quinta-feira, 26 de fevereiro de 2015

Confira nossa interface de ar quente por 5G - Huawei


Disputa por posição no ser-real ainda-to-market 5G continua, com a Huawei anunciou que vai fazer uma demonstração de uma nova interface ar no Mobile World Congress, em março.


O gigante chinês estará exibindo técnicas que chama Código Dispersa Multiple Access (SCMA) e filtrou-Orthogonal Frequency Division Multiplexing (F-OFDM).





Em um comunicado de enlatados, a empresa diz que já "provou que o novo design da interface ar pode efetivamente melhorar a eficiência espectral, aumentar a conectividade e reduzir a latência, facilitando assim a implantação de cenários personalizados aplicados à Internet das Coisas (IoT) e em alta cenários de consumo de largura de banda, como a realidade virtual ".


A empresa também diz multi-caminho desaparecendo cancelamento de sua interface ar full-duplex ajuda a entregar 200 por cento melhor eficiência espectral do que os sistemas atuais ", que estabelece uma base sólida para a futura unificação de TDD e espectros FDD" (duplex por divisão de freqüência e por divisão de tempo duplex, respectivamente).


É claro que nada disso seria nenhum bom se Huawei foram o único jogador a usar uma tecnologia - e não está o busílis.


Junto com todos os outros grandes nomes do mercado de telefonia móvel, o fornecedor chinês quer que suas tecnologias para ser aceito no que quer que os organismos de normalização, eventualmente, adotar para 5G .


Tendo dedicado, ele diz, US $ 600 milhões para o trabalho de desenvolvimento entre agora e 2018 -, juntamente com 300 pesquisadores em seus laboratórios 5G - Huawei gostaria de um retorno. Obtendo royalties "razoáveis ​​e não discriminatórias" de ter uma patente normas essencial seria um maldito bom começo. ®



quarta-feira, 25 de fevereiro de 2015

HP define net para enganar Aruba: relatórios


HP parece quebrar seu longo embargo às grandes aquisições por snaffling Arbua Networks, de acordo com relatórios emergentes.


Da Bloomberg relatório cita as "pessoas com conhecimento do assunto" habituais, dizendo que as duas empresas estão em negociações, acrescentando que o negócio é nesses estágios iniciais de que ele ainda pode cair.





O equipamento de infra-estrutura WiFi deve anunciar seus resultados Q2 2015 a 26 de Fevereiro em os EUA, e suas vitórias recentes incluem shoppings Wanda Grupo e Universidade Estadual da Califórnia. Em Q1 do exercício em curso, que registrou receita de US $ 208 milhões, alta de 29 por cento ano-a-ano.


Enquanto a adição de apenas um pontinho para a receita global da HP, Aruba seria um prático top-up para o seu negócio de rede, que deslizou 10,8 por cento ano-a-ano nos recém-anunciados resultados do primeiro trimestre , para US $ 562,000,000.


Whitman tinha comentado, após a liberação dos resultados de lucros, que a HP estava em posição de olhar para aquisições. Ainda este ano, a empresa vai dividir seu negócio de PCs e impressoras off de seu negócio da empresa, devido a concluir até outubro.


Valor de mercado da Aruba é de cerca de US $ 2 bilhões. Assim como muitos zeros HP está disposto a colocar em um cheque, ou o número que os precedem, não é conhecido. ®



terça-feira, 24 de fevereiro de 2015

Boffins Nuvem construir barato rede de distribuição de conteúdo na nuvem


Pegue um pouco de nuvem, adicione um pouco de dinheiro, e misture um pouco de boffinry, e você poderia construir sua própria rede de distribuição de conteúdo (CDN).


Essa é a conclusão de um projeto de pesquisa canadense / Chinês / americano, que unimos o que eles chamam de um "quadro genérico" para recursos de nuvem da AWS e Microsoft Live-streaming usando multidão de origem.





O foco principal da pesquisa, apresentada neste papel em Arxiv, foi a olhar para como as pessoas colaboram em vídeo poderia obter o tipo de desempenho os grandes nomes da mídia sair de CDNs.


Os pesquisadores usaram os recursos do Planetlab junto com os AWS EC2 e Microsoft Azure nuvens para "lidar com a migração de serviços entre instâncias de nuvem de diversos preços de locação".


Eles também criaram uma abordagem leasing adaptável que lhes permite serviços de fornecimento de nuvem para "acomodar crowdsourcers vídeo distribuído geograficamente".


Uma vez que os pesquisadores queriam representar um ambiente do mundo real, como, em que contribuem para um vídeo pode estar usando qualquer coisa de uma câmera de vídeo para um smartphone, sua nublado CDN também teve que lidar com a transcodificação ao vivo entre as diferentes taxas de bits de vídeo e formatos (ambos para upload e download).


Os clientes no teste foram hospedados em 398 nós da rede Planetlabs acadêmica.


Para os serviços de nuvem, os pesquisadores implantado Unbuntu 14.04 LTS e VLM em 18 AWS e sites da Microsoft - nove na América, três na Europa e seis da Ásia-Pacífico. O serviço CloudFront CDN foi implantada em todos os pontos de presença.


Testes de latência básicos permitiu o nó Planetlab para escolher o tamanho da nuvem preferida para usar como seu alvo upload, com ffmpeg medir a perda de quadros.


Testes dos pesquisadores entregue crowdsourced, Transmissão fretadas nuvem entre US $ US4.77 e US $ US5.84 por hora para transmissões ao vivo a partir de sete fontes para os 398 máquinas "audiência" em Planetlabs. ®



Avaya junta clube SDN com ONA-nismo


Avaya é o último dos grandes nomes para beber a redes definidas por software (SDN) Kool-Aid, o lançamento de sua arquitetura Fx Abrir SDN em um mundo à espera.


Ao longo do caminho, a empresa está dando vários projetos abertos ao longo de um pontapé. Sua SDN Fx Tecido Orchestrator aparelho controlador Ethernet oferece norte e uma sul de interfaces, com o apoio OpenFlow.





No cerne da estratégia é o Adaptador de Rede Aberta (ONA), que leva qualquer porta Ethernet e conecta-lo no tecido. Este ONA-nismo, Avaya espera, vai lançar a semente da SDN sobre mais do que apenas dispositivos de escritório - a empresa cita dispositivos médicos e fabricação de máquinas como exemplo.


Ele também tem suporte OpenDaylight (para o controlador de SDN) e apoio OpenStack (para gerenciamento de nuvem).


O baseado em Open vSwitch ONA é projetado para "automaticamente provisionar um QoS-personalizado caminho virtual" do outro lado da rede.


Atualmente, existem duas versões, a ONA 1101GT, que fornece uma interface de WAN e uma porta de dispositivo (10/100/1000 Base T), e os oito-LAN, WAN e dois porta ONA 1208GT.


A empresa diz que as capacidades Open vSwitch da ONA fazer endpoints como filiais - muitas vezes "rede analfabeto" e difícil de gerenciar de forma centralizada e monitorados - pode ser mais integrado na rede da empresa.


O Fabric Extender recurso suporta conexões Tecido Conectar entre múltiplos data centers, campi e galhos. Tecido Extend é implementado como lógica IS-IS interfaces que criam "túneis virtuais entre nós tecido" que usam redes de roteamento ou MPLS IP. O tráfego é encapsulado no formato VXLAN. ®



Finalmente, um uso digno para big data: Eliminando os comerciantes desonestos Cidade


As instituições financeiras em Londres poderia usar a tecnologia "big data" para identificar negligência por comerciantes da cidade, no futuro, um painel de assessoria do Banco da Inglaterra disse.


O Painel Practitioner Mercado (MPP) disse métodos existentes de monitoramento de práticas comerciais ilegais, tais como "vigilância palavra-chave", eram falhos e que a implantação de grande tecnologia de dados é um "possível solução de longo prazo" para descobrir imperícia.





Big data é um termo que se refere à crescente proliferação de dados e agregação de diferentes conjuntos de dados ea implantação de software de análise cada vez mais sofisticadas para "obter informações significativas e idéias em tempo real", segundo a definição do governo do Reino Unido .


O MPP advertiu, porém, que grande tecnologia de dados ainda tem que ser mostrado para ser eficaz em destacar imperícia e ainda advertiu sobre o tempo e os custos envolvidos na implementação de soluções de dados grandes. Por isso, sugeriu "codificação preditiva" poderia ser implantado em empresas da cidade para ajudar a má conduta das instituições financeiras comerciantes local ».


"[Codificação preditiva] vai além de simplesmente à procura de palavras-chave e, em vez olha para identificar irregularidades nos padrões de comportamento, tais como, as comunicações através de canais não oficiais (e-mail pessoal, mensageiro / fóruns de bate-papo), deixando o cargo em momentos peculiares ou de trabalho incomum horas; desaparecidas licença bloco obrigatório; consideração dos papéis anteriores e responsabilidades dentro da organização ", disse o MPP.


