Acheter batteries d'ordinateurs portables de haute qualité, magasin de batterie - www.batterie-mall.com

 

Batteria HP EliteBook 8460p

Posted by yolafeature yolafeature on Saturday, September 20, 2014

Adesso la soluzione Dcim di Schneider Electric, StruxureWare for Data Center, è in grado di interagire e comunicare in profondità con Universal Configuration Management Database (Ucmdb) di HP, e questo permette ai responsabili dei centri dati una gestione più semplice e coerente delle risorse, l'It da un lato e le facility dall’altro.“Oggi i responsabili dei data center si trovano a dover gestire l’It e le facility con una serie di strumenti ‘a silos’, che non comunicano fra loro e che ostacolano il percorso verso la semplificazione delle operazioni, l’efficienza e la riduzione dei costi”, ha commentato Soeren Jensen, vice presidente della divisione Enterprise management e software di Schneider Electric. “Con questa collaborazione con HP vogliamo offrire un approccio olistico alla gestione degli asset e dei processi di business oltre che dei carichi di lavoro It, colmando il divario fra It e facilitiy, e dare ai fornitori di servizi It la visibilità sui dati e la comprensione di cui hanno bisogno per gestire la propria infrastruttura a un livello ottimale”.

“L’utilizzo non integrato di piattaforme Dcim e Itsm indipendenti le une dalle altre non solo è costoso e richiede tempo, ma può rendere difficile per gli operatori di data center gestire l’It e le funzioni degli impianti in modo regolare ed efficiente”, ha aggiunto Rick Einhorn, vice presidente della divisione Worldwide data center consulting di HP.

Alla grande capacità di calcolo di questa Gpu contribuiscono anche i suoi 16 GB di memoria Gddr5 (il 33% in più rispetto alla concorrenza), l’interfaccia di memoria a 512 bit e un’ampiezza di banda di 320 GB/s; l’unità si basa su architettura Graphics Core Next. A queste caratteristiche si accompagna un livello massimo di consumo pari a 235 Watt.

“I supercomputer di oggi”, ha dichiarato David Cummings, senior director e general manager, professional graphics di Amd, “utilizzano un crescente mix di Gpu, Cpu e coprocessori per ottenere eccezionali performance, e molti di essi vengono implementati in modo ecologicamente responsabile, per ridurre il consumo di energia e di acqua. Progettata per offire supporto scalabile multi-Gpu e performance di calcolo inedite, Amd FirePro S9150 ci accompagna in una nuova era del supercomputing. La sua configurazione di memoria, le capacità di calcolo e le performance per Watt non hanno eguali nella sua classe di prodotto, e possono far fare un salto di qualità ai supercomputer in termini di potenza ed efficienza energetica”.

Il blogpost specifica anche di non essere a conoscenza di eventuali attività portate avanti da altri motori di ricerca. “Potrebbe accadere che non ci forniscano un’adeguata segnalazione, per cui apprezziamo le compagnie che condividono il nostro stesso impegno verso la libertà di espressione e la trasparenza. L’obbligo di censura è inaccettabile, ma l’obbligo di censura non accompagnato da un preavviso è imperdonabile”. In sostanza, i motori di ricerca sono obbligati ad assecondare le richieste (se lecite), ma non ad avvisare i siti proprietari dei link interessati.

In conferenza stampa Jimmy Wales, il cofondatore di Wikipedia, ha definito il diritto all’oblio sul Web come una vera e propria censura e come un’imposizione “tirannica”, sottolineando poi come la scelta di Google di assecondare le richieste di cancellazione non sia altro che una “scelta editoriale”, paragonabile a quella di un giornale che decide cosa pubblicare o non pubblicare in prima pagina.

Lila Tretikov, executive director della Wikimedia Foundation, ha paragonato la regola dell’oblio al “buco della memoria”, un tubo di aspirazione in cui i documenti scomparivano per sempre per volere del Grande Fratello di Orwell, nel romanzo 1984. “In Europa”, ha dichiarato Tretikov, “accurati risultati di ricerca stanno scomparendo senza che venga data pubblicamente spiegazione, senza una vera prova, senza che si discuta il giudizio, senza processi d’appello”. Il futuro che si prospetta, per Wikipedia e per il diritto all’informazione, “non è un futuro sostenibile”.Le aziende italiane alla ricerca di soluzioni per la difesa e la sicurezza del proprio ambiente It da oggi possono rivolgersi ad Aries, storico distributore a valore aggiunto per il mercato dell’Ict per le imprese, con una ulteriore motivazione: Gfi Software lo ha scelto per potare i suoi prodotti alle Pmi e ai professionisti nostrani. La società italiana e la multinazionale americana hanno appena stretto un accordo di distribuzione per favorire l’adozione dei servizi di Gfi Software, servizi che vanno dalla protezione della rete e del web a quella della posta elettronica, dal monitoraggio completo dell’infrastruttura It alla gestione del registro eventi.

Nel concreto, l’integrazione della suite StruxureWare for Data Center di Schneider Electric con Ucmdb di HP abilita la comunicazione di dati e le attività di riconciliazione tra le piattaforme Dcim e Itsm. Oltre alla gestione olistica e integrata di servizi It e infrastruttura fisica dei centri dati, questo permette di avere maggiore visibilità sulle prestazioni e sul ciclo di vita degli asset (sulla base di garanzia, leasing o altri parametri di proprietà) su tutte le piattaforme di gestione It di HP. La funzionalità inter-piattaforma di segnalazione delle modifiche degli eventi e degli asset può anche generare avvisi su potenziali conflitti di asset, come in caso di limitazioni nell’utilizzo dell’infrastruttura o di violazioni delle policy di servizio.

