Start-up kombiniert „Internet der Dinge“ und Smart Grid
Die Prozessoren von People Power sind mit Funkchips ausgestattet. Damit melden sie ihren Verbrauch einem Webserver. Dort bekommen Anwender Übersichten, Spartipps und Vergleichswerte. weiter
Die Prozessoren von People Power sind mit Funkchips ausgestattet. Damit melden sie ihren Verbrauch einem Webserver. Dort bekommen Anwender Übersichten, Spartipps und Vergleichswerte. weiter
Die Community ist an Copias E-Book-Store angebunden. So kann man Notizen und Markierungen anderen zur Verfügung stellen. Dazu muss allerdings eine für iPad, Mac und Windows verfügbare App installiert sein. weiter
Unklar bleibt, wer noch hinter CPTN steckt. Wahrscheinlich sollen die 882 geschützten Ideen nicht an einen Konkurrenten wie VMware oder IBM gehen. Möglicherweise bereitet sich Microsoft auf eine Klage gegen ein Linux-Unternehmen vor. weiter
Ein Exemplar mit 48 Pentium-Kernen hat man schon verwirklicht und an Forscher herausgegeben. Der Clou ist die fast beliebige Skalierbarkeit der x86-Kerne. Es handelt sich um das vor einem Jahr als "Rock Creek" angekündigte Modell. weiter
Nikolai Prjanischnikow argumentiert gegen ein spezifisch russisches Linux, das auf Basis von Red Hats Distribution entstehen soll. "Microsoft unterstützt technologische Neutralität." Auch Sicherheit nennt er als wichtiges Entscheidungskriterium. weiter
Schuld ist ein Fertigungsproblem - und nicht etwa die Energieverwaltung des neuen OS Symbian 3. Es tritt nicht nur bei Modellen für bestimmte Regionen auf, sondern global. Nokia hat Gegenmaßnahmen ergriffen. weiter
CFO Gladden erwartet branchenweit sinkende Preise. In diesem Quartal hat Dell die zunehmenden Überschüsse selbst eingesteckt. Für die nächsten Quartale verspricht das Unternehmen eine "wertbasierte Preismethode". weiter
Der Preis liegt mehreren Quellen zufolge deutlich über den von Yahoo gebotenen zwei bis drei Milliarden Dollar. Ein Scheitern der Verhandlungen ist aber noch leicht möglich. Andere denkbare Käufer wären Microsoft, Amazon und Ebay. weiter
In den USA kommt Microsoft einige Schritte an den Rivalen heran. Sein Partner Yahoo allerdings schwächelt mit einem Minus von 0,2 Prozent. Insgesamt wuchs der US-Markt gegenüber September um 4 Prozent. weiter
Nach dem Shared-Nothing-Prinzip ist Redundanz gesichert. Die Verarbeitung von Daten kann beim Ausfall von Teilsystemen weiterlaufen. Dies umgeht auch Flaschenhälse in Speichernetzwerken. weiter
Die ISPs sollen so eine Möglichkeit bekommen, ihre Ausbaukosten zu refinanzieren. Ed Vaizey zufolge ist Traffic-Management sowieso schon üblich und hat bisher niemanden gestört. Eine gesetzliche Grundlage soll 2012 geschaffen werden. weiter
Schon 2012 sollen auch MP3-Player Internetzugang per Mobilfunk haben. In der zuständigen Arbeitsgruppe sitzen unter anderem Vodafone und die Deutsche Telekom. Sie muss nun die Prioritäten in den ohnehin überlasteten Netzen klären. weiter
Alternativ kann Mikroschrift für Fälschungssicherheit sorgen. Gedruckt wird auf Normalpapier. Die Serverlösung kommt mit dem vorhandenen Druckernetzwerk aus: Hardware-Anschaffungen sind nicht nötig. weiter
Laut Evan Williams ist im Umgang mit Drittentwicklern "einiges schiefgegangen". Anfangs hat der Dienst ihm zufolge einfach keine Zeit gehabt, sein Produkt selbst zu verbessern. Die laufenden Verhandlungen mit Konkurrent Facebook bezeichnet er als "frustrierend". weiter
Ein Bericht schließt aus Zahl und Technik der Attacken auf Unterstützung durch die Regierung. In einem Fall hat China Telecom angeblich falsche Routing-Informationen ausgegeben. So flossen militärische Daten über chinesische Server. weiter
Als Demonstrationsobjekte dienen eine Fußballsite und CBS.com. Das Blackberry-Tablet wirkt im Video deutlich überlegen. Außerdem spielt es - anders als das iPad - Flash-Videos ab. weiter
Wissenschaftler können damit eigene Daten mit denen des National Center for Biotechnology Information abgleichen. Das Werkzeug dient der Sequenzähnlichkeitssuche, insbesondere in Proteindatenbanken. weiter
Anwender können hier Boutiquen einrichten und die anderer besuchen. Wie bei Twitter gibt es Follower. Die Technik soll Entdecken von Produkten statt schnödem Suchen ermöglichen und stammt von Like.com. weiter
Thomas Roth belegt die Anfälligkeit von SHA1 für Brute-Force-Angriffe. Um alle Hashes mit einer Schlüssellänge von eins bis sechs zu dechiffrieren, brauchte er 49 Minuten. Die GPU-Instanzen von EC2 kosten 2,10 Dollar pro Stunde. weiter
Safari liegt auf Position zwei, Microsoft Office auf Rang drei der umstrittenen Statistik. Apple taucht gleich dreimal im "Dirty Dozen" auf. Bit9: "Diese Anwendungen sich genauso verwundbar wie Microsoft Windows, wenn nicht mehr." weiter