DoppioJVM bringt JVM-Anwendungen an den Browser

DoppioJVM bringt JVM-Anwendungen an den Browser


Der Ausbau Möglichkeiten für den Einsatz von herkömmlichen Programmiersprachen im Web bringt die DoppioJVM Projekt JVM-Programme an den Browser.

Noch nur ein Beta-Qualität Forschungsprojekt, Open-Source-DoppioJVM die Doppio JavaScript Runtime nutzt unmodifizierten JVM-Programme im Browser ausgeführt werden, mit Java-APIs Einhaken, die mit OS Ressourcen interagieren, wobei der Entwickler John Vilk, ein Student an der University of Massachusetts.

[Die Kunst der Programmierung ändert sich schnell. Wir helfen Ihnen, zu navigieren, was in der Programmierung heiß ist und was los ist kalt und geben Einblicke in die Technologien, die zu ändern sind, wie Entwickler arbeiten. | Halten Sie sich mit heißen Themen in der Programmierung mit der Infoworld Application Development Newsletter. ]

Sowohl Doppio und DoppioJVM wurden in Typoskript geschrieben, die zu JavaScript kompiliert. „Unsere Ambitionen [für Doppio] sind, um es für Entwickler einfacher wiederverwenden Programme und vorhandenen Code in konventionellen Programmiersprachen im Web geschrieben“, erklärte Vilk.

Programme in herkömmlichen Programmiersprachen geschrieben, wie C ++ und Java, eine traditionelle Betriebssystemumgebung erwartet. Zu diesem Zweck emuliert Doppio OS-Dienste wie Blockierung I / IO und ein Dateisystem in JavaScript auf vorhandenen Browser-APIs. Doppio Dateisystem, eine eigenständige Bibliothek namens BrowserFS, emuliert die Node.js Dateisystem-API und Schiffe als eigenständige Bibliothek.

DoppioJVM ist Java 8-kompatibel und nutzt eine unmodifizierte Version des Java 8 OpenJDK Java-Klassenbibliothek für die Kompatibilität mit einer Reihe von Software.

Vorerst DoppioJVM schwer in Webseiten zu integrieren, da der Fokus mehr wurde auf Kompatibilität als Usability, sagte Vilk. „Es braucht mehr Dokumentation und eine Integrations Handbuch, bevor es für 1.0 bereit ist. Im Moment müssen Sie es von der Quelle zu bauen, wenn Sie es verwenden möchten.“

Vilk auch darauf hingewiesen, dass während DoppioJVM ausgezeichnete Verträglichkeit hat, könnte es viel schneller sein. Es kann Programme ausführen in den meisten JVM Sprachen geschrieben, darunter Java, Clojure, Scala, JRuby und Jython, da sie diese Sprachen aus ihren JAR-Dateien ausführen können. Es erfordert keine Plug-Ins und ist mit nicht modifizierten JVM-Programmen kompatibel, aber es war langsamer als eine native JVM. Die Technologie hat sich als Standard-JVM für JavaPoly.js serviert, eine Bibliothek, die Unterstützung nativer JVM im Browser polyfills.


Diese Geschichte „DoppioJVM bringt JVM-Anwendungen in den Browser“ wurde ursprünglich veröffentlicht von
Infoworld.

IoT Sicherheit ist eine eigene Crashtests immer

IoT Sicherheit ist eine eigene Crashtests immer

Die Tausenden von Endpunkten in IoT-Systeme müssen sich gegen Tausende von Gefahren schützen kann. Ein Jahrzehnte alten IT-Labor will Ihnen sagen, wenn sie bis zur Aufgabe sind.

Am Mittwoch, den ICSA Labs, ein Programm angekündigt, die Sicherheitsfunktionen von IoT-Geräten und Sensoren zu testen. Wenn die Produkte übergeben, wird ICSA sie ein Gütesiegel geben. Es kann auch halten sie in regelmäßigen Abständen, um sicherzustellen, testen sie sind immer noch sicher.

Die Verbraucher und Unternehmen sind vorsichtig über die Sicherheit im Internet der Dinge, in denen Hardware, Software und sogar Fälle nutzen Marke sind neu in vielen Fällen . Tiny angeschlossenen Geräte, die die ganze Zeit im Hintergrund laufen, könnte völlig neue Arten von Angriffen anfällig

[Auch auf ITworld. Low und keine Kosten-Möglichkeiten, um die IT-Sicherheit zu lernen. ]

ICSA sowohl für Verbraucher und Unternehmen Produkte IoT testen, vor allem für die Anbieter, sondern auch für einige große Unternehmen versuchen, das Internet der Dinge in einer sicheren Weise zu implementieren, sagte George Japak, Geschäftsführer für ICSA Labs.

Das Labor von Verizon seit 2007 im Besitz wurde aber arbeitet hauptsächlich auf seine eigene, sagte Japak. Es wurde die Prüfung und eine Vielzahl von IT-Produkten Zertifizierung, einschließlich VPNs und Firewalls, seit 1989

Die IoT Tests werden sechs Sicherheitskomponenten prüfen, um sicherzustellen, dass sie einen ausreichenden Schutz geben. Warnungen und Protokollierung, Kryptographie, Authentifizierung , Kommunikation, physische Sicherheit und Plattformsicherheit. Jedes entsprechende Stück in einem Produkt wird entweder bestanden oder nicht bestanden, und diejenigen, die zu kurz wird, um weitere Arbeit an den Lieferanten zurück.