Serviços financeiros contencioso e especialista cumprimento Michael Ruck de Pinsent Masons, escritório de advocacia por trás Out-Law.com, disse: "É compreensível que a tecnologia de monitoramento será usado como parte de um programa de conformidade mais amplo executado por instituições financeiras devido aos riscos de sanções e à reputação se trader imperícia é descoberto. "


"As empresas estão cada vez mais conscientes de que a procurar e não é nenhuma surpresa que as empresas gostariam de usar a tecnologia cada vez mais sofisticada disponível para eles a bandeira suspeitas padrões de comportamento. No entanto, as empresas precisam exercer alguma cautela e aceitar que haverá alguns comportamentos e comércios que aparecem suspeito no rosto dele, mas que são, de facto, perfeitamente legítima.


A tecnologia pode ser usada para marcar imperícia, mas deve haver siga os procedimentos que garantam as empresas a entender o contexto das ações dos comerciantes antes de tomar qualquer ação disciplinar. "


Especialista em direito de proteção de dados Kathryn Wynn de Pinsent Masons disse que as empresas devem resistir à tentação de usar a alta tecnologia de dados para olhar de perto a atividade dos comerciantes individuais, a menos que eles podem justificar a intrusão em caso de suspeitas levantadas a partir de um acompanhamento mais geral.


Wynn disse: "Com grandes análise de dados, existe a tentação de usar a tecnologia para construir um perfil preciso do comportamento e práticas uns dos comerciantes individuais entanto, intromissões privacidade individual deve ser proporcional e necessária para cumprir com as leis de protecção de dados.. "


"As empresas devem ser abertos com os comerciantes que eles estarão sujeitos a tecnologia de monitoramento, mas garantir que um exame minucioso de comportamentos e de comunicações dos operadores individuais só ocorre depois de um padrão mais amplo, mais geral de atividade irregular é identificado através da análise de dados. Se houver uma suspeita razoável de delito, em seguida, mais específica e de vigilância intrusiva será justificado ", disse ela.


Os comentários do MPP foram contidos em sua resposta ao Bank of justa e eficaz Markets revisão da Inglaterra (FEMR) ( 112 páginas / 1.01MB PDF ). O MPP é um órgão independente criado em 2014 para assessorar o Banco sobre FEMR assuntos.


O FEMR é uma iniciativa conjunta do Tesouro, Banco da Inglaterra e Financeiro Conduta Authority (FCA) e tem como objetivo compreender mais sobre a forma como os mercados financeiros por grosso operar. Espera-se um relatório final sobre a FEMR a ser publicado em junho deste ano.


No seu documento de resposta, o MPP também disse que deveria haver melhores medidas para assegurar "maçãs podres" que operam como os comerciantes podem ser eliminados da indústria.


"Há um reconhecimento de que recentemente as empresas têm queria ser visto para ser tomando conta da sua abordagem," maçãs podres "de forma mais proativa ao invés de exploração em tais indivíduos", disse o MPP. "No entanto, há evidências de que" maçãs podres "pode ​​mover-se para as sombras da indústria (ou seja, as áreas não regulamentadas ou jurisdições fracamente regulamentadas), e que as empresas devem estar conscientes das pessoas que se deslocam para mesmas funções / capacidade semelhantes dentro da indústria para além da âmbito de uma regulação eficaz ".


"Uma forma de enfrentar este desafio seria melhorar as atuais limitações de referências para um novo emprego em conjunto com o restabelecimento de um registo central de acreditação que os reguladores se afastaram. A indústria está disposta a se envolver com o regulador a este respeito ", disse.


O MPP também disse que deve considerar-se a permitir que as empresas multadas por reguladores sobre trader malversação de recuperar parte do custo de tais sanções de "pools de bônus dos empregados". Ele disse, porém, que esta abordagem "teria de ser proporcional, orientada e equilibrada com as práticas disciplinares correntes das empresas".


Copyright © 2015, Out-Law.com


Out-Law.com faz parte do escritório de advocacia internacional Pinsent Masons.



Como é bom um tecnólogo é você? Objetivo sobre si mesmo e suas habilidades?


Blog Sysadmin Como objectivo é você? Você pode projetar soluções de TI fora da sua própria experiência? Você é capaz de testar o software estranho e desconfortável, serviços e soluções com uma mente aberta ou você atacar imediatamente contra a mera idéia de mudança?


Até que ponto fora de sua experiência direta que você pode realmente o passo e em que ponto é o conselho que você dá fazendo mais mal do que bem?





Estes provavelmente atacar-lhe perguntas como algo existenciais; de fato, pedindo-lhes que eu estou esperando para desencadear um momento de solipsismo profissional em você com um objetivo final de abrir sua mente para uma discussão sobre a própria natureza da nossa própria profissão.


Eu estou na iminência de redefinir minha carreira. Ao compartilhar meu tumulto emocional interno, com 9,5 milhões de leitores que me faz sentir incrivelmente vulnerável, eu suspeito que muitos de vocês compartilhar meu medo e trepidação quanto você também considerar o seu papel dentro do futuro da nossa indústria.


Para chegar até a parte onde nós realmente aprofundar nosso papel dentro para fora profissão eu preciso levar você a uma viagem através rotunda meu passado e meus sonhos para o futuro. É uma longa viagem, mas eu espero que isso vai valer a pena a viagem.


Como eu estraguei o meu futuro


Eu cometi um erro grave quando eu era jovem e eu não terminei meu bacharelado. Na virada do milênio, você não poderia obter um diploma de bacharel em "administração de sistemas" e meu coração não estava em desenvolvimento de software ou engenharia elétrica. Fui para a universidade, porque afinal ele era esperado de mim. Eu era "bom em computadores" e por isso gostaria de ir tomar um grau de ciência da computação.


Eu levei um ano de ciência da computação, percebi que eu detesto o desenvolvimento em geral (e Java em particular) e eu realmente odiava cálculo. Mudei para Tecnologia de Engenharia de Telecomunicações no Politécnico local. Minha mãe ainda não me perdoou. Depois de um ano em TET percebi que tão divertido como pão-boarding eletrônica era, eu ainda odiava cálculo. Pior, eu não quero acabar um macaco por cabo para o resto da minha vida; após a bolha pontocom tinha estourado, a fiação até as linhas ADSL dos moradores parecia ser tudo o que um graduado TET poderia esperar.


Em desespero, fiz um curso de um ano chamado de Rede e Analista de Suporte de Segurança (NSSA). Esta não foi financiado por nosso governo federal e por isso me custou 4x tanto quanto um ano regular de pós-secundários; Aceitei tolamente estudante dívida onerosa porque o programa prometia ser um curso-relâmpago em administração de sistemas.


Fomos para construir redes em laboratório, trabalhar com vários sistemas operacionais, use roteadores Cisco e RRAS da Microsoft. Fomos para não aprender apenas a teoria por trás das tecnologias do dia, mas colocá-los em prática e fazê-lo em complexo (para uma escola) forma interligada, onde várias tecnologias seria necessário para ser usado em conjunto para criar redes de trabalho. NSSA era exatamente o tipo de desafio que eu ansiava e que essa mesma abordagem multi-disciplinar ainda forma o núcleo da minha carreira e abordagem profissional de TI hoje.


O programa, no entanto, teve uma falha fatal: era longo de apenas um ano. Embora atraente para mim 19-year-old, ninguém me sentei para explicar exatamente o que os efeitos deletérios foram que isso teria na minha carreira. Houve muita conversa sobre como "credenciais não importa tanto como certificações da indústria" e "referências falam mais alto que graus".


Interregno


Porque tudo o que eu tenho dedicado a última década da minha vida para administração de sistemas - e, possivelmente, da década antes que tão bem - não é fixa boxen que traz para casa o bacon hoje.


Um pouco mais de três anos de Drew Cullen - chefe cozinheiro e lavadora de garrafas aqui em El Reg - notei que eu controlada pessoas em vez muito nos comentários. Tal foi o grande volume de palavras que eu ventilados em minha pobre teclado que foi decidido que se eu insistisse em continuar com essa loucura, então The Register deve publicar minhas blitherings e colocar anúncios ao lado deles.


Eu acho que de Drew estava sob a impressão de que, se ele me bateu várias vezes com uma vassoura via e-mail que eu eventualmente aprender a escrever. Mais enganá-lo.


Para mim estes eventos provou ser um golpe de sorte. O primeiro artigo sob minha assinatura foi publicado em 17 de Maio de 2010 e eu me lembro que mês também. Eu estava prestes a rachar e a idéia de escrever para o The Register era uma das únicas coisas na minha vida (além de minha então namorada), que me deu uma sensação de esperança.


Meu novo senso de esperança não durou muito tempo. A pouco mais de um ano mais tarde - depois de quase uma década de 12-16 horas por dia de trabalho para a mesma empresa - eu finalmente rachado. Eu tinha um furo completo colapso nervoso que trouxe todos os aspectos da minha carreira, meu futuro e até mesmo meu próprio senso de auto em causa.


Eu tinha literalmente me trabalhou para a beira da minha própria sepultura para esta empresa e não havia futuro em vista. Se eu fosse ficar parado depois na idade madura de 28 eu teria atingido o ápice da minha carreira. O planeta tinha mergulhado na recessão de apenas dois anos antes; Empregos de TI foram evaporando na nuvem em torno de mim e com apenas um certificado de pós-secundário de um ano e um punhado de certs fornecedores de nível de entrada para o meu nome o futuro era um lugar sombrio e miserável, de fato.


