SAP: Umsatzwachstum stark, Margen prognostiziert

SAP am Dienstag berichtet, im zweiten Quartal Nettogewinn von 9 Prozent vor einem Jahr aufgrund der Fusion Integration Kosten, aber Umsatz stieg um 18 Prozent. Das Unternehmen sagte, es wird das hohe Ende der 2008 Umsatzziele erreichen.

Der Unternehmensanwendungsriese meldete im zweiten Quartal einen Nettogewinn von 408 Millionen Euro nach 449 Millionen Euro vor einem Jahr. Der Gesamtumsatz lag bei 2,86 Milliarden Euro, ein Plus von 18 Prozent gegenüber 2,4 Milliarden im Vorjahr. Der Softwareumsatz stieg um 25 Prozent auf 898 Millionen Euro, der Software- und Software-bezogene Serviceumsatz betrug 2,06 Milliarden Euro, ein Plus von 21 Prozent gegenüber dem Vorjahr. Die Ergebnisse waren den Projektionen der Analysten voraus.

Die operativen Margen im Berichtsquartal betrugen 20,7 Prozent nach 24 Prozent im Vergleich zum Vorjahr. Anders als die SAP berichteten über ein starkes Quartal und scheinen nicht von Sorgen der Unternehmen betroffen zu sein. SAP sagte, seine zweiten Quartal Margen wurden durch einen 25 Millionen Euro Aufwand für Rechtsstreitigkeiten und Einmal-Kosten für die Integration der Business Objects Akquisition getroffen. Die SAP steigert auch die Wartungs- und Supportpreiserhöhungen (sehr zum Ärger der Nutzer), die die Margen zukünftig stärken werden.

Für die Aussichten, sagte SAP, dass Software und Software bezogene Dienstleistungserlöse das hohe Ende seines projizierten Wachstumsbereichs von 24 Prozent bis 27 Prozent treffen werden. Das organische Wachstum von SAP wird am oberen Ende des Bereichs von 12 Prozent bis 14 Prozent liegen. Die Non-GAAP-operativen Margen, die Business Objects-Gebühren ausschließen, liegen im Bereich von 28,5 Prozent bis 29 Prozent.

Außerhalb des Gerichts Oracle und SAP weiter zu tunen es aus, obwohl Sie könnten argumentieren, sie sind ein Duopol, die in der Nähe von Preiserhöhungen profitieren wird.

Durch die Zahlen

Umfrage sagt, SAP HANA bringt Einsparungen, und es ist wahrscheinlich wahr

SAP startet HANA-only Version von Business Warehouse

Gewinner für den SAP HANA Innovation Award bekannt gegeben

SAP investiert in Vivanda, eine Lebensmittel-Digitalisierung, Großunternehmen

Für die letzten vier Quartale betrug der Marktanteil 33,7 Prozent und lag damit 7,7 Prozent über dem gleichen Zeitraum 2007. Davon stammten 4,5 Prozent aus dem organischen Wachstum mit 3,2 Prozent mit Business Objects.

Der Softwareumsatz in Amerika betrug 306 Millionen Euro nach 259 Millionen Euro im Vorjahr. Europa Mittlerer Osten und Afrika erzielte im zweiten Quartal einen Umsatz von 444 Millionen Euro nach 350 Millionen Euro im Vorjahr. Asien-Pazifik und Japan kamen bei 148 Millionen Euro, von 107 Millionen Euro vor einem Jahr., Software-und Software bezogenen Dienstleistungsumsatz in den USA 472 Millionen Euro im zweiten Quartal, 415 Millionen Euro vor einem Jahr.

SAP startet HANA-Version von Business Warehouse, SAP-Gewinner für den SAP HANA Innovation Award, Big Data Analytics, SAP investiert in Vivanda, Eine Lebensmittel-Digitalisierung, große Daten-Unternehmen

Plattform Computing Schritte mit Easy-Entry-Lösung für den Aufbau privaten Wolken

P Latform Computing hat den Weg zu einer schnelleren privaten Cloud-Adaption mit einem risikoarmen, kostengünstigen Weg für Unternehmen zur Bewertung ihrer Nutzung von Cloud Computing geebnet. Die Platform ISF Starter Pack, die in dieser Woche angekündigt wird, wird es Architekten und IT-Managern ermöglichen, eine Cloud-Sandbox-Umgebung in weniger als 30 Minuten zu betreiben.

Die $ 4,995 Starter Pack Ankündigung kommt als eine Reihe von Anbietern sind auf den Adoptionsweg für private Wolken konzentriert. Auf der VWworld-Konferenz der nächsten Woche werden weitere Private-Cloud-Entwicklungen erwartet.

Plattform ISF verwaltet Anwendungsarbeitsbelastungen über mehrere virtuelle Maschinen (VM) Technologien und Bereitstellungstools. I t umfasst Self-Service, automatisierte Bereitstellung und Chargeback-Funktionen. Es unterstützt mehrere VM-Technologien wie ESX, Xen, KVM und Hyper-V sowie beliebte Provisioning-Tools wie Red Hat Satellite, IBM xCAT, Symantec Altiris und Platform Cluster Manager. [Disclosure: Platform Computing ist ein Sponsor von BriefingsDirect Podcasts.]

“Organisationen haben eine Menge von Toolkits zur Auswahl, da sie private Cloud zu bewerten, aber sie benötigen mehrere Werkzeuge, die Benutzer müssen sich zusammen”, sagte James Pang, Vice President Product Management for Platform. “Darüber hinaus können diese Toolkits 50.000 US-Dollar oder mehr kosten und erfordern 30-Tage-Vor-Ort-Beratung, um eine Evaluierungsumgebung zu erstellen und anzupassen. Wir wollten eine kostengünstige und einfache Möglichkeit für Benutzer, um schnell und schnell mit einem einzigen Produkt.

Software und bewährte Verfahren

Das ISF Starter Pack, das $ 4.995 kostet, beinhaltet Software, Best Practices Beratung und Hilfe bei der Einrichtung von Private Cloud und beinhaltet

Sie könnten auch interessiert sein in

Hier ist, was Android-Besitzer tun, wenn Apple ein neues iPhone veröffentlicht

Wie sicher wischen Sie Ihr iPhone für den Weiterverkauf

Jetzt können Sie einen USB-Stick kaufen, der alles zerstört

Süße SUSE! HPE snags sich eine Linux-Distribution

Einjährige Plattform ISF-Lizenz für 10 Sockets inklusive Support, halb-tägige Orientierungstraining, halb-tägige Cloud-Beratungsberatung, Integrationsberatung für Plattform ISF mit internen Tools

Die CERN-Entwicklungen zum Cloud-Computing führen zu einer Revolution in extremer IT-Produktivität, Plattform nutzt HPC-Lektionen zur “privaten” Cloud-Erstellung, Betrieb, Effizienz, Private Cloud-Modelle: Bewegen über die statische Grid-Computing-Sucht

IPhone, hier ist, was Android-Besitzer tun, wenn Apple veröffentlicht ein neues iPhone, iPhone, Wie sicher wischen Sie Ihr iPhone für den Wiederverkauf, Hardware, Jetzt können Sie kaufen einen USB-Stick, der alles zerstört in seinem Weg, Enterprise-Software, Sweet SUSE! HPE snags sich eine Linux-Distribution

Sechs Open-Source-Sicherheit Mythen entlarvt – und acht echte Herausforderungen zu prüfen

Kritiker von Open-Source-Software weisen oft auf ihre breite Entwicklerbasis und Open-Source-Code als potenzielles Sicherheitsrisiko. Aber das ist keine faire Einschätzung, so Dr. Ian Levy, technischer Direktor bei der CESG, einer Abteilung der britischen GCHQ-Nachrichtenagentur, die die britische Regierung bei der IT-Sicherheit berät.