Das Programm für Unternehmen sofort geöffnet ist. Es ist keine Garantie für die Sicherheit überall ein Produkt verwendet wird, Japak gewarnt, weil es nur eine sorgfältige Labor Implementierungen prüft. Fehler im Feld kann den Sicherheitsschutz nutzlos machen.

Nun beobachten, wie eingeben Windows-10 im abgesicherten Modus (01.35) Winging es mit den Chroma-und Libellen-Drohnen

Es gibt auch andere Spieler über die Definition von Sicherheit und Datenschutzanforderungen Arbeits für das Internet der Dinge, einschließlich der Online-Vertrauen Allianz, die Industrial Internet-Konsortiums und der Open Web Application Security Project (OWASP). ICSA mit ihnen zusammenarbeiten, um sicherzustellen, seine Tests alle Anforderungen abdecken sie identifiziert haben, sagte Japak. Durch diesen Gruppen und andere Kanäle, Unternehmen „emerging IoT Sicherheitsbedürfnisse ihren Weg in die ICSA des Tests finden sollte, sagte er.

Salesforce nimmt AWS als bevorzugte öffentliche Cloud-Anbieter

Salesforce nimmt AWS als bevorzugte öffentliche Cloud-Anbieter

Salesforce hat namens Amazon Web Services ihre bevorzugten öffentlichen Cloud-Anbieter für Dienstleistungen wie Sales Cloud, Service Cloud und App Cloud, eine bestehende Partnerschaft erweitert das Backend für die Software-as-a-Service-Provider zur Verfügung zu stellen.

AWS beherbergt bereits mehrere Salesforce-Dienste wie Heroku, SalesforceIQ und dem kürzlich angekündigten IoT Cloud. Diese neueste Angebot wird dazu beitragen, Salesforce, international zu expandieren, ohne den eigenen Rechenzentren, um mit den lokalen Datenhoheit Gesetze einzuhalten aufzubauen.

Das ist wichtig, da Sales versucht, mehr Kunden in Ländern zu holen, die strenge Anforderungen zu haben, wo die Daten gespeichert sind. Salesforce ist nicht das einzige Unternehmen, das AWS in dieser Funktion zu aktivieren: Dropbox speichert Daten mit AWS in Deutschland noch in diesem Jahr beginnen.

Die Nachricht bedeutet, dass Amazon, bereits die öffentliche Cloud-Führer, sein Geld von einem der größten Erfolgsgeschichten in den SaaS-Markt zu bekommen. Es kommt zu einem Zeitpunkt, wenn Amazon in einem engen Kampf mit anderen Anbietern gesperrt ist, einschließlich Microsoft und Google.

Für Amazon, bedeutet das Geschäft sollte es mehr Einnahmen aus Salesforce erhalten, wie das Unternehmen wächst weiter. Es ist auch ein Vertrauensvotum für AWS, die es SaaS-Kunden gewinnen helfen.

Nicht überraschend, CEO Sales Marc Benioff lobend auf Amazon.

„Es gibt keine Infrastruktur-Anbieter Public Cloud ist die anspruchsvollere ist oder robuster Enterprise-Funktionen für die Bedürfnisse der Unterstützung unserer wachsende globale Kundenbasis „, sagte er in einer Erklärung.

Uhr Wie jetzt mit den Chroma-und Libellen-Drohnen

das ist eine implizite Brüskierung bei Microsoft, Google Winging Windows-10 im abgesicherten Modus (01.35) eingeben und Amazon andere Wettbewerber in der public Cloud-Markt, der Salesforce als Teil dieser Push hätte wählen können.

natürlich wäre es seltsam, für Salesforce auf Microsoft Azure wetten. Während es mit dem Redmond ansässige Unternehmen in einigen Bereichen eine Partnerschaft ist, konkurrieren die beiden gegeneinander im CRM-Markt.

Diese autonome Boot versucht, ein Ozean mit nur Solarstrom zu überqueren

Diese autonome Boot versucht, ein Ozean mit nur Solarstrom zu überqueren

Die Sonne ist eine leistungsfähige Energiequelle. So mächtig, in der Tat, dass Damon McMillan sein Boot wettet kann mehr als 2.000 Meilen Ozean überqueren nur ihre Strahlen verwendet wird.

McMillan ist der Kapitän von Seacharger, die auf einer Mission ist es, die erste unbemannte zu werden , autonome Boot einen Ozean mit nur Solarstrom zu überqueren. Es ist ein Projekt, das McMillan und drei seiner Freunde gearbeitet haben, für zweieinhalb Jahre, nachdem er von einem Roboter-Segelboot Wettbewerb inspiriert.


Der Bau der Boot eine Menge von Versuch und Irrtum nahm, McMillan sagt, und manchmal schien es eine unmögliche Aufgabe.

„Wenn ich begonnen hatte, zu glauben, dass ich morgen zu Ende zu bekommen hatte, habe ich nie fortgesetzt hätte. So ist es immer nur einen Schritt zu einer Zeit „, sagte er.

durch die komplizierte Konstruktion zu urteilen, ist es kein Wunder, dass das Handwerk mehr als zwei Jahre lang gebaut wurde. Es wird von zwei ultradünnen, 100-Watt-Solar-Panels und einem bürstenlosen Motor mit Strom versorgt. Batterien speichern alle überschüssige Energie, so Seacharger kann für bis zu drei Tage reisen, ohne mehr Sonnenlicht benötigen. Ein Satelliten-Modem, ein Arduino-basierte Autopilot-System, und einige einheimische Software das Boot Aufenthalt auf Kurs helfen.