Sem o apoio emocional de minha família e amigos - especialmente a minha esposa - Eu honestamente não sei como eu teria feito durante estes poucos meses escuros. Como o meu senso de auto-estima inferior hit de rock essas pessoas me levantou e apontou que o registo não estaria me pedindo para escrever coisas, a menos que alguém lá fora, pensei que minhas habilidades e conhecimentos pode ter valor.


Atirei-me na escrita; quanto mais eu fiz o mais desafiador as atribuições me foi entregue. Era como estar na faculdade de novo: minha mente foi desencadeada e que me foi dado espaço para esticar as pernas e testar minhas habilidades. Foi-lhe muito, queridos leitores Register, que me deu um propósito na vida mais uma vez.



segunda-feira, 23 de fevereiro de 2015

Apcera vai híbrido


A-service Platform-as-roupa Apcera anunciou a sua solução de nuvem híbrida é quase pronto para ir, com manifestações de Março e disponibilidade geral no Q3 de 2015.


A empresa, no qual Ericsson adquiriu uma participação majoritária no ano passado, vai mostrar a oferta no Mobile World Congress, em Barcelona, ​​no início de março.





Embora o ambiente Apcera HCOS inicialmente alvo de TI da empresa, a empresa espera que ele também pode atrair empresas de telecomunicações, dizendo que o serviço de nuvem é adequado para suportar rede função de virtualização e software definido lançamentos de redes e de serviços voltados para o cliente, pode suportar ambientes como a voz, vídeo e mensagens.


O grande campo de Apcera é seu ecossistema Continuum, que atualmente abrange nuvens públicas como AWS, Google Compute Engine eo Softlayer. Ele planeja integrar Azure no Q2.


Continuum também fornece gerenciamento de políticas entre as nuvens com suporte, para que os aplicativos podem ser compartilhados e mudou-se de uma única interface.


Como a empresa jorra em seu blog, "Isso dá às empresas total controle sobre seus recursos, ao automatizar a execução de programas e transformando-se de recursos, proporcionando maior visibilidade de como os recursos interagem, e permitindo a aplicação da política de segurança e de forma consistente em todo o ambiente inteiro. "


Em janeiro, Apcera assinou um acordo com Tropo para ter acesso a um conjunto de APIs em tempo real para as empresas de telecomunicações para ajudar as operadoras de serviços de design.


Em outras notícias, a Ericsson anunciou que vai comprar uma OSS / BSS (sistemas de apoio operacional / sistemas de apoio às empresas) da empresa de integração chamado TimelessMIND.


A compra vai trazer a bordo de 30 funcionários no Canadá e Índia. ®



Demos MIT picowatt rádio por Internet das Coisas


Boffins MIT que trabalham em rádio de baixa potência têm dado o Circuitos de Estado Sólido Conferência Internacional (ISSCC) uma visão de como o poder de espera pode ser cortado em Internet de dispositivos coisas.


É um problema espinhoso: se, por exemplo, um sensor é esperar para ser interrogado para que ele possa responder com um trecho de dados, o rádio tem que estar em um estado onde ele pode ser acordado. Por outro lado, como diz MIT professor de engenharia elétrica Anantha Chandrakasan, quando o dispositivo estiver desligado, você quer que as correntes de fuga mínimo possível.





Como Chandrakasan observa, mesmo em off-estado, semicondutores permitir pequenas correntes a fluir através dos portões, e é que a fuga ele está olhando para eliminar.


Para fazer isso, o seu grupo tem experimentado com o uso de bombas de carga para fornecer uma pequena taxa de polaridade reversa para transistores.


Por exemplo, em um transistor NPN, uma voltagem positiva na porta é o que permite que a corrente através do semicondutor. Para bloquear a corrente de fuga, a bomba de carga do grupo MIT aplica uma pequena carga negativa para a porta quando o dispositivo está inactivo. Esta, a liberação da universidade explica , impulsiona os elétrons longe do transistor e faz dele um isolador melhor quando está em marcha lenta.


A universidade descreve a operação da bomba de carga assim: "Quando a bomba de carga é exposta à tensão que impulsiona o chip, carga se acumula em um dos condensadores. Jogando um dos interruptores liga a extremidade positiva do condensador para o chão, fazendo com que uma corrente flua para fora da outra extremidade. Este processo é repetido várias vezes. A única fuga de poder real vem de jogar o interruptor, que acontece cerca de 15 vezes por segundo. "


Chip de rádio picowatt do MIT

Desligue: rádio ultra-low-power do MIT



Mesmo com a energia necessária para a mudança, a universidade diz que testes em um protótipo feito pela TSMC encontrado o projeto "gastou apenas 20 picowatts de poder para salvar 10.000 picowatts em vazamento".


A outra parte fundamental do trabalho descrito na A + 10dBm Transmissor 2.4GHz snappily-intitulado com Sub-400pW vazamento e 43,7% de eficiência do sistema foi o de quebrar o projeto do sistema de rádio, de modo que a maior parte do circuito pode ser executado com o menor tensão possível .


Aqui, o problema é diferente: quanto maior a freqüência de rádio que pretende conduzir o transmissor, quanto maior a tensão que você precisa e mais energia que vai consumir.


É mais barato de fabricar um chip de rádio como uma única unidade, o que significa que a tensão de funcionamento de todo o módulo é uma função do que o transmissor precisa. Em vez disso, para reduzir o poder, a equipe Chanrakesan usado circuitos dobrador de tensão de capacitores e indutores em torno do transmissor a dar-lhe uma tensão de funcionamento superior, deixando o resto do dispositivo a uma tensão mais baixa.


MIT diz que o dispositivo é adequado para Bluetooth e 802.15.4 transmissões.


Texas Instruments e Shell contribuíram financiamento à pesquisa. ®



Um bilhão de coisas já estão na Internet das coisas: Verizon


Verizon avalia a Internet das coisas não é mais um mercado "emergente", informando que já existem mais de um bilhão de dispositivos lá fora, correndo business-to-business operações da Internet das coisas.


No seu "estado do mercado" relatório (livre com inscrição) que cobre a IoT em 2015, a empresa prevê que o espaço B2B IoT vai passar 5 bilhões de dispositivos em 2020.





Entre os clientes corporativos da operadora, fabricação lidera o caminho, com um aumento de mais de quatro vezes em conexões M2M na rede da Verizon em 2013-2014. Finanças (até 128 por cento) e media / entertainment (120 por cento) também estavam na vanguarda, enquanto os retardatários foram energia e serviços públicos (49 por cento acima), "cidades inteligentes" (46 por cento) e de saúde (40 por cento ).


Para pegar um exemplo, talvez seja compreensível que o sector da energia é conservador, dada a sensibilidade das suas redes de controle e a vulnerabilidade persistente de sistemas SCADA. O principal motor do tráfego, ao que parece, é várias iniciativas do governo para incentivar ou mandato lançamentos de medidores inteligentes.


Curiosamente, Verizon coloca uma forte aposta para o crescimento das energias renováveis ​​em os EUA, dizendo que em 2025 mais de 10 por cento da eletricidade no país será micro-gerado pelos consumidores, criando uma nova fonte de tráfego Internet das coisas em sua rede.


Previsão B2B IoT da Verizon

5 bilhões de dispositivos de negócios da Internet das coisas, até 2020, diz Verizon



Enquanto os fornecedores de rede gostam de falar a IoT como os portadores razão de todo o mundo vão precisar de novas plataformas de rede, Verizon observa que "não será muito maior dependência de redes, mesmo que a maioria do tráfego Internet das coisas será baixo volume e em curto rajadas ".


A empresa também diz que cada vez mais, haverá dispositivos para "processar, filtrar e analisar os dados e à direita na borda da rede, de modo que as decisões possam ser rapidamente fez".


Verizon observa os desafios de segurança da Internet das coisas traz. Desde o seu foco é sobre as empresas, em vez de os consumidores, a empresa razoavelmente observa que os profissionais de TI pediu para implementar estratégias da Internet das coisas precisam assumir que eles tem que construir-in de segurança desde o início, já que "Cada sensor, dispositivo e conexão ... é um risco potencial" .


Gerenciamento de dispositivos é importante, diz o relatório, como é o uso de (espero não-comprometidos) certificados digitais para lidar com dispositivo e sistema de autenticação. "Ambos os direitos de identidade e acesso" precisam ser protegidos, afirma o relatório.


Mesmo se um crescimento de cinco vezes em dispositivos traz um crescimento proporcional na receita corrente IoT de US 585 milhões dólares para a Verizon, em 2020, ele ainda seria relativamente pequena: um pouco tímido de US $ 3 bilhões em uma empresa cujo 2,014 cash-Ao longo de toda a-porta tally superou US $ 88bn. ®



domingo, 22 de fevereiro de 2015

Cisco IPv6 bug processamento pode causar ataques de negação de serviço


Cisco anunciou que NCS 6000 e Carrier Routing Sistema (CRS-X) - pedaços pesados ​​de ferro utilizado no mercado de provedores de serviço - têm um bug de software IPv6 que precisa remendar.