Open Source ist nicht weniger schlimm oder besser als proprietäre Software, wenn es um Sicherheit geht, so Levy, der in der vergangenen Woche auf der Open Source, Open Standards Konferenz in London, die Mythen über Open-Source-Sicherheit gepackt und ihre echten Sicherheitsaufgaben detailliert dargestellt hat.

Open-Source-Software ist mehr / weniger sicher als proprietär, “Ich habe eine Menge Arbeit daran geleistet, gibt es keine objektive Beweise in keiner Weise.Im Durchschnitt ist gute Open-Source über so gut wie gutes proprietäres, und [schlecht] über Schlecht als schlechte proprietäre “, sagte Levy.

Frage, ob irgendein Stück Software sicher ist, ist eine zu breite Frage, nach Levy. Ein wertvoller Ansatz, fügte er hinzu, ist zu fragen, was Sicherheit garantiert Ihre Organisation will von einem Stück Software und dann fragen, ob die Software liefert, die.

Was ist billiger – mit Open Source oder Microsofts Software? Der Software-Riese und die Stadt München haben sehr unterschiedliche Antworten.

Viele Augen sorgen für sicheren Code, die Idee, dass, weil Open-Source-Code offen für jedermann zu sehen ist, ist seine Sicherheit einer größeren und lohnender Prüfung unterworfen worden ist fragwürdig, sagte Levy.

Von jedem, der den Linux-Kernel-Code heruntergeladen hatte, fragte er: “Wer glaubt, dass sie kompetent sind, die Sicherheit des Linux-Kernels zu beurteilen?” Download von 21 Millionen Zeilen von Linux-Code und sagen: “Ich habe den Code und ich habe es durchgesehen”, so kann ich überzeugen, es ist sicher, ist oft Unsinn.

Viele Augen geben Ihnen viele Wimpern, und nicht viel mehr.

Wenn ich mich ansehe, wie Leute Software brechen, benutzen sie nicht den Quellcode. Wenn man sich alle Bugs in Closed-Source-Produkten ansieht, dann ist die Menschen, die die Fehler gefunden haben nicht die Quelle, sie haben IDA Pro, es ist da draußen und es wird auf offene und geschlossene Quell-Binärdateien arbeiten – darüber hinwegkommen.

Jeder kann dazu beitragen, den Code, so ist es alles schlecht, während einige Elemente dieser Aussage für einige Open-Source-Projekte wahr sein könnte, “in einer Menge von Open-Source-Projekte ist es nicht”, sagte er. Um dieses Risiko auszugleichen, lernen Sie über das Open-Source-Projekt und seine Geschichte und machen ein Urteil anrufen, sagte er.

Open-Source-Software bedeutet, es ist offen für Ihre Organisation zu verwenden, nur weil es Open Source bedeutet nicht, dass es frei von Einschränkungen ist. Es könnte in der Lizenz sein – die GPL stellt Einschränkungen auf Sie, die BSD weniger Einschränkungen. Sie sind möglicherweise nicht relevant für Sie, aber es gibt Einschränkungen.

Selbst wenn die Lizenzierung kein Thema ist, können Unternehmen sich gegen verschiedene IP-Rechtekonflikte stürzen, sagte er.

Levy gab das Beispiel der verteilten Rechen- und Speichersoftware Hadoop, die als Open-Source-Projekt bezeichnet wird.

Es ist ein patentierter Algorithmus. Vergessen Sie die Implementierung. Die Implementierung kann IP-frei sein, aber der Algorithmus ist patentiert – denken Sie, können Sie es verwenden?

Alle Software muss für die Sicherheit ausgewertet werden, “Das wäre wahnsinnig, und doch hören wir das immer noch: Rund um die Regierung muss jedes Stück Software ausgewertet werden, bevor wir es kaufen – es ist völliger Quatsch, nur Sicherheitsfunktionen benötigen eine Sicherheitsbewertung.

Softwareverteilung Die Online-Verteilungsmethoden, die von vielen Open-Source-Projekten verwendet werden, sind anfällig für echte Software-Binärdateien, die durch Fälschungen ersetzt werden, die bösartigen Code enthalten, sagte er.

Sicherheit, FBI verhaftet angebliche Mitglieder von Crackas mit Attitude für Hacking US gov’t Beamten, Security, WordPress fordert die Nutzer jetzt zu aktualisieren kritische Sicherheitslücken, Sicherheit, White House ernennt erste Bundes-Chief Information Security Officer, Sicherheit, Pentagon für Cyber ​​kritisiert -Notfall Reaktion durch die Regierung Watchdog

Wie bekommen wir Sicherheit für die Online-Distribution, weil ein SHA-1-Hash und ein PGP-Schlüssel saß auf dem gleichen Server wie die Verteilung tut es nicht für mich. Es gab öffentlich bekannte Angriffe gegen Verteilungsserver. Niemand hat den Quellcode berührt, aber sie haben die Binärdatei, den MD5, den SHA-1 und den PGP-Code um ihn herum berührt.

Sie haben es heruntergeladen und überprüft den Hash, aber Sie haben den Hash aus dem gleichen Ort, den Sie haben die binäre. Wo ist mein Vertrauensweg?

Patching: Die gleiche Frage über die Provenienz des Codes kann erhoben werden, wenn es um Patches für Open-Source-Software kommt, sagte er.

Wenn ich gehe zu Windows Update Ich weiß, es ist signiert, und ich habe einen Prozess, der in Microsoft funktioniert. Was weiß ich über Red Hat? Viel, und es ist weitgehend gleichwertig.

Mythen

Was weiß ich über ‘Ian’s Honest HTTP Server’ Software? Sie müssen die Arbeit zu tun, um sicherzustellen, dass diese Patches vernünftig kontrolliert.

Exploit Sichtbarkeit, Open-Source-Patches haben, um die Quelle. Sie offenbaren inhärent die zugrunde liegende Frage. Also, wenn ich habe eine Sicherheitslücke in einem Produkt und ich habe einen binären Patch aus, es ist ein Stück Arbeit zu reverse Engineering und erarbeiten, was die zugrunde liegende Sache ist. Wenn es Open-Source ist, dann bin ich putting ein Quell-Patch und so sage ich meinem Angreifer genau, was das Problem ist.