Diese autonome Boot versucht, ein Ozean mit nur Solarstrom zu überqueren Martyn Williams

Die Seacharger auf dem Display an Maker Faire in San Mateo, Kalifornien am 20. Mai 2016.

McMillan plant, das Boot von Avila Beach, auf halbem Weg zwischen San Francisco und Los Angeles zu starten, am 30. Mai, Memorial Day.

Von dort werden Seacharger Südwesten nach Hawaii reisen, wo McMillan hofft es einen Monat später abzurufen.

Beobachten Sie, wie Windows-10 Safe Mode (01.35) Winging es mit den Chroma-und Libellen-Drohnen

eingeben können Sie den Fortschritt des Bootes verfolgen online unter www.seacharger.com.

Was alt ist, ist wieder neu mit den neuesten Bug-Finder des MIT

Was alt ist, ist wieder neu mit den neuesten Bug-Finder des MIT

Debugging-Code ist eine ausdauernde Kopfschmerzen für Software-Entwickler, aber Wissenschaftler haben eine neue Technik angekündigt, die den Prozess deutlich einfacher.

Entwickelt am MIT Computer Science und Artificial Intelligence Laboratory und der University of Maryland machen könnte, das Verfahren schließt im wesentlichen die Lücke zwischen der traditionellen Technik der symbolischen Ausführung und der heutigen modernen Software, ist es möglich, Debug-Code wesentlich effizienter zu machen.

symbolische Ausführung eine Software-Analysetechnik, die verwendet werden können, zu lokalisieren und zu Reparatur Fehler automatisch durch jeden Weg ein Programm Verfolgung heraus könnte während der Ausführung nehmen. Das Problem ist, dass die Technik nicht dazu neigt, gut geschrieben mit Anwendungen arbeiten Frameworks heutigen Programmierung.

Das ist, weil moderne Anwendungen in der Regel Funktionen aus diesen Frameworks importieren, die großen Bibliotheken von häufig wiederverwendet Code enthalten. nur die Anwendung der Analyse selbst möglicherweise kein Problem sein, aber das Verfahren wird unerschwinglich zeitraubend, wenn der Analysator auch jede mögliche Instruktion zu bewerten ist für beispielsweise einen Knopf an einem Fenster Hinzufügen, einschließlich der Position der Taste auf dem Bildschirm, seine Bewegung, wenn ein Benutzer einen Bildlauf nach oben und unten, wie es Aussehen ändert sich, wenn es gedrückt, und so weiter.

„vor vierzig Jahren, wenn Sie ein Programm schreiben wollte, Sie ging hinein, man schrieb das Code, und im Grunde der gesamte Code Sie schrieb den Code war, die ausgeführt „, sagte Armando die Solar-Lezama, Associate Professor am MIT, dessen Gruppe führte die Arbeit. „Heute, die Sie in diesen großen Rahmen und diese riesigen Stücke Funktionalität gehen und bringen, die Sie dann zusammenkleben, und schreiben Sie einen kleinen Code, um sie miteinander zu interagieren. Wenn Sie nicht verstehen, was das große Rahmen tut, bist du es gar nicht erst wissen, wo Ihr Programm geht die Ausführung zu starten. „

Um das Problem zu bekommen, Informatiker oft durch eine gehen zeitraubend und fehleranfälligen Prozess der Modelle der importierten Bibliotheken zu schaffen, ihre Interaktionen mit neuen Programmen beschreiben, erfordern aber ihren Code nicht ausgewertet Zeile für Zeile zu werden. In der neuen Studie, die letzte Woche auf der Internationalen Konferenz für Software Engineering vorgestellt, schufen die Forscher ein System, das diese Modelle automatisch konstruiert.

Dubbed Pasket, das System viel versprechende Ergebnisse.

Jetzt ansehen Wie Windows-10 im abgesicherten Modus (01.35) Winging es mit den Chroma-und Libellen-Drohnen

„Die Skalierbarkeit von Pasket ist beeindruckend – in wenigen Minuten, ist es fast 2.700 Zeilen Code synthetisiert,“ einzugeben, sagte Rajiv Gupta, ein Professor für Computer an der University of California in Riverside Wissenschaft und Technik. „Darüber hinaus vergleichen die erzeugten Modelle günstig mit manuell erzeugt wurden.“

Business-Anwender erhalten Live-Chat in Office Online

Business-Anwender erhalten Live-Chat in Office Online

Microsofts Versuche mit Google in der Online-Collaboration-Raum einen Schritt nach vorn Mittwoch nahm, um aufzuholen, als das Unternehmen bekannt, dass es Business-Anwender Live-Chat in Office Online ist zu geben.

Die neue Funktion erlaubt Benutzern, Dokumente in Sharepoint und Microsoft Onedrive gespeichert zu diskutieren for Business von Skype für powered Chat-Sitzungen verwendet wird.

Wenn mehr als eine Person auf einem gemeinsamen Dokument arbeiten innerhalb Word, Excel, OneNote und Powerpoint Online, werden sie eine Chat-Button zeigen in die Web-App in der Symbolleiste zu sehen. Wenn Sie darauf klicken, wird es einen Chat Sidebar öffnen, so dass jeder mit dem Dokument offen darüber diskutieren können.

Es ist eine Enterprise-Klasse Verbesserung der Skype Chat Microsoft bereits für die Verbraucher bietet Office Online verwenden, als Teil der Druck des Unternehmens, um besser mit anderen Office-Pakete konkurrieren, die Zusammenarbeit in Echtzeit verfügen. Skype for Business-Chats ergänzen andere Funktionen in Office Online, wie die Unterstützung für Echtzeit-Co-Authoring von Dokumenten zwischen Benutzern gemeinsam verwendet.