Os impactos de bugs as formas unidades Cisco IOS XR analisar pacotes IPv6 e um ataque explorando o problema pode resultar em uma reinicialização forçada do cartão de linha que está processando o tráfego.





"Um invasor pode explorar esta vulnerabilidade enviando um pacote IPv6 mal formado, levando cabeçalhos de extensão, através de um Cisco IOS XR placa de linha dispositivo afetado", assessoria da empresa estados . "Esta vulnerabilidade pode ser explorada repetidamente para causar uma condição de negação de serviço estendido."


Claro, é apenas um problema se você está realmente processando o tráfego IPv6 usando o software IOS XR vulnerável. Também está restrito ao tráfego que está em trânsito do dispositivo afetado: tráfego que transita o dispositivo no caminho em outro lugar não irá acionar o bug.


Para a Cisco NCS 6000, todas as versões do software IOS XR exceto 5.3.2 são afetadas. Para IOS XR para CRS-X, todas as versões que suportam CRS-X cartões de linha, incluindo os 400 Gbps Cartão Modular Serviço (MSC) e 400 Gbps reencaminhar cartões de processador, a versão segura é 5.3.0 - todas as outras versões são vulneráveis.


O bug foi designado CVE-2015-0618. ®



sexta-feira, 20 de fevereiro de 2015

Hackers agora popping portais Cisco VPN


Crackers estão surgindo personalizado Cisco redes privadas virtuais, roubando credenciais e pulverização de malware usando uma falha relatada por Aussie hacker de Alec Stuart-Muirk, a empresa adverte.


As organizações que executam o portal Cisco VPN SSL Clientless em personalizado ataque risco configurações se não atualizar para versões lançadas 08 de outubro .





Não é culpa dos usuários seus equipamentos personalizados estão em apuros: Cisco diz que a falha (CVE-2014-3393) surgiu graças à implementação inadequada de verificações de autenticação no âmbito personalização. Eis os detalhes:


"[O buraco] poderia permitir que um invasor remoto não autenticado para modificar o conteúdo do portal Clientless SSL VPN, o que poderia levar a vários ataques, incluindo o roubo de credenciais, cross-site scripting (XSS), e outros tipos de ataques web sobre o cliente utilizando o sistema afetado.

"Quando Cisco ASDM (Segurança Adaptive Device Manager) é usado para modificar ou criar um objeto de personalização, um botão de pré-visualização está disponível para o administrador do Cisco ASA que é utilizado para visualizar as modificações. Quando visualização é usado Cisco ASA irá criar um identificador único que é usado como cookie de sessão e uma pasta no sistema para incluir o conteúdo da personalização.


"Devido a uma falha no modo de permissão são verificados, é possível modificar remotamente qualquer objeto incluído no sistema de arquivos de cache ramfs incluindo os objetos de personalização Clientless SSL VPN."



Cisco diz atacantes não autenticados poderia puxar de uma série de ataques, incluindo a modificação Clientless SSL VPN conteúdo do portal, injetar malware, roubo de credenciais e lançar cross-site scripting. A empresa diz que a recarga ou alterar o software Cisco ASA não irá remover obra do atacante.


Stuart-Muirk detalhada ( pdf, slides ) a vulnerabilidade, em seguida, corrigiu a Confab hackers Ruxcon em Melbourne no ano passado.


Exploit roteiro desde então tem sido adicionado ao Metasploit.


Kit comprometido pode ser detectado, graças à presença de objetos incorporados, scripts e iframes, diz Cisco.


"Os clientes que encontraram um objeto de personalização comprometida deve seguir seu processo de resposta a incidentes", diz Cisco. ®



quarta-feira, 18 de fevereiro de 2015

Juniper tem como alvo as implantações de LTE com detectores veiculares


Juniper abriu o portão para deixar um par de roteadores portadoras fora da gaiola, junto com melhorias no seu sistema de gestão da rede Espaço Junos.


Os dois dispositivos - o ACX500 e ACX5000 - redes de backbone alvo móvel.





O ACX500 é projetado para o roteamento de tráfego a partir de estações de base de pequena escala, com o rendimento do sistema de 6 Gbps e seis portas Gigabit Ethernet que pode ser configurado como quatro cobre / fibra dois, ou três cada um de cobre e fibra.


Ele está disponível em configurações de interior ou exterior, e suporta transportadora Ethernet, MPLS, engenharia de tráfego, e Call Admission Control.


Há segurança integrada MAC-camada sob 802.1AE e precisão fase calendário 5 microssegundo para LTE e implementações de LTE-Advanced. Um receptor de GPS integrado melhora chamada handoff entre estações de base para reduzir irritações como chamadas abandonadas.


O ACX5000 agregação de camada vem em 48 10Gbps / 6 40 Gbps Ethernet e versões de 96 a 10 Gbps / 8 40 Gbps Ethernet, com rendimento de 1,44 ou 2,56 Tbps respectivamente.


O ACX5000 tem vários alvos: células pequenas ou padrão, bem como a banda larga residencial ou comercial.


Juniper destaca Kernel Virtual Machine (KVM) função de rede que cumprem a virtualização do interruptor de suporte (NFV), permitindo que as operadoras para criar serviços como segurança, análise de rede e funções de assinantes.


Resumindo o anúncio, os dois novos dispositivos foram adicionados à lista de suporte para os ambientes de Serviços de Conectividade Diretor e plataforma de provisionamento Cruz Junos espaço, por transportadora automatizado provisionamento de serviços Ethernet. ®



Cisco dá mundo wiating cont para baixo, baixo, preço de $ 0


Cisco ofereceu-se um adoçante para aqueles preocupados que a aquisição da Cauda-f 2014 veria produtos deste último Borged no anonimato absoluto, oferecendo uma versão gratuita da aplicação cont NETCONF.


Rabo-F aceitou um cheque em junho passado, uma operação Cisco iniciado a fim de obter suas mãos em software de orquestração de rede da empresa sueca, que acamparam como livrar-se de sistemas de apoio operacional monolíticas (OSS).





Cisco descreve cont como um "quadro de agente de gestão com um rico conjunto de APIs para desenvolvedores de dispositivos de redes físicas e virtuais", e diz que ele está em uso por 75 fornecedores de equipamentos de rede.


NETCONF - nome completo Rede Configuration Protocol, RFC 4741 - foi de autoria do ex-engenheiro da Juniper Rob Enns, proporcionando a instalação, manipulação e eliminação de configuração do dispositivo de rede usando XML.


A versão gratuita do cont, diz Cisco, está disponível para uso em produção, sem taxas adicionais; a versão taxa do software adiciona linha de comando norte, REST e interfaces de SNMP.


Cont inclui suporte nativo para a linguagem de modelagem de dados YANG - RFC 6020 - que Cauda-f autoria para "modelar as operações e camadas de conteúdo de NETCONF" (como o RFC explica).


Cisco diz que os dez anos de idade NETCONF agora está começando a acertar seu passo na indústria, e espera que a oferta a livre cont irá acelerar a adoção.


A idéia, da Cisco Greg Smith (gerente de marketing da operadora de roteamento e switching) explica neste post , é tornar os serviços mais barato e mais ágil.


Smith afirma que a programação aberta fornecida por soluções como NETCONF / Yang "pode ​​reduzir os custos de configuração quase pela metade". ®



Ministros da UE mantenha Big Meeting on Big Data. Mas como eles vão levá-lo a entregá-lo?


Ministros da Indústria e Mercado Interno de Análise Europa ter sido dito para ter um bom tempo pensar sobre Big Data, antes de mostrar até sua próxima reunião, em Bruxelas, em 2 de março.


O "tema" da próxima reunião do Conselho de Competitividade é "Libertar o potencial digital da Europa: mais rápido e inovação mais ampla através da investigação aberta, em rede e uso intensivo de dados" [catchy - Ed].





A Presidência do Conselho pediu aos ministros que considerar o que as suas principais prioridades são para a inovação orientada por dados na investigação. Ele também pergunta se os desafios de Big Data estão suficientemente abordada a nível nacional e como a coordenação a nível da UE poderia ser melhorado.


Embora o documento de preparação da reunião (projetado para ajudar os ministros com o seu pensamento) menciona pedras de tropeço - por exemplo, a falta de padrões de computação em nuvem e interoperabilidade, a necessidade de investimento em banda larga móvel e uma escassez de habilidades e competências suficientes na gestão de dados e analytics - a principal barreira para o uso de Big Data parece ser a relutância dos cidadãos a simplesmente entregá-lo.


Para enfrentar esses desafios "do lado da oferta", o documento sugere a "melhorar a transparência, o acesso e capacitação dos indivíduos, promovendo o uso responsável de dados pessoais pelas organizações e uso de tecnologias no serviço de proteção de privacidade" pode de alguma forma para acalmar os receios de privacidade.


Ele também faz referência a uma julho 2014 Comunicação da Comissão Europeia, que recomenda "regras atualizadas nas áreas de direitos autorais, segurança, propriedade dos dados, bem como a confiança e privacidade", como a espinha dorsal de "viável e duradouro de expansão da economia de dados na Europa ".