Das ist nicht unbedingt eine schlechte Sache, vorausgesetzt, Sie haben ein vernünftiges Patching-Regime. Sie haben wirklich eine vernünftige Patching-Regime haben, weil die Zeit zu nutzen ist wahrscheinlich zu senken.

Open-Source-Projekte haben auch Einzelpersonen und Gruppen, die aktiv zu verfolgen Bugs in den Code, die auch diese potenziell ungepatchten Bugs mehr sichtbar.

“Wenn sie offen sind für alle, die ein anderes Problem ist, denn jetzt bekommt man nulltägige Exploits, weil es keinen Patch gibt”, sagte er.

Auditing der Code-Lieferkette: “Woher weiß ich, wer mein Code geschrieben hat, woher weiß ich, was sie importiert haben, woher weiß ich, was andere Sachen dort drin sind?” Sagte Levy.

Wenn es um importierte Software-Module geht, kann beispielsweise eine Organisation erwarten, dass eine kommerzielle Firma ein Team von Anwälten hat, die diesen importierten Code auf Lizenz-Compliance und Ingenieure überprüfen, um Fehler zu behandeln.

Wie bekomme ich die gleiche Art von Sicherheit mit freier Software? Was kann ich über die Rechtmäßigkeit davon sagen? Woher weiß ich, dass jemand die Lizenzen dieser importierten Module betrachtet und die gebührende Sorgfalt darauf getan hat?

Herausforderungen

Ich sage nicht, dass Sie es nicht tun können, ich sage, wie Sie es tun? Es ist eine andere Herausforderung.

Team-Pannen “,” Veränderung der Persönlichkeit kann einen viel größeren Effekt in einem Open-Source-Produkt haben, als es in einem kommerziellen Produkt.Ein kommerzielles Produkt hat einen Markenwert, ein Open-Source-Produkt von einem Haufen von Menschen getrieben werden Sie sind alle weit ausgerichtet, aber es gibt gab es spats in Open-Source-Projekte, wo sie massiv geändert haben Richtung.

Red Hat hat eine Community-geführte Version der OpenStack-Cloud-Plattform gestartet, um die Übernahme der Open-Source-Cloud zu beschleunigen.

Entwicklerbeziehungen Die Fähigkeit, die Sicherheit von Software zu bewerten, beruht stark auf der Kenntnis der Entwickler und hat einen Einblick in ihre Zukunftspläne für die Software, so Levy.

“Die Sicherheit Bewertung ist über die Entwickler-Beziehung, es geht nicht um Source-Code”, sagte er.

Wer glaubt, dass eine Evaluation durch jede Zeile des Quellcodes, die nach Schwachstellen sucht, kriecht, ist schmerzlich falsch – es geht um große Bildmaterial. Die Bewertung auf der Ebene, die wir reden über ist über die Entwickler haben Ahnung, was sie tun? Haben sie einen langfristigen Plan für diese Sache sicher zu halten? Haben sie einen Vorfall Management-Plan?

Das Extrahieren von Produktdesign-Architekturen aus Code ist unglaublich schwierig. Wenn Sie keine Beziehung mit dem Entwickler haben, um zu fragen: “Warum haben Sie es so entworfen?” Dann Bewertung ist wirklich schwierig und oft müssen Sie eine dritte Partei in dieser Rolle zu handeln. Es ist ein Geschäftsrisiko zu verwalten.

Während ein kommerzielles Unternehmen über mehrere Sicherheitsebenen für die Entwickleridentität verfügen kann – ein On-Boarding-Prozess, ein Identitätsprozess, ein technischer Identitätsprozess für das Einchecken des Quellcodes -, kann die Etablierung der Entwickleridentität für einige schwieriger sein Open-Source-Projekte.

Für einige dieser Projekte ist es eine Gmail-Adresse. Wer möchte die Farm auf die Sicherheit eines Gmail-Nutzers setzen? Es gibt Wege um all diese, aber das sind Dinge, die Sie haben zu denken.

Fehlende Entwicklung Standard und gemeinsame Sicherheits-Infrastruktur, “Ich kann ein Unternehmen zu auditieren und sagen:” Sie haben diese Standards und wenden Sie sie an und ja, Sie haben Vorfälle, aber Sie verwalten sie gut. “Wie mache ich das für eine Vielzahl von Entwicklern auf ihre Eigene Hardware?

FBI verhaftet angebliche Mitglieder von Crackas mit Haltung für das Hacken US gov’t Beamte

WordPress fordert Benutzer auf jetzt zu aktualisieren kritische Sicherheitslücken zu aktualisieren

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog

VPN-Fehler gefährden Internetverkehr

Finnische Forscher an der Universität von Oulu verkündeten Montag, daß sie eine Verwundbarkeit in der Internet-Sicherheits-Verbindung und im Schlüsselverwaltungsprotokoll gefunden haben, oder ISAKMP. Die Technologie wird in IPsec virtuellen privaten Netzwerk-und Firewall-Produkte aus einer Reihe von Netzwerk-Unternehmen, darunter Giganten Cisco Systems und Juniper Networks verwendet.

Networking, Cisco kauft Container-Start ContainerX, Innovation, die Tech-Erbe der Rio Olympics, Internet der Dinge, Cisco wird 5.500 Arbeitsplätze in der letzten Umstrukturierung schneiden, Vernetzung, Cisco zu axe bis zu 14.000 Mitarbeiter: Bericht

Die Schwere der Probleme variiert von Software-Anbieter, nach einem Beratungsausschuss gemeinsam von der British National Infrastructure Security Coordination Center und der finnischen CERT.

Diese Fehler können die Denial-of-Service-Bedingungen, Format-String-Schwachstellen und Pufferüberläufe aussetzen “, so die Beratungsstelle, die alle Geräte herunterfahren und eine langsame Übertragung von Daten über das Internet auslösen könnte Code und Hijack ein Gerät, warnte NISCC.

Das ISAKMP, das Verbände für andere Sicherheitsprotokolle bereitstellt, wird verwendet, um sichere Verbindungen über das öffentliche Internet herzustellen. Es ist ein wichtiger Teil von IPsec, der verwendet wird, um Pakete zu verschlüsseln und sichere Tunnel für den Verkehr zu schaffen, der über das öffentliche Internet und in ein Firmennetz reist. Große Unternehmen mit kleinen Zweigstellen nutzen IPsec, um ihre kleineren Büros sicher an die Zentrale anzuschließen. Remote-Mitarbeiter nutzen die Technologie auch für die internen Netzwerke ihrer Firmen.

Cisco und Juniper, zwei der größten Anbieter von Netzwerktechnologie, erkannten, dass einige ihrer Produkte gefährdet sind.