Die Chats sind nicht traditionellen Dokument Collaboration-Tools wie verlassen Kommentare und Verfolgung zu ersetzen entworfen Änderungen, aber sie können ein Team von Menschen alle auf dem gleichen Dokument besser aussehende helfen zusammen Schnellfeuer-Weg in einem mehr zu arbeiten.

Es ist eine Funktion, die seit geraumer Zeit Kern von Google Text & Tabellen-Suite war, und dieses Update bedeutet, dass die Unternehmen mit Office 365 einen anderen Grund haben mit Microsoft zu prüfen, kleben, anstatt zu einem Wettbewerber wechseln.

Microsoft hat rollte vor kurzem eine Reihe von anderen Updates für Office, einschließlich neue Uhr Gesicht Unterstützung in Outlook auf Android Wear und die Einführung von Sharepoint für iOS, die das Unternehmen in diesem Monat bereits angekündigt.

Beobachten Sie, wie Windows geben Sie 10 im abgesicherten Modus (01.35) Winging es mit den Chroma-und Libellen-Drohnen

Darüber hinaus wird Microsoft Rabatte für die Verbraucher anbieten, die entweder Office 365 Heim oder seine zugangs kaufen kostenlos Office Home und Student 2016 Software.

Microsoft bricht eigenen Designregeln in Betrogene-the-Benutzer von Windows 10 Upgrade-Taktik

Microsoft bricht eigenen Designregeln in Betrogene-the-Benutzer von Windows 10 Upgrade-Taktik

Microsofts Interpretation der Schaltfläche „Schließen“ in einer Meldung eines bevorstehenden Upgrade auf Windows 10 ist im Gegensatz zu Unternehmen Design-Richtlinien und andere Empfehlungen, nach Dokumenten auf der Website des Unternehmens.

Im Rahmen einer Endspurt um die Anzahl der PCs mit Windows 10 vor dem 29. Juli Ablauf seines freien Upgrade-Angebot zu steigern, hat Microsoft das Verhalten eines Benachrichtigungsdialog verändert, so dass das „X“ in der oberen rechten Ecke klicken Sie auf die vorab vereinbarte Upgrade berechtigt .

das ist nicht nur im Gegensatz zu Jahrzehnten der Konvention und die Erwartungen der Nutzer, aber es ist ein Wechsel von Verhalten in der Vergangenheit des Dialogs. Früher, als Nutzer von Get Windows-10 (GWX) app gestellt Dialograhmen sah – die zur Herstellung der Mitteilung verantwortlich war – konnten sie beide verlassen den Dialog und kündigen die vorgeschlagene Maßnahme, indem Sie auf das X klicken um das Fenster zu schließen

Microsoft erste im vergangenen Jahr heruntergeladen und installiert GWX auf Millionen von Windows 7 und 8.1 Maschinen, die ursprünglich als eine Möglichkeit für Kunden bis 10 das kostenlose Upgrade auf „Reserve“ und und immer wieder gezwickt hat es auf dem PC neu installiert schon seit. Da die tickte Monaten, bekam Microsoft zunehmend aggressiver mit GWX und seine Windows 10 Upgrade-Strategie, einschließlich der erforderlichen Bits zu den meisten qualifizierten PCs automatisch herunterzuladen, später, dass Verlängerung lautlos den Upgrade-Prozess zu planen.

Allerdings in diesem Frühjahr – bis zum 23. März spätestens aber vielleicht früher – Microsoft entschieden, ein X-Klick als Genehmigung des Upgrade neu zu definieren. „Wenn Sie auf OK klicken oder auf dem roten“ X „ sind Sie alle für das Upgrade gesetzt und es ist nichts weiter zu tun, [Hervorhebung hinzugefügt]“, erklärte ein Microsoft Support-Dokument auf dem Auto -scheduling des Upgrade-10 Windows-

Obwohl einige argumentieren, dass Click-on-X war als Schaltfläche „Schließen“ behandelt werden, nicht eine Taste „Exit“ -. erstere den Dialog verschwinden macht, während dieser die Unterabwägungsprozess abgebrochen – und deutete an, dass Microsoft nicht seine eigene Design-Richtlinien verstoßen, das ist nicht richtig

Zumindest dest~~POS=HEADCOMP nicht von Microsofts eigene Dokumentation

„.. die Schließen-Schaltfläche in der Titelleiste sollte die gleiche Wirkung haben wie die Abbruch oder Schließen-Schaltfläche im Dialogfeld „, der Firma Richtlinien festgelegt auf Crafting Dialogfelder. „ Nie geben sie die gleiche Wirkung wie OK [Hervorhebung hinzugefügt].“

Diese Leitlinien für Windows 7 geschrieben wurden, bleiben auf der Microsoft-Entwickler-Ziel-Website und, soweit Computer um zu bestimmen, in der Lage war, haben für die spätere Ausgaben des OS durch einen anderen Rat ersetzt.

an anderer Stelle im selben Dokument, Microsoft sagte Entwickler von Drittanbietern „, oder in der Nähe Abbrechen für negativ nicht begehen Tasten anstelle von spezifischen Antworten auf die Hauptbefehls [Hervorhebung hinzugefügt]. „

das ist genau das, wie die Nutzer auf das X in der Upgrade-Scheduling-Dialogfeld behandelt, als eine“ negative begehen „, oder in plain English, als „Nein, danke.“ Microsoft, auf der anderen Seite, interpretiert es als das genaue Gegenteil.

