besitz und die Verwaltung von Rechenzentren wird bald ein Ding der Vergangenheit — geworden, etwas links nach Amazon, Google, Microsoft, sowie verbraucherorientierte Unternehmen mit massiven Verkehr und Daten wie Dropbox, die Milliarden von Dollar pro Jahr für die Infrastruktur ausgeben . Auf diese Weise können SaaS-Anbieter alle R & zu stellen; D-Chips auf Anwendungserweiterungen und die Entwicklung neuer Dienste Auswirkungen auf das Geschäft zu beschleunigen

    It ’ s. Zu beachten, dass es ’ s nicht genug monolithische Anwendungen für die öffentliche Cloud zu bewegen Infrastrukturen. Um wirklich das Versprechen der Cloud zu liefern, müssen Anwendungen von Grund auf neu entwickelt werden (oder neu geschrieben) alle Vorteile moderner Infrastruktur und Plattform-as-a-Service-Funktionen — zu nehmen, ähnlich wie das Schreiben eines brandneuen Betriebssystem mit einzigartigen Eigenschaften . So seien Sie vorsichtig, nicht mit den alten Sachen in der neuen Welt stecken. You ’ ll mit mehr von der gleichen gelassen werden

    Ob Sie ’. Re exponentielles Wachstum wie eine heiße neue Start erleben oder eine eher traditionelle Unternehmen digital, stellen Sie sicher, dass Sie wählen Sie eine Cloud-Customer Engagement und Business-Kommunikation Lösung für die Zukunft entwickelt. Die richtigen Fragen stellen, und Sie ’ ll die Wolke zu finden und liefern, was Sie erwarten — unbegrenzte Skala, unerreichte Elastizität, breite Funktionalität und schnelle, kontinuierliche Innovation

    Interactive Intelligence Group Inc..   (Nasdaq : ININ) ist ein weltweit führender Anbieter von Cloud-Services für Kundenbindung, Kommunikation und Zusammenarbeit entwickelt, um Unternehmen weltweit den Service zu verbessern, die Produktivität steigern und die Kosten zu senken helfen. Indianapolis, Indiana  ; Das Unternehmen ist in   ansässig und verfügt über mehr als 2.000 Mitarbeiter weltweit. .. Weitere Informationen finden Sie unter   www.inin.com

    Diese Geschichte, „Auswertung der Kundenbindung Cloud-Lösungen: Key Fragen zu stellen“ wurde ursprünglich von Network World veröffentlicht

    q , q