Tudo isso está alimentando claramente para os planos da Comissão para anunciar uma nova estratégia para o Mercado Único Digital juntamente com a reforma de direitos de autor e no Regulamento de Protecção de Dados, que já está em discussão. ®



segunda-feira, 16 de fevereiro de 2015

Juniper CEO sacado após SALES FALHA: relatório


Quando o ex-CEO da Juniper Shaygan Kheradpir partiu da empresa em novembro de 2014, a empresa citou as negociações do cliente como o motivo.


Ostensivamente voluntária , a saída de Kheradpir olhei do lado de fora, como se ele foi empurrado ao invés de pular. Da Juniper declaração meramente disse que o conselho e Kheradpir tinha "diferentes perspectivas" sobre a condução da negociação.





Agora, SDX Central avalia que tem a colher: Kheradpir perdido não um, mas dois grandes negócios, a saída de relatórios .


Uma negociação foi com a Verizon, que ia com Arista, eo outro era com o Barclays.


SDX Central observa que Kheradpir era um ex-aluno de ambos os clientes, servindo com Barclays como CTO e COO diretamente antes de se juntar Juniper; Anteriormente, ele tinha sido CTO e CIO da Verizon.


Desde Verizon representa dez por cento da receita da Juniper, perdendo um negócio teria picado a empresa.


Todos fontes 's SDX Central não quis ser identificado.


Kheradpir juntou Juniper em uma época tumultuada, com a empresa sob pressão para cortar custos por fundo de hedge ativista Elliot Management.


Ele foi substituído pelo 17-year Juniper veterano Rami Rahim. ®



domingo, 15 de fevereiro de 2015

Pesos pesados ​​Telco passar pacotes em demonstração NFV


NTT, NEC, Hitachi, Alcatel-Lucent, Cisco, e ALAXALA têm juntos um teste-chave de interoperabilidade na função de virtualização de rede (NFV) mundo.


Eles mostraram que o conceito NFV de "encadeamento de serviço" - colocando os serviços juntos virtualizados, direcionando o tráfego através dos endereços dos serviços, em vez de hardware (por exemplo) -, não só funciona, mas pode trabalhar em uma base cross-fornecedor.





O lançamento em si é bastante seco, de modo que o "s Reg redes mesa vai levar um tiro em explicar por que isso é importante.


O encadeamento de serviço


O primeiro passo para NFV é dar uma função - o firewall é um exemplo prático - e abstraí-lo a partir de determinado hardware. Em vez disso, ele se torna um software rodando em uma máquina virtual (VM) que pode ser girado para cima e para baixo on-demand.


Encadeamento de Serviço descreve o próximo passo na operação: a criação de serviços mais complexos por "encadeamento" funções de rede virtual diferentes (VNFs) em conjunto - com diferentes cadeias de serviços capaz de ser construído para diferentes clientes.


Enquanto os fornecedores adoraria manter seus clientes trancado em um único ambiente, isso não é realmente viável - é por isso que as organizações de normalização, como o ETSI e do IETF tem vindo a trabalhar sobre a interoperabilidade.


Na atual demonstração de seis fornecedor, que será exibido em público no final desta semana no R & D Center NTT Musashino em 2015 forum R & D que da empresa, os colaboradores demonstraram a entrega de pacotes para o serviço de rede virtual apropriado, na ordem correta.


Isto envolveu os seis fornecedores preparam vários componentes do encadeamento de serviço (Classificador, Serviço Forwarder, Função Serviço de encadeamento de proxy, e Controller) e levá-los para interoperar.


A declaração NEC enlatados descreve as funções de cada um deles como se segue:




  • Classificador - Determina que serviço é para ser aplicada a um fluxo, e atribui a etiqueta apropriada. No teste de interoperabilidade, um cabeçalho de serviço de rede (actualmente a ser desenvolvido na ITEF) foi usado como marca.

  • Forwarder Função Serviço (SFF) - lê a tag para decidir qual função de serviço é o destino de um pacote particular.

  • SFC Proxy - isso proporciona integração com o legado de "pré-NFV" serviços de rede. Uma vez que (por exemplo) um firewall legado não vai saber o que fazer com o cabeçalho do SFC, ele retira-lo se um pacote está sendo enviado para um serviço de legado.

  • Controller - gerencia o classificador e SFF, e atualiza as tabelas relevantes.



Multivendor NFV serviço encadeamento de demonstração

O multi-vendor NFV encadeamento de serviço parece, aparentemente. Image: NEC



Na cadeia de serviços mostrado na imagem acima, vídeo destinado a um dispositivo móvel precisa ser um pouco mais fino do que um navegador portátil.


No modelo de encadeamento de serviço, tudo que é necessário para adicionar otimização de vídeo para a cadeia é a tag apropriada. Então, se tudo funciona como descrito na caixa, além de serviço de NFV encadeamento fornece flexibilidade e automação.


Desde telcos não vai arrancar o equipamento não-virtual de hoje, enquanto ele ainda tem a vida econômica em frente a ela, a capacidade de usar proxies NFV para integrar kit existente também é importante. Demonstrando multi-vendor interoperabilidade de uma forma que também oferece uma introdução faseada do kit virtualizado é um grande passo no sentido de obter telcos para implementar as tecnologias NFV emergentes. ®



Momento bulbo Ligh para networking luz visble: 200 Gbps sem uma fibra


Se você acha que o multi-gigabit por segundo desempenho prometido por comunicações Wi-Fi é quente, pense novamente: a pesquisa de Oxford University está reivindicando 100 Gbps e além de casas utilizando-espaço livre óptica.


A pesquisa, conduzida por fotônica engenheiro Dominic O'Brien, usa uma estação de base para se comunicar com computadores usando luz em vez de ondas de rádio, e os boffins contar um sistema óptico poderia funcionar em até 3 Tbps.





Atualmente, sua pretensão é muito mais modesto, com a sua IEEE Photonics Tecnologia Letters papel falando de velocidades acima de 100 Gbps.


Assim que o feixe de luz não dispersar muito, que é dirigido usando uma matriz de cristais líquidos. Isto, explica IEEE Spectrum, cria uma grade de difracção programável "semelhante ao utilizado em projectores".


A velocidade do sistema também depende do campo de vista do receptor. Com um amplo campo de visão, mais comprimentos de onda pode ser usado para multiplex o sinal: um campo de 60 ° permite que o sistema para usar seis comprimentos de onda, enquanto um campo de 36 ° suporta apenas três comprimentos de onda.


Isso, no entanto, é suficiente multiplexação por divisão de onda para permitir que o sistema de transmissão de 224 Gbps (seis canais) ou 112 Gbps (três canais), respectivamente.


Enquanto a tecnologia atual só funciona em distâncias de até três metros, que é suficiente para prática de rede no quarto.


O trabalho de O'Brien é parte de um esforço mais amplo para desenvolver comunicações luz visível, o Visible Ultra-paralelo Communications Luz projeto apoiado pela Engenharia do Reino Unido e Ciências Físicas Research Council.


Multi-gigabit luz visível comms demonstração da Universidade de Oxford

Oxford Photonics está usando lasers de espaço livre para a rede de alta velocidade em casa escala.



Embora tais esforços muitas vezes se concentrar em comprimentos de onda visíveis para transmissão de dados - a "Li-Fi" esforço de desenvolvimento - a equipe de O'Brien trabalhou na banda de 1550 nm familiar para a indústria de telecomunicações.


Entre outras coisas, que fornece acesso a silício off-the-shelf para componentes principais, como os lasers. ®



quarta-feira, 11 de fevereiro de 2015

Facebook dá switch Ethernet fornecedores um WEDGIE 6-PACK


Facebook deu mais um passo em direção a chutar os fornecedores de switches tradicionais fora da sua rede, definindo as respectivas chaves baseados em chassis nas linhas cruzadas.


A Rede Social TM criou um chassis e de tecido para os Wedge interruptores que permitem solto em seus centros de dados no ano passado.





Anunciado no Facebook Networking evento @ Escala de hoje, o design de chassis - chamado 6-pack - vai ser contribuíram para o Projeto Open Compute.


Enquanto quebrando o domínio de propriedade sobre a sua rede foi uma das razões para Wedge, o Facebook também disse The Register que evitar a camada de propriedade entre a rede e silício permite que encontrar as falhas lá no fundo que afligem suas redes enormes.


Com Wedge em produção, a empresa voltou sua atenção para a modular muda seu próprio interruptor estava passando o tráfego para.


Para o chassis, o interruptor Wedge original foi despojado um pouco para os módulos de chave, com 16 x 40 Gbps voltada para a frente e 16 de frente para a parte de trás, também mantendo o MicroServer ASIC e OCP.


6-pack do Facebook

Parceiros OCP vai estar se preparando para a implantação de variantes indy do interruptor chassis Facebook



No chassis de configuração de cunha, os sentar-se lado-a-lado para tornar as placas de linha de cada ranhura.