Weitere Beispiele aus dem gleichen Satz von Richtlinien zeigen, dass Microsoft seine eigenen Regeln brach. „Stellen Sie sicher, dass die Schaltfläche Schließen in der Titelleiste die gleiche Wirkung hat wie Abbrechen oder Schließen“, das Dokument sagte.

User Experience (UX) Designer und Entwickler diskutiert die Vor- und Nachteile der Schließen-Schaltfläche in eine interessante Diskussion ab 2014 Stapel Wechsel, der Q & A-Gemeinschaft. Einige haben die Wahrnehmungen hingewiesen Benutzer des Aktionswerkzeug, das im Widerspruch zu Microsofts neueren Schalter in GWX waren.

„Ein Schließen-Schaltfläche ist eine sehr bekannte und komfortable Notausstieg“ Matt Lavoie, Senior UX-Designer bei PowerDMS Politik-Management-Anbieter, behauptete auf Stapel von Exchange im Oktober „2014 das Szenario Je nach entweder“ Ja „oder“ Nein „die zerstörerische Wirkung sein könnte. Wenn ein Benutzer an diesen Ort kam, und ist jetzt in Panik Modus, weil sie wirklich nicht wollen, die negative Wirkung zu tun, könnten sie wollen so schnell wie möglich wieder raus zu bekommen. „Schließen“ ist nur mir geht raus hier, keine Fragen gestellt. ich habe nicht zu denke darüber nach. „

Microsoft hat auch Benutzer gesagt auf die Schaltfläche Schließen zu verwenden, aus fragwürdigen Situationen zu retten. Als Brad Chacos, leitender Redakteur von PCworld kürzlich festgestellt – wie Computerworld, PCworld von IDG gehört – Microsoft hat diesen Rat: „Klicken Sie niemals auf“ Zustimmen „oder“ OK „, um ein Fenster zu schließen, die Sie möglicherweise Spyware sein vermuten statt. zu wollen, klicken Sie auf das rote „x“ in der Ecke des Fensters oder drücken Sie Alt + F4 auf Ihrer Tastatur ein Fenster zu schließen. „

Benutzer der Windows-10-Upgrade haben, was Microsoft vorgeschlagen zu vermeiden. Aber weil es keine Erklärungen waren über das geänderte Verhalten der Schließen-Schaltfläche in der Anmeldung – nur im übersehen Support-Dokument – es ist sehr wahrscheinlich, dass die überwiegende Mehrheit derjenigen, die auf der X geklickt haben das Pop-up zu machen, keine Ahnung, verschwinden hatte, dass sie waren in der Tat, ein Upgrade zur Ermächtigung.

Diese Geschichte „Microsoft bricht eigenen Designregeln in Betrogene-the-Benutzer von Windows 10 Upgrade-Taktik“ wurde ursprünglich veröffentlicht von
Computerworld.

Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen

Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen


Ein Französisch Startup hat drahtlose Aufladen Aufkleber erstellt, die auf dem Rücken von Smartphones, Tablets und Drohnen, unter anderem haften, und mehrere Geräte gleichzeitig auf einem einzigen Lade Pad aufladen kann.

Energysquare, die im vergangenen Jahr von zwei Französisch Unternehmern gegründet, der gerade von einer Ingenieurschule absolviert hatte, startete heute eine Crowdfunding-Kampagne auf Kickstarter der Hoffnung, $ 33.630 (30.000 €) zu erhöhen Fertigung hochzufahren.

Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen Energysqare


Energysquare des Pads lädt ein mobiles Gerät durch seine Aufkleber Technologie ermöglicht.



Im Gegensatz zu heute zu den beliebtesten drahtlose Ladegeräte, die elektromagnetische Induktion verwenden oder Resonanz, ein Feld zu schaffen, durch den Strom zwischen zwei Kupferspulen passieren kann – einem Sender und einem Empfänger – Energysquare-Technologie verwendet eine elektrische Leitung.

Der dünne, Aufkleber hat einen Schwanz, der mit der Lade- / Datenanschluss entweder einen Blitz oder Micro-USB-Stecker in das mobile Gerät eingesteckt wird. Der Aufkleber enthält zwei Elektroden, die an das Gerät des Batterie verbunden sind.

Wenn die Vorrichtung auf der Oberfläche des Lade EnergySquare pad eingestellt ist, der aus leitfähigen Quadrate wird eingelegt, in einem Isoliermaterial, sind die beiden Elektroden, sobald sie mit zwei verschiedenen Quadrate sind in Kontakt aktiviert.

Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen Energysquare

„Wir haben die Oberfläche und den Aufkleber so konzipiert, dass Sie Ihr Telefon in jeder Position setzen, die beiden Elektroden immer noch in Kontakt mit zwei verschiedenen Plätzen sein wird“, sagte Energysquare CEO Thibaut Guédou in einer E-Mail an Computerworld. „Folglich detektiert die Oberfläche der Vorrichtung und Energie an die Batterie gesendet wird. Die Ladung nicht durch [elektromagnetische] Induktion, sondern direkt durch den Kontakt zwischen dem Aufkleber und der Oberfläche hergestellt wird.“

Jedes der leitenden Plätze der Ladepad unabhängig von der Firma Embedded-System gesteuert, das das Pad ermöglicht es, mehrere mobile Geräte mit unterschiedlichen Protokollen zu berechnen. Die Ladekissen wird aktiv, sobald sich zwei Quadrate auf ein mobiles Gerät mit einem Aufkleber verbunden sind. Wenn das Gerät vollständig geladen ist, detektiert die pad Lade es und stoppt.