Cisco sagte, der Sicherheitsfehler könnte dazu führen, dass Geräte immer und immer wieder zurücksetzen, was einen vorübergehenden Denial-of-Service-Angriff verursachen könnte. Die Möglichkeit der Übernahme durch einen Eindringling wurde nicht erwähnt.

Das in San Jose, Kalifornien ansässige Unternehmen bietet kostenlose Software-Upgrades, um das Problem zu beheben und hat eine Sicherheitsberatung veröffentlicht. Die Liste der betroffenen Produkte umfasst Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Modul, Cisco VPN 3000 Series Concentrators und die Cisco MDS Series SanOS, entsprechend der Warnung.

Die Liste der betroffenen Juniper-Produkte umfasst alle M-Serie, T-Serie, J-Serie und E-Serie Router sowie die meisten Versionen der Software Junos und JunoSe Security. Ein Juniper-Vertreter sagte, das Unternehmen sei sich des Problems seit Juni bewusst gewesen, so dass Software, die am oder nach dem 28. Juli veröffentlicht wurde, Korrekturen für den Fehler vorsieht.

Das Openswan-Projekt, das IPsec-Software, die auf vielen Linux-Produkten verwendet wird, ist ebenfalls betroffen. Die Organisation hinter der Software veröffentlicht Openswan 2.4.2 als Reaktion auf die Beratung. Das Update kann von seiner Website heruntergeladen werden.

Networking Getriebe Hersteller 3Com sagte, es ist in die Sache zu sehen, ob eines seiner Produkte betroffen sind. IBM und Microsoft sagte, dass ihre Produkte nicht betroffen sind. Eine vollständige Liste der Unternehmen, die auf die Ausschreibung reagiert haben, finden Sie auf der NISCC-Website.

Cisco kauft Containerstart ContainerX

Das technische Erbe der Olympischen Spiele in Rio

Cisco schneidet 5.500 Arbeitsplätze in der letzten Umstrukturierung

? Cisco zu Axt bis zu 14.000 Mitarbeiter: Bericht

Transformer Prime als Laptop Ersatz: Vor-und Nachteile

Die einzigartige Laptop-Dock zur Verfügung für die Transformer Prime Tablette macht es die beste physische Laptop Ersatz in der Tablet-Welt. Es macht die Prime zu einem Laptop, das ist also nicht verwunderlich. Ich benutze es schwer für mehr als eine Woche für die meisten Dinge, die ich mit einem Laptop zu tun, und haben einige Vor-und Nachteile für diejenigen, die diese Option.

Siehe Verwandte

Pros

Akkulaufzeit: Ich kann nicht genug über die 18 – 20 Stunden auf eine Ladung mit dem Transformer Prime in der Laptop-Dock sagen. Dies ist so befreiend, dass ich nie besorgt über die Kit den ganzen Tag dauern. Es ist wunderbar.

Tastatur: ASUS hat eine Menge Arbeit in die Tastatur arbeiten ohne Kompromisse, und es zeigt, je mehr ich es verwenden. Ich bin eine schnelle Schreibkraft und ich kann wirklich schnell mit dem Laptop-Dock. Das ist wichtig für einen Schriftsteller, und ein großartiges Feature. Die obere Reihe der speziellen Funktionstasten spielt eine große Rolle in meinem Gebrauch des Transformators Prime und Laptopdock und gibt sofortigen Zugang zu Sachen wie Blitz ein / aus, Lautstärkesteuerung und Schirmhelligkeitsteuerung. Die Home-Taste und Back-Taste ermöglichen die Durchführung der meisten Android-Funktionen ohne Abheben meiner Hände von den Tasten, ein netter Vorteil. Die vier Pfeiltasten auf der Tastatur machen eine genaue Positionierung des Cursors so viel einfacher, als mit der Berührung auf dem Bildschirm.

Trackpad: Ich dachte nicht, dass das Trackpad etwas sein würde, das stark in meinem Gebrauch fungieren würde, aber ASUS hat es wunderbar umgesetzt. Ob es das Trackpad zum Verschieben des Cursors auf den Home-Bildschirmen oder zum Scrollen von Webseiten mit Zwei-Finger-Trackpad-Steuerung verwendet, ist die Einbindung eines Trackpads ein großartiges Feature der Laptop-Konfiguration.

Sd-Schlitz: Meine Kamera ist ein älteres Modell mit einer vollen Sd-Karte für Gedächtnis und mit einem vollen Schlitz auf dem Laptopdock ist gekommen in der Praxis. Es ist so effizient, um die SD-Karte im Dock und kopieren Sie Fotos auf die Tablette für zusätzliche Arbeit.

Portabilität: Die Fähigkeit, die Transformer Prime und Laptop-Dock in sehr kleine Taschen fallen lässt es ein Kinderspiel, um die Combo fast überall, wo ich hingehe. Es wiegt etwa zwei Pfund und ist kaum dicker zusammen als nur die Tablette allein.

Nachteile

Trackpad: Ja, eine der besten Eigenschaften des Laptop-Docks kann mich auch manchmal verrückt machen. Versehentlich berührt das Pad während der Eingabe kann den Cursor über den Ort schießen, völlig stören meinen Workflow und zwingt mich, es zurück zu bringen, wo es sein sollte. Dies ist nicht einzigartig für die Transformer Prime Dock, das ist ein Problem auf einige Laptops, zu. Glücklicherweise ASUS hat eine Taste, um das Trackpad ein-und ausschalten, so lange, wie ich mich daran erinnern, schalten Sie ihn ausschalten, wenn alle tippen ist OK.

Ungeschickte Tablettenentfernung: Die Tablette ist leicht in die Laptop-Dock Pop, aber das ist nicht der Fall für die Beseitigung. Es ist ein etwas umständliches Zweihand-Verfahren, um den Freigabehebel zu drehen und die Tablette vom Dock weg zu heben. Ich mag die Transformer Prime als Tablette die meiste Zeit verwenden, nur mit dem Dock, wenn ich einige ernsthafte schreiben wollen. Die Kombination soll im Laptop-Modus transportiert werden, so dass ich finde, dass ich häufig Dock / Undock es unnötig. Es ist einfacher geworden im Laufe der Zeit, aber noch nicht ein völlig natürlicher Prozess.

Schlussfolgerung

ASUS Transformer Prime: Perfekt für Geschäftsreisen (Review) Was ist Post-PC? Ich denke, mobile OS vs Desktop-Betriebssystem, Walking the Walk – das große Post-PC-Experiment, das große Post-PC-Experiment – Day 1 Notes, iPad 2 als eine ernsthafte Schreibmaschine (How-to)

Laptops, schnelle und einfache Art und Weise zu verhindern, Laptop-Netzkabel ausfransen, Razer erfrischt Blade, Blade Stealth-Laptops mit Intel Kaby Lake CPU, Nvidia Pascal Grafiken, Laptops Getac S410, First Take: Ein harter, Outdoor-freundlichen 14-Zoll-Laptop , Laptops, ASUS ZenBook Flip UX360CA, First Take: Ein leichtes 13,3-Zoll-360-Grad-Cabriolet

Der Transformer Prime ist einfach das beste Android-Tablet, das ich bisher verwendet habe. Es ist extrem leistungsstark und bietet großen Nutzen für alles, was normalerweise mit einer Tablette. Paired mit dem Laptop-Dock, das Dienstprogramm ist weit darüber hinaus, dass aus jeder Tablette im Android-Raum erweitert erweitert. Während teuer, die Tablette und Dock nur zu einem Laptop zu ersetzen kaufen, da es billige Laptops für diesen Zweck sind, ist es eine gute Alternative für Tablet-Benutzer, die zusätzliche Funktionalität aus einer Schiefer erhalten möchten.