Una visibilità sulle performance degli asset tanto dettagliata è anche utile per comprenderne l’impatto su infrastruttura, macchine virtuali e accesso ai servizi da parte dell’utente. Ulteriore vantaggio riguarda la visibilità, diretta e realistica, sui consumi energetici dell’It (e non solo dei processi di alimentazione e di raffreddamento dei data center. Infine, il collegamento dei servizi e dei processi It agli asset fisici, oltre che ai requisiti di alimentazione e raffreddamento, consente agli operatori di Data Center di avere una visione diretta e realistica sul consumo energetico dell’It. Questo si traduce nella capacità di misurare il carico di lavoro espresso in Watt, e quindi di comprendere il vero costo totale dei servizi forniti all’utente finale.

Per quanto riguarda gli aspetti multimediali, anche in questo caso Acer ha curato alcuni dettagli che agevolano le conversazioni via VoIP e le videochat. I due altoparlanti sono realizzati con materiali compositi di alta qualità, mentre il microfono digitale incorporato si basa su una tecnologia (Mems, Micro Electro Mechanical Systems) che lo protegge da danneggiamenti e gli permette di rimanere 5 dB più sensibile rispetto alla maggior parte dei microfoni sul mercato.

La qualità grafica dipende dalle configurazioni scelte; in quella migliore, lo schermo è Full HD e la scheda grafica inclusa è una Nvidia GeForce 800M. Infine, per la protezione dei dati è presente un drive M- DISC Ready, soluzione resistente a condizioni estreme e che non può essere sovrascritta o cancellata. Acer ha anche previsto una gamma completa di accessori, tra cui: batteria aggiuntiva, adattatori, custodie, mouse senza fili e altri. I prezzi di listino dei nuovi Extensa EX2510 ed EX2509 non sono ancora stati comunicati.Pensare soltanto ai pericoli più sofisticati può farci distrarre troppo da quelli più a basso profilo. L’ultimo studio di Cisco, il Midyear Security Report , segnala un problema che aggrava il generale scenario di crescita del cybercrimine: molti attacchi rivolti ad applicazioni e infrastrutture legacy di basso profilo agiscono indisturbati mentre i team di sicurezza delle aziende si concentrano sulla lotta alle minacce che fanno notizia, come Hearthbleed. Gli anelli deboli, in ogni caso, in un panorama delle minacce sempre più dinamico sono tanti e di tipo sia tecnologico sia “umano”: si va dai software obsoleti e costellati di vulnerabilità al calo di prezzi dei kit per fabbibracare exploit, fino agli errori degli utenti e – appunto – alle strategie sbagliate dei team di sicurezza aziendali.

Il private cloud. Le aziende continueranno a utilizzare l’infrastruttura di cloud pubblico per sviluppo, test e workload non critici, ma quando saranno pronte a spostare nella nuvola funzioni chiave di business e dati critici investiranno nel cloud privato. Alcuni di questi cloud privati saranno realizzati e gestiti in data center proprietari, mentre altri saranno gestiti da cloud provider presso data center esterni. L’idea è di creare un ambiente di nuvola sicuro, robusto e affidabile, oltre a servizi di livello enterprise che guideranno la trasformazione del business.

Sebbene le aziende abbiano già adottato il cloud, solo ora sono pronte a sfruttarlo pienamente e a fare investimenti strategici in servizi che miglioreranno il loro business e le aiuteranno a diventare più competitive. Così facendo, le aziende avranno bisogno di servizi software-enabled, di Big Data analytics e di cloud privati per avere successo.Gli utenti di Windows Phone 7 dovranno dire addio a Skype. Già penalizzati dall’impossibilità di beneficiare di molti aggiornamenti software, i “pionieri” della prima ora di Windows su mobile avranno un’ulteriore sgradita sorpresa: Microsoft ha deciso di interrompere su questa versione della piattaforma il supporto al popolare servizio di videochiamata, VoIP e instant messaging di sua proprietà. Il motivo è spiegato in un – laconico – blogpost, e sostanzialmente risponde a ragioni di aggiornamento e di sicurezza.

C’è poi un altro, più specifico trend emerso dallo studio: un inusuale aumento dei malware nei mercati verticali durante la prima metà del 2014. In questo periodo i settori farmaceutico e chimico, ancora una volta si sono posizionati tra i primi bersagli che rischiano di essere colpiti da malware, secondi solo al mondo dei media e dell’editoria (in cui la probabilità di imbattersi in un programma nocivo è quattro volte superiore alla media) e davanti a quello dell’aeronautica. Fra i dati del report spicca anche il calo del 87% nel numero degli exploit (legato anche all’arresto del presunto creatore del popolare exploit kit Blackhole) e la conferma di Java come linguaggio di programmazione più sfruttato dai cybercriminali per sferrare i loro attacchi.Yahoo seguirà l’esempio di Google per garantire maggiore privacy agli utenti dei suoi servizi di posta, e introdurrà un plugin per la cifratura end-to-end delle email. Lo ha annunciato, durante il convegno di Black Hat tenutosi a Las Vegas, il nuovo chief intormation security officer (in carica dai sei mesi), Alex Stamos, parlando di come i giganti del Web siano oggi davanti a un bivio, costretti a mutare i loro strumenti nell’era “post-Snowden”. Yahoo colloaborerà con il rivale di Mountain View adattando ai propri servizi il plug-in open source, già sviluppato (attualmetne in alpha) da Google per il browser Chrome.



Categories