Die Oberfläche des Ladepad wird automatisch ein Fremdmetallobjekt oder Wasser erkennen und wird keine Energie durch sie ohne Plakette zu senden, sagte Guédou.

„Es ist daher möglich, ein beliebiges Objekt auf sie setzen und sie mit Wasser zu waschen“, sagte Guédou. „Wir haben eine Open-Source-Standard kompatibel zu sein mit allen Arten von tragbaren Geräten entwickelt – Drohnen, drahtlose Lautsprecher, Laptops, usw.“

Für etwa $ 44 (€ 39), können Frühaufsteher Geldgebern eine SquareOne Ladepad und fünf Lade Aufkleber ihrer Wahl zu erhalten, ob für ein iPhone, Android-Handy oder Tablet. Backers können auch eine SquareTwo Ladekissen (66 $) erhalten, die für mehr Geräte eine größere Oberfläche hat.

Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen EnergyOne


Zwei Energysquare Lade Pads.



Energysquare Gründer behaupten, dass die Leitungstechnik mit der gleichen Geschwindigkeit und Effizienz als traditionelle Wand Ladegerät aufladen kann. Alles, was benötigt wird ist das Smartphone oder Tablet (Android oder Apple) mit einem kleinen Aufkleber auszustatten, die einen Schwanz hat, der über einen Blitzschlag oder Mikro-USB-Stecker in mobile Geräte eingesteckt wird.

Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen Energysquare


Energysquare bietet seinen Aufkleber in einer Vielzahl von Farben.



„Die Ladung, die durch den direkten Kontakt zwischen dem Aufkleber ermöglicht wird und die [Ladegeräts] Oberfläche“, sagte Guédou. „Es hat uns zwei Jahre einen funktionierenden Prototypen zu vervollständigen, aber unsere Technologie ist jetzt voll funktionsfähig.“

Energysquare ist nicht die erste, die „Lade pad“ Erfahrung für das Angebot an Konduktive Lade als Methode zu suchen, sagte David Green, Research Manager für die Stromversorgung und drahtlose Leistung bei IHS. „Und es ist eine gültige Technologie.“

Das prominenteste Beispiel von leitfähigen drahtlose Aufladen die Version von JVIS USA, die später begann die Open-Punkte-Allianz zu versuchen und zu bewegen, um eine Open-Source-Spezifikation der Technologie in die Fahrzeugumgebung, sagte Green geschaffen ist.

Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen JVIS USA


Ein bordeigenes WLAN-leitenden Handy-Ladegerät von JVIS USA. Dieses Modell ist ein Aftermarket-Gerät auf Mopar.com verkauft.



„Aber Traktion für diese Art von Technologie sicherlich begrenzt ist im Vergleich zu [magnetisch-induktive drahtlose Aufladen]“, sagte Green.

Die meisten elektromagnetischen induktiven drahtlosen Ladetechnologien heute spezielle Ladefälle erfordern, die in ihnen eingebetteten Kupferspulen haben, um die elektrische Übertragung empfangen.

Die stärkste Nachfrage, höchste Kundenzufriedenheit und größte Volumen von drahtlosen Lade-fähigen Geräten, jedoch für ein Ladegerät sind, die in dem mobilen Gerät eingebettet ist, wie es mit dem Samsung Galaxy S6 und S7 jetzt, sagte Green.

„Die ganze Idee ist, dass Sie stecken nicht alles in, können Sie es einfach fallen lassen auf dem Pad und Ladung – es gibt kein Zubehör“, sagte Green. „Innerhalb des Handy Raum, der Gegenwart und nahen Zukunft ist klar induktiv – das ist, was [Gerätehersteller] sind bereits die Integration und der Standard ist entweder Qi oder PMA (zunehmend Dual-Mode sowohl zu bieten).“

Der nächste Schritt in drahtlose Aufladen wird magnetische resonant sein, das mehr erlaubt lose Aufladung gekoppelt ist, so daß eine Vorrichtung aus einer Ladeeinrichtung ein kurzer Abstand (Millimeter) entfernt sein kann.

„Das ist in Kürze erwartet und bereits einige öffentliche Infrastruktur-Implementierungen von Ladegeräten in Bereitschaft zu sehen“, sagte Green.

Die langfristige Zukunft könnte dann bringen die Einführung von entkoppelten Systeme mit Wi-Fi und anderen Technologien.

Die Herausforderung für alternative drahtlose Aufladen-Pad Technologien zu Mobiltelefonen Ziel ist, dass gerade jetzt, gibt es keinen Standard, sagte Green, und die Technologie würde die etablierten Technologie von magnetisch-induktiven Aufladung zu ersetzen.

Unabhängig davon, welche Technologien, die bereits auf dem Markt sein können, sagte Guédou Energysquare Vorgesetzter ist, dass es das Problem behebt, dass die meisten mobilen Geräte von heute nicht nativen drahtlose Aufladen haben – und das ist eine einfache Lösung.

„Unsere Produktentwicklung wurde von der einfachen Idee getrieben worden, dass unsere Geräte viel Zeit auf Oberflächen verbringen, so wollen wir die meiste Zeit zu machen“, sagte er.


Diese Geschichte „Dieser Aufkleber kann Ihr Smartphone oder Tablet drahtlos aufladen“ wurde ursprünglich veröffentlicht von
Computerworld.