Schnelle und einfache Art und Weise zu verhindern Laptop Netzkabel ausfransen

Razer erfrischt Blade, Blade Stealth Laptops mit Intel Kaby Lake CPU, Nvidia Pascal Grafiken

Getac S410, Erstes Nehmen: Ein starker, im Freienfreundlicher 14-Zoll-Laptop

ASUS ZenBook Flip UX360CA, First Take: Ein leichtes 13,3-Zoll-360-Grad-Cabriolet

SkyDrive Pro: Kein neuer Name (noch), aber jetzt mit mehr Speicherplatz

Microsoft wird mehr Speicher für seine Office 365 und SharePoint-Kunden hinzufügen, um mit SkyDrive Pro zu verwenden.

SkyDrive Pro ist trotz seines Namens keine Variante von SkyDrive. Es ist für die Speicherung von Geschäftsdateien konzipiert – entweder in der Cloud (SharePoint Online) oder auf SharePoint 2013-Servern, auf die Benutzer von einer Vielzahl von Geräten zugreifen können.

Microsoft kündigte Updates seiner SkyDrive Pro-Funktionen am 27. August über einen neuen Beitrag zum Office 365 Technologie-Blog. Die Veränderungen

Weitere Features, die in der heutigen Post aufgerufen werden: Eine Erhöhung der gesamten Datei-Upload-Grenze in SharePoint Online auf 2 GB / Datei, Standard-Recycle-bin Retention auf 90 Tage (von 30) und Versionierung standardmäßig aktiviert, so dass die letzten 10 Versionen Eines Dokuments gespeichert werden, um unbeabsichtigtes Löschen oder Löschen von Dokumenten zu verhindern.

Microsoft vor kurzem beschlossen, gegen die Bekämpfung der Sky Broadcasting Group für den SkyDrive Namen, und die Beamten versprochen, kommen mit einem neuen Namen für SkyDrive. Obwohl Windows 8.1 für die Fertigung freigegeben wurde, gibt es für SkyDrive noch keinen neuen Namen.

Cloud Computing wächst, eine API zu einer Zeit

Süße SUSE! HPE snags sich eine Linux-Distribution

Twilio rollt neuen Unternehmensplan aus, der mehr Agilität verspricht

Intel, Ericsson erweitern Partnerschaft mit Fokus auf Medienindustrie

Jeder Benutzer erhält nun 25 GB SkyDrive Pro Speicherplatz (ab 7 GB). Dies ist sowohl für neue als auch für bestehende Kunden möglich: Kunden können die SkyDrive Pro-Speicherquoten für einzelne Benutzer über die Standard-25 GB hinaus auf bis zu 50 GB und 100 GB erhöhen. Mit der neuen Ansicht “Freigegeben mit Me” können Benutzer einfacher arbeiten Dokumente, die andere mit ihnen geteilt haben.

Cloud, Cloud Computing wächst, eine API zu einer Zeit, Enterprise-Software, Sweet SUSE! HPE schneidet sich eine Linux-Distribution, Cloud, Twilio rollt neuen Unternehmensplan aus, der mehr Agilität verspricht, Cloud, Intel, Ericsson erweitern Partnerschaft, um sich auf die Medienindustrie zu konzentrieren

Firewalling der OpenStack-Cloud

Die Sicherung der Wolke ist nicht einfach. Jetzt haben Mirantis, das reine OpenStack-Geschäft, und Palo Alto Networks, ein wichtiges Netzwerksicherheitsunternehmen, zusammengetan, um Firewalls über eine virtuelle Netzwerkfunktion (VNF) an Mirantis OpenStack hinzuzufügen. Die Partner behaupten, dass diese Kombination “Anwendungen vor Cyber-Bedrohungen schützen und gleichzeitig die Flexibilität, Kosteneinsparungen und die Innovation des OpenStack Cloud-Ökosystems nutzen.”

Oh, und durch die Art und Weise, wird es die Sicherung OpenStack Wolken viel einfacher.

Sie sind auf etwas. Es genügt nicht, eine ältere Sicherheits-Appliance einfach auf Clouds zu virtualisieren. Unternehmen benötigen eine integrierte Sicherheitslösung, die mit virtu- lisierten Umgebungen umgehen kann.

Die beiden Unternehmen tun dies durch die Integration und Validierung der virtuellen VMSeries von Palo Alto Networks mit Firewall der nächsten Generation mit Mirantis OpenStack. Das VM-Sicherheitssystem wird auf OpenStack als ein flüchtiges Bild bereitgestellt. Es ist mit Mirantis Standard-Software definiert Networking (SDN), Juniper Networks Contrail Networking integriert.

Zusammen stellen die Unternehmen die folgenden Ansprüche für ihre Sicherheitslösung

Das Ergebnis, so Marc Benoit, Vizepräsident für technische Geschäftsentwicklung von Palo Alto Network, ist eine Sicherheitslösung der nächsten Generation, die OpenStack vor erfolgreichen Cyberverletzungen schützen wird.

 Geschichten

Cloud Computing wächst, eine API zu einer Zeit

Einfache Implementierung und Bereitstellung: Die Firewall der VM-Serie von Palo Alto Networks wird schnell auf einer VM implementiert und läuft innerhalb der OpenStack Cloud. Nahtlose Verkehrssteuerung zur Firewall der VM-Serie: Der Traffic wird vom SDN-Controller auf die VM-Serie gelenkt Firewall, ohne dass manuelle Konfigurationsänderungen an virtuellen Netzwerkattributen erforderlich sind Sicherheit der nächsten Generation für virtualisierte Anwendungen und Daten: Die gemeinsame Lösung bietet Sichtbarkeit und Kontrolle auf Benutzer-, Anwendungs- und Content-Ebene mit vollständiger Carrier-Grade-Netzwerkadressübersetzung (CGNAT) Service Provider Advanced Bedrohungs-Schutz VM-Serie fortschrittliche Bedrohungen schützen den gesamten Lebenszyklus der Angriffe mit Schutz vor Exploits, Viren, Spyware, Malware und bekannten und unbekannten Bedrohungen wie erweiterte anhaltende Bedrohungen (APT) Vertrauen (nie vertrauen, immer überprüfen) Sicherheitsmodell. Aktivieren Sie ein Zero Trust-Sicherheitsmodell in Ihrer OpenStack-Cloud, um neue Angriffe über den gesamten Lebenszyklus des Angriffs zu verhindern und zu verhindern.