O tecido fica deslocada fora das suas próprias cartas - duas placas de linha de frente para trás, e ASICs gêmeas por cartão tecido fornecendo a largura de banda non-blocking e agregar o gerenciamento out-of-band. Existem duas placas de tecido por configuração 6-Pack.


A configuração do tecido cria uma malha completa local, que o Facebook diz que "permite um design backplane muito simples".


Que oferece 640 Gbps para frente eo mesmo para a parte de trás - ou, em uma configuração de agregação, todos os 1.28 Tbps pode ser virado para trás.


Do Facebook 6-pack tecido esquemático

Tecido de 6-pack: a bordo Micro-servidores Let it be 'gerido como um servidor'



No vídeo que acompanha o post do blog do Facebook, Omar Baldonado reitera foco do Facebook em "escalabilidade, flexibilidade e funcionalidade de velocidade de desenvolvimento".


Baldonado diz Cunha foi o ponto de partida natural, porque o topo do balcão foi "o lugar mais simples para inserir um novo software e hardware para a rede".


Na implementação do Facebook, há uma bandeja de ventilação para cada cartão e, é claro, um sistema de energia modular.


Em termos de contagem de porta e taxa de transferência, um 6-pack é um longo caminho a partir de (por exemplo) a Cisco Nexus 9000, totalmente configurado com 576 portas de 40 Gbps e uma taxa de transferência máxima de 60 Tbps - que fará a implantação em serviço de os interruptores interessantes para assistir.


Facebook discute a 6-pack neste blog pós ®



domingo, 8 de fevereiro de 2015

Cisco adiciona suporte Ethernet VXLAN BGP aos switches Nexus


Cisco está dando outro aceno na direção de suporte para padrões definidos pelo software de rede abertas, anunciando suporte para BGP EVPN em seu Nexus 9000.


BGP EVPN - Border Gateway Protocol, Ethernet Virtual Private Network - é um projecto de Internet de autoria de membros da Cisco, Juniper, Verizon, AT & T, Alcatel-Lucent e Bloomberg.





O projecto de casa com o BGP onipresente - um dos protocolos de fundação da Internet - para VPNs baseadas em Ethernet para criar uma rede de virtualização sobreposição aberto.


Este, Cisco diz , fornece um protocolo de controle de plano para sobreposições baseados em VXLAN.


Implantando BGP-EVPN também se encaixa com as estratégias OpenStack, o Borg diz, permitindo que os usuários "para automatizar a criação, provisionamento e gerenciamento de seus ambientes de sobreposição à base VXLAN, incluindo a gestão contínua de mapeamentos de endereço endpoint, permitindo que o apoio à mobilidade de carga de trabalho nativa".


Se o cliente quiser ficar com o ambiente Cisco, eles podem executá-lo em Nexus 9000 e centrada em aplicativos de infra-estrutura da empresa (ACI) e VXLAN.


A implementação Cisco irá apoiar "uma gama de topologias (espinha de folhas, de agregação de três camadas, malha completa), bem como interagir com uma grande variedade de Top of Rack (ToR) switches e equipamentos WAN", diz a empresa.


O projecto de BGP EVPN diz que está tentando resolver os requisitos de centros de dados, como o isolamento do tráfego entre milhares de inquilinos; fornecendo camada 2 a conectividade entre as máquinas virtuais de um inquilino (VMs) dentro de um centro de dados ou entre diferentes DCs; e a migração de VMs entre diferentes portas físicas existentes no segmento de L2.


O protocolo aprende endereços IP e MAC no plano de controlo, em vez de no plano de dados, para reduzir o tráfego na rede de aprendizagem (unicast e ARP quadros).


Como este Alcatel-Lucent apresentação notas, enquanto MPLS, VPLS e ponte provedor backbone (PBB) são comprovados opções de VPN, eles herdam uma abordagem legado para o plano de controle. Em particular, eles contam com a "inundação e de aprendizagem" para construir Camada 2 bancos de dados de encaminhamento. ®



sexta-feira, 6 de fevereiro de 2015

Meio bilhão de wearables ... e adivinhe de quem kit tem de suportar todos esses dados, pergunta Cisco


Análise de vídeo continuará a ser o principal motor de crescimento de dados móveis nos próximos cinco anos, mas será reforçada por uma explosão em M2M (machine-to-machine) aplicações e particularmente wearables como um subconjunto de que, dado que eles são mais dados intensivas.


Como resultado, o tráfego total de dados móveis chegará a 292 exabytes (292 x 1018 bytes) por ano até 2019, acima dos 30 exabytes em 2014, de acordo com o mais recente Cisco Visual Networking Index (VNI) Global Data Móvel tráfego previsto para 2014-2019 .





Vídeo está previsto para representar 72 por cento do tráfego global de dados móveis em 2019, um aumento de 55 por cento em 2014. O número de dispositivos portáteis a nível mundial vai crescer cinco vezes, chegando a 578 milhões em 2019 a partir de 109 milhões em 2014, com a América do Norte e Ásia-Pacífico responsável por uma grande parte desse crescimento. Esta por sua vez é esperado para impulsionar o crescimento de 18 vezes no tráfego móvel a partir de dispositivos portáteis entre 2014 e 2019, principalmente canalizado através smartphones como dispositivos de amarração.


A outra tendência manchete é um aumento contínuo no domínio do chamado tráfego inteligente, que está de dados gerado pelo software mais sofisticado em dispositivos como smartphones, tablets e laptops, ao contrário de mensagens de texto e dados de aparelhos básicos. Isso já foi responsável por 88 por cento dos dados móveis globais em 2014 e Cisco prevê isso vai levar tudo, mas acabou completamente até 2019 em 97 por cento.


Isso está sendo alimentada pela mudança a nível mundial a partir de telefones básicos recurso para smartphones, juntamente com o crescimento contínuo em tablets e um ressurgimento em laptops na parte de trás das capacidades de tablet-like. O setor de M2M expandindo agora está adicionando mais combustível para as chamas do crescimento de dados inteligente. Esta tendência, por sua vez será apoiada por um aumento contínuo em velocidades suportadas tanto por redes móveis e os dispositivos do cliente.


Nós tendemos a esquecer que 2G ainda é a tecnologia celular mais prevalente, mas Cisco prevê que isso será ultrapassado por 3G algum tempo em 2016. Em 2019, 44 por cento das conexões móveis no mundo são esperados para ser 3G, 4G com a aumentar rapidamente em 26 por cento. 4G terá tomado a liderança em termos de tráfego de dados realizada em 68 por cento, por conta de sua maior capacidade do que 3G. Velocidades de rede móvel média global aumentará 2,4 vezes a partir de 1,7 Mbps em 2014 para 4.0 Mbps em 2019.


Abaixo destes achados manchete colocar algumas pepitas interessantes, uma relativa a batalha pela supremacia emergente de dados móveis entre 4G e Wi-Fi. Até certo ponto estas são complementares com um crescimento em HetNet (Heterogêneos Rede) serviços previstos para os próximos anos (embora raramente mencionada no Cisco VNI) combinar os dois, com menor número de locais onde se está disponível, mas não o outro.


Mas haverá também um número crescente de locais onde os usuários, seus dispositivos, ou o operador de rede, têm uma escolha entre os dois. MNOs (Mobile Network Operators) também já foram aproveitando ao descarregar dados para Wi-Fi para explorar a maior capacidade e menor custo das infra-estruturas de banda larga que servem hotspots Wi-Fi em comparação com as suas próprias redes de backhaul.


Mas agora há um outro fator com o surgimento de voz móvel sobre IP serviços, tais como aplicativos Skype, que permitem que os usuários ignorem convencional dial up voz e economizar dinheiro, especialmente para chamadas internacionais. Cada vez mais há uma escolha entre Voice over Wi-Fi (VoWiFi) e Voice over LTE 4G ou (VoLTE), com um balanço para o primeiro.


A Cisco VNI prevê essa tendência vai continuar, com tráfego VoWiFi em 10,8 PB por ano tráfego ultrapassagens VoLTE em 10,7 PB por ano em 2017 pela primeira vez. Então, em 2018, VoWiFi excederá VoLTE medido pelo número de minutos utilizados por ano, enquanto em 2019, minutos VoWiFi serão responsáveis ​​por mais da metade de todo o tráfego de voz IP móvel, incluindo 3G.


Temos certeza Cisco está certo sobre esta contagem, com a sua pesquisa expressando a mesma tendência de outras medidas. Por exemplo em 2019, o número de Wi-Fi tablets capazes e PCs em 1,9 bilhões serão cerca de 3,5 vezes o número de comprimidos celular com capacidade e PCs em 542 milhões, cerca de manter a proporção atual, enquanto aumenta muito a diferença absoluta. Nem todos os analistas concordam com isso e alguns antecipar 4G se tornando padrão em tablets, embora a previsão do Cisco tem em conta a base instalada em vez de compras naquele ano.


Prevemos crescimento em Wi-Fi / 4G tablets capazes duplas nos mercados desenvolvidos, mais especialmente, conduzido por mais de-mand para serviços SIM virtuais ou suaves que permitem dados globais de roaming. Mas a menos que o diferencial de preço embutido 3G ou 4G capacidade desce do seu nível atual de muitas vezes US $ 100 ou mais em tablets, então a demanda vai ser reduzidos e os números da Cisco será de cerca de direito ou mesmo o excesso de favor celular.