State Department IT-Mitarbeiter sagte ruhig zu halten über Clintons Server

State Department IT-Mitarbeiter sagte ruhig zu halten über Clintons Server

Der ehemalige US-Außenministerin Hillary Clinton die Entscheidung über ein eigenes E-Mail-Server zu verwenden, lief in Konflikt geraten der IT-Sicherheit und Datenaufbewahrung Anforderungen der Regierung, laut einem Bericht von der heute veröffentlichten Generalinspektor der Abteilung.

Diese Nutzung eines privaten E-Mail-Server nicht gehen in das Department of State der IT-Abteilung unbemerkt. Zwei IT-Mitarbeiter, die Bedenken über Clintons Nutzung eines privaten Server ausgelöst wurde gesagt, dass es nicht sprechen.

Clinton war Staatssekretär 2009-2013 und während dieser Zeit sie eine private E-Mail-Server in ihrem New Yorker Haus verwendet.

Dieser Bericht wurde von der Abteilung des Staatsinspektor über Clintons Nutzung eines privaten Server macht deutlich, dass Regeln und Vorschriften nicht eingehalten wurden. Er sagt, dass Clinton würde keine Genehmigung erhalten haben, für diesen Server hatte sie es versucht.

Clinton hatte eine Verpflichtung, nach diesem Bericht, mit der IT-Abteilung zu konsultieren, die das Bureau of Information Resource Management aufgerufen wird (IRM).

Die Ermittler im Jahr 2010 die zwei IT Mitarbeiter „jeweils diskutierten ihre Bedenken über Ministerin Clinton die Nutzung eines persönlichen E-Mail-Konto in getrennten Sitzungen“ mit einem Top-Level-IT-Beamten.

Sie sagten wurden der Direktor erklärt, dass die Mission des Exekutivsekretariat, Office of Information Resources Management „ist der Sekretär und (offizieller) angewiesen, das Personal zu unterstützen, nie wieder von der Sekretärin persönliche E-Mail-System zu sprechen . “ Die Menschen in diesen Diskussionen beteiligt waren, nicht identifiziert.

Die IT-Mitarbeiter gesagt wurde, „dass das persönliche System Sekretärin nach Abteilung juristische Mitarbeiter überprüft und genehmigt worden war und dass die Angelegenheit nicht weiter diskutiert werden.“ Aber der General-Inspektor „fand keine Beweise“, dass eine Abteilung Rechtsberater überprüft oder genehmigt Clintons persönliche E-Mail-System.

Der Bericht auch „keine Beweise dafür gefunden, dass die Sekretärin angefordert oder Führung oder Genehmigung erhalten offizielle Geschäfte zu machen über eine persönliche E-Mail-Konto auf ihrem privaten Server. „

nach dem aktuellen CIO, so der Bericht,“ hatte Ministerin Clinton eine Verpflichtung mit ihrem persönlichen E-Mail-Konto zu diskutieren dienstlich mit ihren Büros zu führen, die in wiederum würde sie mit bewährten und gesichert, Mittel bereitzustellen, haben versucht, die ihre geschäftlichen Anforderungen erfüllt „

Allerdings stellt der Bericht fest, nach diesen Beamten, das Bureau of Diplomatic Security and IRM“ nicht -. und würde sie nicht ausschließliche Vertrauen auf eine persönliche E-Mail-Konto zu führen Business-Abteilung, wegen der Einschränkungen im FAM [Foreign Affairs Manual] und die Sicherheitsrisiken in dies zu tun. „

das Problem der nicht –approve IT in der Entscheidungsfindung beteiligt scheint offensichtlich. In einer Fußnote leitet der Bericht diese Sicherheitsvorfall:

„Am 13. Mai 2011 zwei der unmittelbaren Mitarbeiter per E-Mail diskutiert Sekretär Clinton die Sorge der Sekretär, dass jemand“ in ihren E-Mail-Hacking „, nachdem sie eine empfangene E-Mail mit einem verdächtigen Link. Einige Stunden später Ministerin Clinton eine E-Mail aus dem persönlichen Konto des damaligen Unterstaatssekretär für politische Angelegenheiten, die auch hatte einen Link zu einer verdächtigen Website. Am nächsten Morgen erhielt, antwortete Ministerin Clinton zu der E-Mail mit die folgende Meldung an den Staatssekretär: „Ist das von Ihnen wirklich? Ich war besorgt über sie zu öffnen! „

Das Problem mit diesem, erklärt der Bericht, vielfältig war.“ Department Politik Mitarbeiter Cyber-Vorfälle zu IRM Sicherheitsbeamten zu melden erfordert, wenn eine unsachgemäße und Cyber-Sicherheit der Praxis kommt, um ihre Aufmerksamkeit … Benachrichtigung benötigt wird, wenn ein Benutzer Verdächtigen Kompromiss, unter anderem, ein in Privatbesitz Gerät personenbezogene Daten enthalten, … jedoch OIG keine Beweise dafür gefunden, dass der Generalsekretär oder ihre Mitarbeiter diese Vorfälle zu Computer Sicherheitspersonal oder jemand gemeldet innerhalb der Abteilung anderes. „

Diese Geschichte „, State Department IT-Mitarbeiter über Clintons Server ruhig zu halten gesagt“ wurde ursprünglich veröffentlicht von
Computerworld.

Angst vor Überschwemmungen und Hacker? Setzen Sie Ihre Daten im Raum.

Angst vor Überschwemmungen und Hacker? Setzen Sie Ihre Daten im Raum.