Süße SUSE! HPE snags sich eine Linux-Distribution

Twilio rollt neuen Unternehmensplan aus, der mehr Agilität verspricht

Intel, Ericsson erweitern Partnerschaft mit Fokus auf Medienindustrie

Mirantis stellt Cloud-on-a-Rack-OpenStack-Appliances vor: Intel setzt mit Open-Stack-Technologie und Finanzmarktmuskeln auf $ 100 Mio. Mirantis-Finanzierungsschub, erkennt und reagiert zu wenig zu spät: Palo Alto Networks

Cloud, Cloud Computing wächst, eine API zu einer Zeit, Enterprise-Software, Sweet SUSE! HPE schneidet sich eine Linux-Distribution, Cloud, Twilio rollt neuen Unternehmensplan aus, der mehr Agilität verspricht, Cloud, Intel, Ericsson erweitern Partnerschaft, um sich auf die Medienindustrie zu konzentrieren

Der Anstieg der chinesischen Hardware, Open Source OS und Phablets: Was ist im Store auf MWC 2013

Mit dem Mobile World Congress 2013, der in nur wenigen Tagen in Barcelona beginnt, was wird es in diesem Jahr auf der Messe geben?

Anders als in den letzten Jahren wird Mobile World Congress 2013 fehlen einige der großen Handy-Hersteller. Das ist nicht zu sagen, es wird nichts von Interesse aus den bekannten Namen sein, aber es wird wahrscheinlich weniger als in den Vorjahren, sondern ich erwarte mehr Fokus zu gehen, M2M Kommunikation, Dienstleistungen und Werbung Fragen rund um mobile.

NFC und mobile Zahlungen – wird auch auf der Tagesordnung stehen -, aber ich bin nicht überzeugt, dass die NFC-Zahlungen deutlich zunehmen werden, bis das Ökosystem um sie wächst.

Dienstleistungen beiseite, gibt es offensichtlich einige Handapparate Ankündigungen und einige bemerkenswerte Auslassungen, aber ich bin nicht mit einem Zustrom von Überraschung Tablet-Ankündigungen erwarten.

Canonical hat seine neuen Ubuntu-Betriebssystemplattformen für Smartphones ausgeschöpft und damit eine neue Generation von Ubuntu-fähigen Geräten eingeführt und damit den Weg zu einem einheitlichen Ansatz für Plattformen auf verschiedenen Geräten geebnet.

Wenn alles, Ubuntu-Betriebssystem auf Smartphones und Tabletten, wird wahrscheinlich zu den aufregendsten Dinge zu überprüfen, auf der Show. Allerdings sind “Phablets” (übergroße Telefon-Cum-Tablet-Geräte) wahrscheinlich zu dominieren, mit mehreren bereits vor der Show angekündigt und mehr erwartet, um während es landen.

Samsung wird auf dem Messegelände und wird gerügt, um den Deckel auf einem 8-Zoll-Galaxy Note Tablet-Gerät anwesend sein. Es ist erwähnenswert, dass im vergangenen Jahr der große Hit von Samsung (die Galaxy S III) nicht auf der Messe angekündigt wurde und es gibt nur wenige Erwartungen, dass wir sehen, sein Nachfolger einen Auftritt im Februar.

HTC ist ein anderes Unternehmen, das zu sein begünstigt halten ihre eigenen Veranstaltungen zu sein scheint. Es hat bereits seine neue, range-topping Ein Mobilteil, das sollte einen anderen Namen haben, um Verwechslungen mit dem One S, One V, One X, One X + oder natürlich die One VS zu vermeiden. Was bleibt noch zu verraten? Wir müssen warten und sehen, aber HTC hat kein großes Pressereignis auf der Messe.

Ebenso hat LG bereits sein neues High-End-Mobiltelefon in Form des Optimus G Pro angekündigt, wird aber voraussichtlich eine Flotte von anderen Geräten rollen, die irgendwo unter dem oberen Ende einsetzen.

Sony, auf der anderen Seite, wird anwesend sein und wird eine Presseveranstaltung halten, um seine neuesten Waren zu zeigen, dass es hofft, auf die Gleichen von Samsung und HTC zu nehmen.

Doch während sich viele namhafte Hersteller entscheiden, MWC zu überspringen oder eine minimale Präsenz zu haben, werden ZTE und Huawei – die beide ein Interesse daran haben, sich in der Smartphone-Branche in Westeuropa zu behaupten – Produkte ausstellen .

ZTE plant, mindestens acht Geräte, darunter Multi-Core, LTE-fähigen Handsets zu enthüllen, und Huawei plant auch einen Splash zu machen, mit Handsets, die das Gerücht Ascend P2 beinhalten könnten, vermutet, dass eine satte acht CPU-Kerne haben. Ich würde auch erwarten, zu sehen, das Unternehmen macht eine Menge Lärm über seine bevorstehende, Firefox OS-basierte Gerät.

Mobilität, 4G funktioniert nur die Hälfte der Zeit in Brasilien, Hardware, MWC in Bildern: Die Top-Smartphones, Wearables und Tabletten, Sicherheit, Datenschutz, Vertrauen und neue Dienste: Warum es könnte nur über kleine Daten, Mobility, MWC, 4G, 5G. OMG: Wenn Ihr Smartphone schaukelt, aber Ihr Netz saugt

Ich werde auf dem Boden die ganze anstrengende Zeit, so dass Sie nicht haben – sicher sein, um wieder für unsere Berichterstattung nächste Woche.

4G funktioniert nur die Hälfte der Zeit in Brasilien

MWC in Bildern: Die Top-Smartphones, Wearables und Tablets

Datenschutz, Vertrauen und neue Dienste: Warum es nur kleine Daten sein könnte

MWC, 4G, 5G. OMG: Wenn Ihr Smartphone schaukelt, aber Ihr Netz saugt

Klingt wie eine kaputte Platte

Die guten Leute im Recording Industry Association of America waren verantwortlich für diese ganzseitige Werbung, die in Zeitungen im ganzen Land durchgeführt wurde.

Dies alles beginnt zu klingen wie eine defekte Platte, kein Wortspiel beabsichtigt. Aber es ist zu schade, dass die Musikmogulen scheinbar sterbotypisieren. Künstler wie Roger McGuinn oder Janis Ian haben Sage beraten, wie man das Internet nutzen kann, um eine Musikkarriere voranzutreiben. Ihre Worte werden zu verschwenden, weil die Musikindustrie ist nur daran interessiert, diese Chaos zu seinen eigenen Bedingungen zu beheben.

Memo an Hilary Rosen an der RIAA: Ich lade Musik zu Hause, um neue Sachen die ganze Zeit auszuprobieren. Erraten Sie, was? Wenn ich auf etwas stoße, das ich mag, kaufe ich die CD. Ansonsten bin ich nur wahrscheinlich mit Miles, Mozart und die anderen Sachen, die ich bereits kennen und mögen. Unwissenheit ist Glückseligkeit.