Outra medida do equilíbrio entre celular e Wi-Fi é a extensão de offload da primeira para a segunda. Isto pode ser enganoso para a tendência, porque muitas vezes os operadores de fazê-lo para o negócio a curto prazo ou por razões econômicas que nem sempre refletem o desempenho relativo ou conveniência das redes a partir da perspectiva do usuário. A contagem Cisco inclui apenas dados de dispositivos de modo dual de apoio, tanto de conectividade e exclui laptops celulares e Wi-Fi. No entanto, o impacto do Wi-Fi offload em dados móveis tem sido enorme, com Cisco observando que ele foi responsável por 46 por cento do total em 2014.


Cisco espera que isto continue a crescer a uma taxa muito reduzida, de modo que em 2019, 54 por cento de todo o tráfego de dados móveis será escoada. Uma das razões para um abrandamento do crescimento da offload é que a capacidade da rede celular vai aumentar à medida que os operadores implantar fibra mais perto de torres de celular, o que significa que não será apenas um processo de uma maneira.


Em um número crescente de casos, os dados serão encaminhados através da rede celular em detrimento de Wi-Fi, por várias razões, que incluem situações em que um operador está carregando um serviço taxa zero ao longo de sua rede com um terceiro, como um vídeo provedor de conteúdo, pagando. Neste caso, o operador teria rota através de rede celular, a fim de recuperar a taxa de dados de trânsito.


Haverá também alguns casos em que a rede Wi-Fi é mais congestionado do que a rede de telefonia celular, especialmente onde a escolha é entre 4G e, digamos, um homespot servido por uma conexão de banda larga lenta ao longo de um ciclo longo de cobre alguma distância do DSLAM mais próxima .


O outro motorista significativa de dados móveis é o setor de M2M, que um pouco confusa inclui wearables, gerando grandes quantidades de dados, ao lado de dispositivos de monitoramento incorporados que podem produzir muito pouco. Cisco está mais interessado em wearables por causa de seu impacto nos dados móveis, apesar de um grande número de pequenas transmissões de dados pode afetar o desempenho da rede mais do que a largura de banda consumida crua poderia sugerir. Cisco prevê que o número de dispositivos portáteis a nível mundial vai crescer cinco vezes para chegar a 578 milhões em 2019 de 109 milhões em 2014.


A pesquisa também olha para o crescimento do tráfego de nuvem móvel, que são serviços que dão aos usuários de armazenamento de rede para superar tanto a capacidade de memória limitada e poder de processamento dos dispositivos móveis. Aqui os gostos de Netflix, YouTube, Pandora e Spotify estão se tornando grandes jogadores e Cisco espera que este sector a superar toda a arena móvel ligeiramente, passando por um crescimento de quase 11 vezes a partir de 2 exabytes por mês em 2014-21,8 exabytes por mês em 2019. Como resultado, as aplicações em nuvem serão responsáveis ​​por 90 por cento do total do tráfego de dados móveis em 2019, acima dos 81 por cento em 2014.


Copyright © 2015, Faultline


Faultline é publicado pela Rethink Research, uma publicação e empresa de consultoria com sede em Londres. Este boletim semanal é uma avaliação do impacto dos eventos da semana no mundo da mídia digital. Faultline é onde a mídia encontra a tecnologia. Detalhes da assinatura aqui .



quinta-feira, 5 de fevereiro de 2015

Você é muito NSX-y para esta camisa de força


Da EMC recentemente reintegrado armazenamento hyperconverged braço VCE anunciou ontem um novo "Fundação VCE para Federação Empresa híbrido Cloud".


Não é colossally diferente Vblocks atuais do equipamento, salvo que ele traz NSX virtualização de rede da VMware, o código de gerenciamento vRealize e produto definido por software de armazenamento de ViPR da EMC em VCE de tudo-em-este-box-tem-testado--de-obra -junto-nós-promessa maneira de fazer as coisas.





VCE de recitar sua usual "um número para ligar, e uma garganta para estrangular faz Johnny um negócio ágil" lengalenga que é servido bem o suficiente para afirmar que tem uma taxa anual de execução de bilhões de dólares.


Isso VCE está lançando produtos que Asse em mais de seus produtos irmãos não é nenhuma surpresa, por duas razões. A primeira é que uma vez Cisco saiu participação ativa na empresa (e EMC assumiu) integração mais profunda de produtos Federação EMC sempre foi sobre os cartões não menos importante, porque com a Cisco agora um parceiro tensão competitiva em silêncio em torno de virtualização de rede foi embora.


A segunda é que VCE CEO Praveen Akkiraju no ano passado disse ao The Reg que ele e sua equipe de reconhecer que, embora a proposição Vblock é poderosa, os clientes querem nuvens híbridas.


Nós não apresentar este parecer no momento, porque a absorção pela EMC não estava completa e Akkiraju necessário para confinar-se ao anódina durante nosso bate-papo, para que um objeto de advogado.


No entanto, as observações sobre nuvem híbrida agora olhar importante à luz desta semana do vSphere 6 lançamento do janeiro integração de NSX e do VMware vCloud Air.


Quando Virtzilla lançado NSX-lo descaradamente disse que não era para todos. Os prestadores de serviços e organizações com grandes centros de dados foram os alvos iniciais. Os profissionais de TI disse seu correspondente fiéis não havia necessidade de sequer pensar nela a menos que se correu 5.000 ou mais VLANs.


No entanto, a capacidade do NSX de aplicar políticas de regras de segurança de rede e conexões recém-gerados é obviamente útil se alguém está esticando aplicativos em nuvens. Inclusão do NSX em vCloud Air, portanto, faz com que a nuvem um pouco mais útil, pois no local medidas de segurança pode ser estendida para a nuvem sem grande alarido.


Cloudbursting ou outros arranjos híbridos podem, portanto, ser considerado, com a certeza de que NSX vai fazer a infra-estrutura de rede e segurança em torno de um app em conformidade com as políticas no local.


Portanto NSX sai do reino dos operadores Enormo escala e em, pelo menos, a visão periférica de qualquer organização pensando em nuvem híbrida. E como Akkiraju e abundância de outro saber popular, que é uma enorme quantidade de pessoas.


Isso VCE agora coze NSX em Vblocks não é, portanto, apenas a Federação EMC jogando famílias felizes. É também NSX vai apenas sobre mainstream.


Agora imagine que estamos um ano ou dois para baixo da pista. Microservices estão decolando e muitos desenvolvedores estão interessados ​​em recipientes de desova que conversar com outras partes de seus aplicativos mais de APIs.


Esses recipientes poderia aparecer aos milhares todos os dias, muitos deles na nuvem. Em que ponto NSX se torna ainda mais valioso, porque anexando uma política de segurança de rede para essas microservices, e fazer a configuração de rede on-the-fly para que eles possam construir as ligações que precisam quando precisam deles, será mais do que bem-vindos.


Sabemos também VMware está interessado em microservices porque convocou uma reunião para falar sobre as normas no espaço e também por causa do irmão Pivotal acha que eles são uma grande maneira de fazer software.


Para encurtar a história, o "s Reg mesa virtualização está convencido de que ao longo do último par de semanas NSX começou a fazer progressos reais em direção ao mainstream. VMware já está tomando $ 100 milhões por ano a partir dos 400 clientes é se inscreveram. Logo ele pode muito bem ser a sua vez.


O que vem a seguir para VMware e VCE? Não vamos esquecer que NSX papai Martin Casado deu a entender que ele tem algumas idéias sobre como transformar a segurança em sua cabeça. Com vSphere em boa forma, a computação de usuário final indo muito bem, de rede e de armazenamento de virtualização se transformando em empresas, os esforços do Casado pode ser apenas próximo busca da VMware. ®



UK Boffins distância dobro de dados por fibras: Londres para Nova York sem um repetidor


Pesquisadores da University College de Londres dizem ter encontrado uma maneira de aumentar drasticamente os dados de distância podem ser enviadas intacta através de cabos de fibra óptica comuns - por parte trabalhando em torno do Efeito Kerr .


Um fenômeno descoberto pelo físico escocês John Kerr em 1875 limita a distância dados coerentes pode viajar. O efeito Kerr notei foi que o índice de refração de materiais mudanças em resposta a um campo elétrico, o que distorce a informação transmitida, e coloca um limite na quantidade de dados muito pode viajar ao longo de uma fibra de vidro sem o uso de estações repetidoras.





Estas estações repetidoras são um grande inconveniente e pontos de falha quando você está colocando cabos de dados submarino. Ao usar um novo tipo de receptor e algoritmos de processamento de sinal refinados, a equipe afirma ter conseguido desempenho muito melhor ao longo de cabos não modificados.


Isso significa que as comunicações em todo o planeta pode ser muito melhorado, em teoria, sem a necessidade de estabelecer novos cabos submarinos, usados ​​para conectar redes em todo o mundo. Em vez disso, os pontos finais pode ser atualizado para melhorar a qualidade do sinal - e cabos futuro pode ser ainda maior.