Satellitengestützte Rechenzentren mit Platz für Petabytes von Daten kann die Erde umkreisen so früh wie 2019 beginnen, aber wenn es darum geht Geheimnisse sicher vor dem langen Arm des Gesetzes zu halten, die schwarze Leere nicht weit genug sein.

Cloud Constellation, ein Start-up in Los Angeles, nach oben schauen in der Welt von jedem Ort aus Unternehmen und Regierungen direkten Zugriff auf ihre Daten zu geben. Seine Rechenzentren auf Satelliten lassen würde Benutzern umgehen das Internet und die Tausende von Meilen von Faser ihre Bits jetzt um den Globus zu umrunden zu durchlaufen haben. Und statt nur den Transport von Daten, die Satelliten des Unternehmens wäre es zu speichern, zu

Die Tonhöhe geht so:. Rechenzentren und Kabel auf der Erde sind anfällig für Hacking und den nationalen Vorschriften Dinge wie Regierung den Zugang zu Informationen rund um . Sie können auch langsame Daten nach unten, wie es Schalter durchläuft und von einem Träger auf einen anderen, und alle, die Träger müssen bezahlt werden.

Cloud Constellation System, genannt SpaceBelt, wäre ein One-Stop-Shop für die Daten Lagerung und Transport, sagt CEO Scott Sobhani. Brauchen Sie ein neues internationales Büro einzurichten? Keine Notwendigkeit, einen lokalen Träger oder Daten-Center-Betreiber zu nennen. Wolke Constellation plant Kapazität auf SpaceBelt zu verkaufen bis hin zur Cloud, die solche Dienste anbieten könnten.

Sicherheit ist ein weiterer Pluspunkt. Rechenzentren auf Satelliten wäre sicher vor Katastrophen wie Erdbeben, Tornados und Tsunami. Internet-basierte Hacks nicht direkt auf das SpaceBelt Netzwerk bedrohen würde. Das System hardwaregestützte Verschlüsselung verwendet wird, und nur mit den Satelliten ein Eindringling eine erweiterte Erdfunkstelle müssten zu kommunizieren, die nicht nur aus dem Regal gekauft werden konnten weg, sagte Sobhani.

Cloud Constellation geheime Sauce Technologie, die es, die Kosten für all dies von 4 Milliarden US $ auf über $ 460.000.000 zu schneiden entwickelt, sagte Sobhani. Das Netzwerk würde mit acht oder neun Satelliten beginnen und von dort wachsen. Zusammen würden die verknüpften Satelliten eine Rechenwolke bilden, die Dinge wie Transcodierungs Video sowie Speicherung Bits tun könnte. Jede neue Generation von Raumschiff würde modernere Datenzentrum Gang im Inneren.

Das Unternehmen Petabytes von Daten über dieses Netz von Satelliten zu speichern will. Die gesamte Hardware müsste im Raum zertifiziert für den Einsatz, wo es ist anfälliger für Bombardement von kosmischen Teilchen, die zu Fehlern führen können. Die meisten Computer-Ausrüstung im Raum heute teurer und weniger weit fortgeschritten als das, was auf dem Boden, Satelliten-Analyst Tim Farrar von TMF Associates sagte.

Jetzt ansehen Wie Sie Windows 10 im abgesicherten Modus (01.35) mit dem Chroma Winging eingeben und Libellen-Drohnen

Aber die Idee von Petabyte im Raum ist nicht so weit hergeholt, wie es klingen mag, sagte Taneja Group Storage Analyst Mike Matchett. passen auf ein Petabyte kann schon ein paar Regale in einem Data-Center-Rack, und jede Generation von Speichergetriebe packt mehr Daten in die gleiche Menge an Speicherplatz. Dies ist wahrscheinlich besser zu werden, noch bevor die ersten Satelliten gebaut werden.

Still, Matchett die ersten Anwender denkt an SpaceBelt springen Finanzgesellschaften sein könnte suchen kürzere Verzögerungen Nachrichten auf der ganzen Welt zu bekommen. Wolke Constellation sagt seine Satelliten Informationen von einer niedrigen Erdumlaufbahn auf den Boden in einer Viertelsekunde und von einem Punkt auf der Erde zum anderen in weniger als einer Sekunde übertragen könnten. Jeder Vorteil, dass Finanziers gegenüber Wettbewerbern mit Glasfasernetzen gewinnen könnte, die in der Regel ein paar Sekunden von End-to-End-Latenz haben, würde ihnen helfen, informierte Trades schneller zu machen.

Aber wenn Sie Ihre Daten Sie setzen in Raum, nicht erwarten, es von den Gesetzen der Erde frei zu schweben. Im Rahmen der Vereinten Nationen Weltraumvertrag von 1967, dem Land, in dem ein Satellit noch Gerichtsbarkeit darüber hat registriert wird, nachdem es im Raum ist, sagte Michael Listner, ein Rechtsanwalt und Gründer des Space Law & Politische Lösungen. Wenn Wolke Constellations „Satelliten in den USA registriert sind, zum Beispiel, wird das Unternehmen mit Vorladungen aus den USA und anderen Ländern zu erfüllen, sagte er.

Und während die Gesetze der Physik sind konstant, die auf Erde sind unberechenbar. Zum Beispiel hat sich die US-keine Gesetze erlassen, die direkt die Datenspeicherung in der Umlaufbahn adressieren, aber sie 1990 verlängert Patente Raum, sagte Frans von der Dunk, Professor für Weltraumrecht an der Universität von Nebraska. „Blick in die Zukunft, könnte diese Lücke immer gefüllt sein.“