Anders im Cyberland – fragte mich niemand, aber …

• Dewie, die e-Schildkröte, die von den Leuten bei der Federal Trade Commission verabschiedet wurde, macht mich aus. Was kommt als nächstes – Don Rumsfeld co-starring mit Zippy the Pinhead?

• Einige meiner Brüder im Vierten Haus hyperventilieren über die Aussicht auf eine Welt ohne Redakteure, dank der automatisierten News-Feeds, die jetzt bei Google entstehen. C’mon, real erhalten. Der Google News-Feed ist ein unhandliches Smorgasbord von “Inhalt”, der den Leser verlässt, durch den Pinsel zu hacken, um zu entscheiden, was wichtig ist und was nicht. Ich verstehe, warum Google Ehrgeiz hat, mehr als eine Suchmaschine zu werden. Aber es hat einen langen Weg zu gehen, bevor jemand wird es mit Yahoo verwechseln.

• AOL sagt, es wird eine Vorschau der zweiten Tranche der “Herr der Ringe” Trilogie. Wenn Sie nicht denken, dass Leute sich anmelden, fehlt Ihnen das große Bild. Inhalt ist wichtig. Machen Sie, dass der richtige Inhalt.

• Zwei der Top-Execs von HP, Ann Livermore und Peter Blackmore, haben im Hyatt Rickey’s in Palo Alto früher in der Woche über das Leben vor und nach der Fusion von Hewlett-Packard und Compaq ein volles Haus bewundert. Es musste schwer sein, weil diese Mega-Fusion ihre individuellen Ambitionen auf Eis für die absehbare Zukunft legte. Sowohl Livermore als auch Blackmore galten als CEO-Material. Für Livermore war es ein doppeltes whammy, wie sie auf der Shortlist war, um Lew Platt am CEO bei der alten HP zu folgen, aber verloren zu Carly Fiorina. Wer weiß, vielleicht wird jeder noch eine Chance, Nr. 1 zu sein – aber es wird nicht bei HP sein.

• In dieser post-Enron, post-WorldCom, post-Global Crossing Welt von uns, was Corporate Board of Sound Geist würde alles, was entfernt klingt unkosher? Aber betrachten Sie die folgenden Leckerbissen, mit freundlicher Genehmigung von Oracle’s neueste Proxy-Anweisung: Oracle hat Leasing Flugzeuge von einem Larry Ellison-Unternehmen namens (erhalten Sie diese) “Wing and a Prayer, Inc.” Insgesamt bezahlt Oracle $ 519.000, um die Dienstleistungen des Unternehmens im letzten Geschäftsjahr zu nutzen. Aber nicht zu fürchten. Das Management glaubt, dass die Rechnung “bei oder unter dem Marktpreis von Drittanbietern kommerziellen Chartergesellschaften für ähnliche Flugzeuge berechnet wurde.

• Amazon bekam staatliche Regulierungsbehörden aus seinem Rücken durch die Zustimmung zur Klarstellung seiner Datenschutzerklärung. Dies nennt man ein wenig und immer eine Menge. Nichts wird sich riesig ändern. Amazon wird nur zu buchstabieren, die Umstände, unter denen sie verkaufen oder teilen Kundeninformationen. In Anbetracht dessen, wie sorgfältig Jeff Bezos im letzten Jahr an der Rehabilitierung des verletzten Bildes des Unternehmens gearbeitet hat, hätte ich erwartet, dass er empfindlicher auf ein Problem reagiert, das die Haut kriechen lässt.

• Das letzte Mal, als ich Martha Stewart sah, besuchte sie das Tech-Museum für Innovation in der San Jose-Gala, die das 20. Jubiläum des IBM-PCs vor mehr als einem Jahr feierte. Ein wichtiges Thema dieser Abend war der Einfluss der Klone. Word hat es immer wieder nach ImClone gefragt.

• Wenn es um die Vorhersage des Untergangs von Michael Dell geht, haben die Experten eine bemerkenswerte Aufzeichnung davon, dass es falsch ist. In der Tat ist die herkömmliche Weisheit über dieses ehemalige Wunderkind und Dell Computer CEO falsch, solange ich mich erinnern kann. Zurück in den achtziger Jahren glaubten Leute im Wissen, daß nur eine Handvoll Getriebeköpfe überhaupt Computer über dem Telefon kaufen würden. Die Verbraucher mußten nur den Service und die Unterstützung haben, die nur ein Computerhändler anbieten konnte. So viel für die Kristallkugel. Dell hat seitdem mehr etablierte Konkurrenten in jeder Computer-Kategorie, die es in den letzten zehn Jahren und eine Hälfte eingegeben hat. Und wenn die Vergangenheit Prolog ist, dann sollten wir mehr davon erwarten. Aber mit seinen Bestrebungen, immer mehr zu bekommen, muss die Frage gestellt werden: Ist Dell anbeißen mehr als er kauen kann?

3Com kündigte vor kurzem einen Weiterverkauf mit Dell, weil das Unternehmen in den Networking-Switch-Markt bewegt. Cisco und HP haben ihre Reseller-Vereinbarungen nach dem Erlernen der Pläne von Dell, in ihre jeweiligen Märkte einzutreten, abgesagt. Ein Genie am Warenmarketing, Dells Gründer hat die Erfolgsbilanz zu glauben, dass er es wieder abziehen kann. Vielleicht kann er es. Währenddessen schärfen die Neinsager ihre Messer, in der Hoffnung, dass sie endlich Recht haben werden.

• Nachrichtenblitz: Al Gore glaubt noch, dass er das Internet erfunden hat.

• Als das Patriot Act im letzten Jahr durch den Kongress ging, warnten die Kritiker, dass es der Regierung ungerechtfertigte Mächte gewähren würde. Jetzt hat die Universität von Kalifornien in San Diego eine Studentenorganisation namens Che Café Collective angeordnet, um Hyperlinks auf der Website der Revolutionären Streitkräfte von Kolumbien (FARC) zu löschen, da dies gegen das Bundesgesetz verstößt. Der von der Schule gesendete Brief sagt, der Hyperlink habe ein Gesetz verletzt, das “die materielle Unterstützung zur Unterstützung von Terroristen” verbietet. Denken Sie nur an die Worte von Buffalo Springfield: Stop Kinder, was ist das für ein Sound? Jeder sieht, was los ist …

• Seitdem Microsoft bereits früher im Monat veröffentlicht hatte, dass es einem ehemaligen Firmenpräsidenten Richard Belluzzo ein Darlehen in Höhe von 15 Millionen Dollar vergeben hatte, überschwemmen E-Mail-Pitches von jemanden, der sich als Sohn des ehemaligen nigerianischen Starken Sani Abacha identifiziert, meinen Posteingang. Wort zu Sani, Jr .: Alter, du hast den falschen Kerl!