"Ao eliminar as interações entre os canais ópticos, que são capazes de dobrar os sinais de distância pode ser transmitida sem erros, de 3.190 quilômetros para 5.890 quilômetros, que é o maior aumento já registrado para esta arquitetura do sistema", disse o Dr. Robert Maher, da UCL de departamento de engenharia eletrônica e elétrica.


"O desafio é conceber uma técnica de capturar simultaneamente um grupo de canais ópticos, conhecidos como um canal super, com um único receptor. Isso nos permite desfazer a distorção enviando os canais de dados de volta em uma viagem virtual digital, ao mesmo tempo. "


Essa distância 5.890 quilômetros, 3.659 milhas, é suficiente para esticar a partir de Londres, Inglaterra, para Nova York, EUA, sem um repetidor.


A pesquisa, que será publicado na revista Scientific Reports , usou um "super-canal DP-16QAM, composta por sete em forma espectral 10GBd sub-portadoras espaçadas na freqüência de Nyquist" dentro de um único cabo.


A super-receptor permitiu que os boffins para pegar o sinal claramente sobre a grande distância. A equipe usou 81,8 km de fibra Corning perda low-SMF-28H de ultra para testar seu projeto.



(A) A instalação do experimento ... no papel



O papel - você pode lê-lo aqui [PDF] - está repleto de a ciência por trás das reivindicações; seu resumo diz:



A capacidade de transmissão alcançável dos sistemas de comunicação de fibra óptica convencionais é limitada pelo distorções não lineares, devido ao efeito de Kerr e a dificuldade na modulação do campo óptico para utilizar eficazmente a largura de banda disponível da fibra. A fim de alcançar uma alta densidade de informação espectral (DSI), mantendo simultaneamente alcance de transmissão, com vários canais de compensação de fibra não-linearidade e espectralmente eficiente codificação de dados deve ser utilizado.


[Nosso] técnica é combinada com uma implementação otimizada correção de erro para a frente para demonstrar um ganho recorde no alcance de transmissão de 85%; aumentando a distância de transmissão máxima de 3190 km a 5890 km, com uma ISD de 6,60 b / s / Hz.



"Nosso método melhora a eficiência de transmissão de dados - quase dobrando as distâncias de transmissão que podem ser alcançados, com o potencial de fazer economias significativas em relação aos sistemas comerciais atual estado-da-arte", disse o co-autor Professor papel Polina Bayvel, professor de comunicações ópticas na UCL.


"Um dos maiores desafios globais que enfrentamos é como manter a comunicação com a demanda para a Internet crescendo -. Superando os limites de capacidade dos cabos de fibras ópticas é uma grande parte da solução do problema"


A equipe agora quer testar se as mesmas técnicas podem ser usadas em outras mídias, mais corriqueiras, como a TV digital por cabo, banda larga a cabo e conexões Ethernet rápidos. ®



terça-feira, 3 de fevereiro de 2015

Módulos fotônicos de silício da Intel não pode tomar o calor da cozinha HPC


A primeira incursão de Chipzilla em fotônicos de silício tem atingido um obstáculo, com Intel retrabalhar seus ciclos de produção esperados para corrigir "problemas de qualidade", com seus primeiros módulos.


Projeto 100 Gbps e além da empresa é projetado para empurrar transmissão óptica até ao nível do sistema. Usando sinais ópticos entre os componentes do sistema, como a CPU, memória e discos combina as características santo graal--como de alta velocidade e menor dissipação de calor (em comparação com empurrões elétrons através de cobre).





Intel demonstrou 100 Gbps módulos no Intel Developer Forum, em abril de 2013, e estava esperando para começar os embarques pelo menos no início até agora.


No entanto, a empresa disse Computerworld o primeiro lote de módulos não foram até zero.


Da Intel Mark O Miller confirmou os problemas de qualidade para The Register, dizendo especificamente que o primeiro lote de módulos não operar na faixa de temperatura especificada.


Uma vez que os mercados-alvo iniciais para este tipo de kit são supercomputadores e centros de dados, os dois ambientes de alto calor, não é nenhuma surpresa que Chipzilla decidiu reter sobre a expedição.


Miller confirmou que o deslizamento provavelmente empurrar os módulos de volta a 2016. Enquanto ele se recusou a identificar qualquer remediação passos específicos a empresa está tomando, Miller disse que "temos encontrado a causa raiz e correções foram implementadas como nós fazemos a transição de fabricação avançadas" .


Em última análise, a Intel espera que a transição para fotônicos de silício vai render sistemas terabit por segundo por stream. ®



domingo, 1 de fevereiro de 2015

Cisco simplifica licenças de software, vendendo-os sob três programas


Cisco estima que é desvendado o segredo para a popularidade de projetos de software de rede de código aberto: o gerenciamento de licenças no mundo do kit proprietária é uma dor no pescoço.


Para lidar com isso, The Borg decidiu experimentar um modelo de licenciamento de revista sobre o mundo, sob a bandeira Cisco ONE.





Da Cisco escolhido fora um par de chaves irritantes que espera que o modelo Cisco ONE vai ajudar a cuidar de: a necessidade de comprar licenças de forma característica por característica; e, segundo, a maneira que as licenças amarrado a hardware significa uma atualização de hardware reinicia o todo "que características que queremos?" jogo.


Isso faz com que a gestão de licenças de software caro e complexo.


Cisco ONE tenta lidar com isso de duas maneiras: o software eo hardware estão passando por uma separação experimental (se não um divórcio completo); e em vez de uma licença e do envelhecimento na mesma taxa metal, os clientes podem tirar as alternativas de licenciamento em uma base licença de assinatura ou da empresa.


Sobre a Cisco ONE, que a estratégia de software veep John Brigden chama de "uma solução simplificada para os cenários mais relevantes utilizados com frequência de clientes no centro de dados, rede de área ampla e redes de acesso local".


O Borg não era bem capaz de sugar tudo junto em uma única Cisco. Os sabores são três:




  • Cisco uma para acesso - acesso, agregação e núcleo interruptores cobertura;

  • Cisco ONE para WAN - incluindo a gestão de WAN, segurança um licenças de recursos de otimização;

  • Cisco ONE para Centro de Dados - vá em frente, palpite.



Vulture Sul não significa, contudo, supor software da Cisco vai começar a aparecer em switches bare metal tão cedo. No entanto, nós certamente não ficaria surpreso de ver upgrades "golden-chave de fenda" aparecendo sob o logotipo da Cisco, com nada além de uma licença de software necessário para mudar uma porta a partir de 1 Gbps para 10 Gbps e além. Se o fizer, pode ser um caminho para o Borg para combater software-on-white-box-switch jogadores, tornando a capacidade de escala ou adicionar possui um atributo definido pelo software. ®



Bêbado na sexta-feira à noite? Então você provavelmente não perceberam privacidade emenda do Facebook


Facebook atualizou sua política de privacidade na sexta-feira - um dia tradicionalmente escolhido pelos políticos e gestores de futebol que estão ansiosos para enterrar más notícias.


Enquanto o tweakage planejado foi amplamente divulgado em novembro, a mudança entrou em vigor em 30 de janeiro, com pouco na forma de reação dos usuários [desculpe, as pessoas] na rede ad livre de conteúdo.





A empresa Mark Zuckerberg prazo tem sido atacado por de Hamburgo regulador de privacidade Johannes Caspar, no entanto. Ele foi remoendo se as mudanças na política de violação do direito alemão, segundo a Bloomberg .


"Eu acho que é problemático que o Facebook quer trocar os dados do usuário entre todas as suas várias unidades, incluindo WhatsApp e Instagram," Caspar disse à agência de notícias. "Eu vou coordenar com meus vários colegas europeus para ver o que pode ser necessária uma ação."


A política agora afirma:



Recebemos informações sobre você de empresas que pertencem ou são operados por Facebook, de acordo com os seus termos e políticas.



A empresa multi-bilionária, que deriva a grande maioria de sua receita de publicidade, separadamente sob investigação pelos holandeses loja de policial de dados .


Ele expressou preocupações sobre o uso de dados pessoais para direcionar publicidade. Mas o Facebook rejeitou as queixas por salientar que era responsável perante watchdog dados da Irlanda, que foi acusado de ir fácil sobre império em silos de Zuck no passado.


Há algumas passagens escolha no "Que tipos de informações que recolhemos?" secção, por exemplo:



Recebemos informações sobre você e suas atividades dentro e fora do Facebook a partir de parceiros de terceiros, tais como informações de um parceiro quando oferecemos conjuntamente serviços ou de um anunciante sobre suas experiências ou interações com eles.



Os últimos ajustes de privacidade foram descritos por Facebook como uma política "planície Inglês" para seus usuários [desculpe, pessoas].


Mas, como The Register observado anteriormente , descascando o teor das suas presentes juridiquês Facebook com muito espaço de manobra por ser mais ambígua sobre o que está fazendo com seus dados.


Não que de cabelos cobre boydroid Zuck - que uma vez marcado primeiros facebookers "fode burro" para o compartilhamento de suas informações pessoais em sua rede - gostaria que você vê-lo dessa forma. Claro que não. ®