Michael Dell übernimmt Vorsitzender des VMware-Vorstandes, Cloud, Michael Dell zum Abschluss der EMV-Vereinbarung: “Wir können in Jahrzehnten denken, Dell, Dell Technologies Beiträge Q2-Ergebnisse, Datenzentren, Dell Technologies Heben: Hier ist, was zu sehen, wie Dell, EMC, eine Schar von Unternehmen Unternehmen kombinieren

• Apropos Microsoft, das Unternehmen wartet auf eine Entscheidung jeden Tag von US-Bezirksrichter Colleen Kollar-Kotelly über die vorgeschlagene Siedlung mit dem Justizministerium und neun der 18 Staaten in der kartellrechtlichen Klage gegen die Software-Hersteller beteiligt. Die neun Holdout-Staaten wollen härtere Strafen, aber Kollar-Kotelly wird die Daumen hoch geben. Warum? Viele Gründe, aber die Klammer ist, dass die meisten alle mit dieser Seifenoper beteiligt ist nur bereit, weiterzuziehen. Bill Gates gewinnt noch einmal.

• Happy newsbyte: Dave Winer von Userland Software, einer der größten Blogger des Web, erhielt eine ziemlich optimistische Prognose in seinem ersten großen Checkup nach Bypass-Chirurgie Anfang dieses Jahres. Gute Besserung.

• Wird Eric Keller seine Eingeweide verschütten? Die FEDs wollen mit dem ehemaligen Dealmaker von AOL im Zusammenhang mit einer Sonde in lustige Buchhaltung reden. Willst du wetten, dass er nicht Ratte aus David Colburn, seinem ehemaligen Chef und der offensichtliche Fall Kerl? Es gibt eine lange Liste der Leute innen (und jetzt draußen) AOL-Zeit-Warner, der nichts besseres als wünschen würde, um alle Schwierigkeiten des Unternehmens auf Colburn zu stiften. Wie ein ehemaliger Insider mir sagte: “Colburn, wenn er hinuntergeht, halten wir einen Barbecue und heben einen Toast zu seiner Ehre.”

Charles Cooper ist der Chefredakteur des Kommentars auf dieser Website News.com.

Michael Dell übernimmt den Vorsitz im VMware Board

Michael Dell zum Abschluss des EMV-Abkommens: “Wir können in Jahrzehnten denken”

Dell Technologies Beiträge Q2 Ergebnisse

Dell Technologies hebt ab: Hier ist, was zu beobachten, wie Dell, EMC, eine Schar von Enterprise-Unternehmen kombinieren

Werden wir Apples Tablet am 27. Januar sehen?

Apple hat offiziell bestätigt, seine lange Gerüchte Ende Januar. Die Veranstaltung findet am 27. Januar statt und findet um 13 Uhr EST Zeit am Yerba Buena Center für die Künste in San Francisco statt. Wie üblich, gibt Apple keinen Hinweis, was wird speziell enthüllt werden, sondern neckt die Welt mit einer Einladung, die einfach sagt: “Kommen Sie sehen unsere neueste Kreation.” Und kennzeichnet ein Bild mit verschiedenen farbigen Farbflecken.

Nicht ein iPhone oder Macbook. Apples Tablet wird eine neue Erfahrung zu bieten, Also, wer ist gonna beeilen, um ein iPad zu kaufen ?, HarperCollins im geheimen Gespräche mit Apple über Tablette, ist die Welt bereit für eine AMOLED-Tablette, Tablet Wars: Blame, dass verdammt iPhone

Basierend auf dem Teaser, könnte es entweder ein ganz neues Produkt – die Welt ist für die Gerüchte-Tablette zu hoffen – oder das nächste iPhone, oder so ziemlich alles andere, was Apple ist in der Lage. Vielleicht konnten wir sogar sehen, die neue AppleTV, da alle Gerüchte um Apple macht Angebote mit Content-Providern?

Also, was wissen wir? Bisher hat Apple nichts bestätigt (wie immer), aber wir haben gehört, ein 10 oder 11-Zoll-Tablette rund um das Internet. Wir haben jetzt auch gehört, dass HarperCollins ist offensichtlich mit Apple verhandeln, um elektronische Bücher für Apples Gerücht Tablet-Gerät zu machen.

Vielleicht sehen wir eine Konvergenz von zwei Geräten? Vielleicht sind die Gerüchte um die Inhalte Angebote für AppleTV tatsächlich Inhalte Angebote für die AppleTV und die Tablette, mit Apple übernehmen Sie Ihr Wohnzimmer mit einem neuen 10-Zoll-Tablette, die eine monatliche Gebühr, bringt alle Ihre Inhalte benötigt, um Ihr Gerät Und kann dann HDMI-Ausgang auf Ihr Wohnzimmer TV?

Ich kann nicht warten, um zu sehen, was am 27. Januar kommt. Chancen sind, es ist eine Tablette von irgendeiner Art, da einige iPhone-Entwickler haben sogar erwähnt, dass sie von Apple gefragt wurden, einige ihrer Angebote für eine höhere Auflösung Bildschirm vorzubereiten.

Die größere Frage ist, ob die Welt diese neue Kategorie annehmen wird oder nicht. Microsoft hat versucht, Benutzer, um seinen Tablet-PC seit Jahren zu adoptieren, und jetzt hat angekündigt, ein “neues” Tablet PC-ish Gerät von HP in seiner Slate-PC-Kategorie. Unternehmen werden zweifellos greifen auf diese Schiefer-PC, aber was ist mit den Verbrauchern?

Wir wissen, dass Touch ist, aber werden die Verbraucher noch ein weiteres Gerät in die Mischung in Form einer Tablette? Ich weiß, dass ich nicht mit einem anderen Gerät zu tragen. Mein iPhone und andere mobile Geräte tun mehr als genug für mich, so dass in meinem Fall Apple muss nicht nur ein Gerät erstellen, sondern auch eine Notwendigkeit.

Haben Sie irgendein Interesse an Apples Gerüschtabletten oder einem anderen Unternehmen? Teilen Sie Ihre Gedanken unten

Amazing deal: Best Buy verkauft original Apple Watch für nur $ 189

Diese iPhones und iPads werden alle veraltet am 13. September

T-Mobile kostenloses iPhone 7 Angebot erfordert im Voraus Kosten und viel Geduld

$ 400 Chinesische Smartphones? Apple und Samsung Achselzucken billig Rivalen, erhöhen Preise ohnehin

Apple, Amazing Deal: Best Buy ist der Verkauf von Original Apple Watch für nur $ 189, Apple, diese iPhones und iPads werden alle veraltet am 13. September, Mobilität, T-Mobile kostenloses iPhone 7 Angebot erfordert im Voraus Kosten und viel Geduld, Mobilität, $ 400 Chinesische Smartphones? Apple und Samsung Achselzucken billig Rivalen, erhöhen Preise ohnehin