INSYNC SHARE: SOLUCION PARA COMPARTIR FICHEROS CORPORATIVOS DE FORMA SEGURA

>>  martes, 21 de agosto de 2012

Druva unifica la colaboración y protección de datos corporativos en su solución de backup
http://www.asturi.as/ 21/08/2012
Madrid, 27 de Agosto de 2012. Druva, líder en soluciones de copia se seguridad ó backup para PCs y portátiles corporativos, acaba de anunciar una nueva funcionalidad que se añade a su premiada solución inSync, que se denominará inSync Share y que estará disponible a finales de septiembre. Dicha funcionalidad consiste en una avanzada solución para la compartición de ficheros corporativos de una forma segura permitiendo a los administradores de sistemas un control total sobre los datos que se están compartiendo por parte de los usuarios de la empresa, sin obstaculizar la capacidad del usuario final para colaborar y compartir con colegas, clientes y otras partes autorizadas. inSync Share se integra con el dispositivo del usuario final y trabaja en varios dispositivos, incluyendo Microsoft Windows, Mac, Linux, iOS (iPhone e iPad) y Android.

Según indica Sheila Childs, vicepresidente de Gartner: "Los Administradores IT se enfrentan a una multitud de desafíos, debido a la colaboración de los usuarios y los servicios de intercambio de archivos que están menoscabando el control de los datos corporativos. Las soluciones que permiten a los directores IT gestionar la protección de datos en el punto final de la red (PCs, Portátiles, tablets, smartphones) junto con el intercambio de archivos, acceso a datos y la colaboración desde una plataforma de servicios comunes, tienen que recorrer un largo camino para facilitar la adopción de servicios de clase empresarial de gestión de datos en la nube."


inSync Share ofrece a los usuarios la capacidad de compartir archivos fácilmente, permitiendo que los ficheros almacenados localmente y sus carpetas sean compartidos de una forma segura con otros usuarios de la organización. Las carpetas y archivos se sincronizan automáticamente entre los equipos de colaboradores, teniendo en cuenta el contenido más actual al que se accede automáticamente a través de grupos de colaboradores. Además, los usuarios pueden compartir archivos con usuarios externos, otorgándoles acceso temporal a dichos archivos con vínculos que expiran automáticamente, preservando así, la seguridad y dando por concluído el acceso una vez que un proyecto se ha finalizado.

Las avanzadas capacidades de compartición de ficheros son administradas por los Directores IT a través de una consola web unificada, que proporciona políticas granulares para preservar la seguridad y garantizar que los datos de la empresa no se exponen accidentalmente a personas externas o a personas no autorizadas. Los administradores IT también tienen la capacidad de crear políticas que dictan cómo los usuarios pueden compartir archivos, creando un ambiente donde los datos están totalmente gestionados, pero a la vez accesibles libremente.


Las tecnologías de compartición de archivos y de colaboración, son cada vez más comunes y muchas empresas están perdiendo visibilidad y control granular sobre los datos manejados por sus usuarios. La aparición de conocidas soluciones basadas en la nube y su utilización por parte de muchos usuarios, han hecho que la situación sea insostenible, creando múltiples agujeros de seguridad para las empresas actuales. Recuperar el control estos activos, especialmente de los datos confidenciales, se está convirtiendo en una preocupación importante para las empresas. Los directores IT han tenido durante mucho tiempo la responsabilidad de proteger los datos frente a pérdidas o robos, pero el uso de copias de seguridad y las tecnologías DLP, como soluciones aisladas sólo proporcionan una muestra representativa de las capacidades de protección.


"Druva es capaz de unificar la administración de todos los datos de los dispositivos en movilidad con una única solución que proporciona copia de seguridad, el intercambio de archivos y la colaboración, prevención de pérdidas de datos, y reporting avanzado de los datos almacenados por los usuarios de datos, y que es a la vez fácil de usar y con un control total para los Directores It", dice Jaspreet Singh , CEO de Druva. "Esta unificación resuelve muchos problemas de seguridad de TI creados por el BYOD y el uso compartido de archivos, pero sin embargo, no limita la capacidad del usuario final para ser productivo en sus diferentes dispositivos".

Druva estima que la unificación de la compartición de archivos, de la colaboración entre usuarios y de la copia de seguridad, en una única solución, puede ahorrar a una empresa de 1.000 personas, 2,91 millones de dólares al evitar la pérdida de datos, 850.000 dólares en la fuga de información, 2,8 millones de dólares debido al aumento de la productividad, y 800.000 dólares en el almacenamiento y la consolidación de la administración. La facilidad de uso, su seguridad y su robustez, hacen de la plataforma inSync, la solución ideal para sustituir otras complejas tecnologías de intercambio de archivos, como Microsoft SharePoint y para servicios como Dropbox y Box.

Druva inSync es la única solución empresarial que ofrece una gama completa de protección de dispositivos en movilidad, incluyendo la galardonada distribución de copias de seguridad de archivos, y la colaboración, además de la prevención de pérdida de datos a través de todos los puntos finales de la red, incluyendo ordenadores portátiles, PCs, teléfonos inteligentes y las tabletas. Los usuarios finales tienen la posibilidad de acceder a sus datos desde cualquier dispositivo en cualquier momento y compartir archivos con compañeros de trabajo. Druva cuenta con más de 1.250 clientes y protege a más de 900.000 puestos en 42 países. Con oficinas en Estados Unidos, la India y el Reino Unido, Druva es una empresa privada respaldada por Nexus Venture Partners y Sequoia Capital.

Más información:

Sanser.Net - Sales Partner Druva para España.
Dpto. Marketing
marketing@sanser.net
www.sanser.net
www.druva.com
34 91 787 60 09

Read more...

¿A QUIEN SE LE OCURRE LLEVAR PLANOS CONFIDENCIALES EN UNA MEMORIA PORTATIL USB?

Roban en París archivos confidenciales con los planos del Elíseo
http://www.ondacero.es/ 21/08/2012
Palacio del Elíseo

Entre el material sustraído del vehículo de un empresario se encontraban también los planos del Ministerio del Interior Francés y de la prefectura de Policía.

Varias memorias USB que contenían los planos del Elíseo, así como los del Ministerio del Interior francés y de la prefectura de Policía, han sido robadas del coche de un empresario en París, según informa el Gobierno.

Los lápices de memoria con los planos de esos edificios sensibles estaban entre otros bienes personales sustraídos al empresario cuando dejó su coche aparcado mientras iba a buscar a una persona que llegaba a la estación de tren de Lyon, en el este de París.

El Ministerio de Interior ha subrayado en un comunicado que los contenidos no tienen categoría de documentos clasificados, de forma que "las informaciones que contienen no ponen en peligro la seguridad de los edificios concernidos".

Los investigadores se inclinan por la tesis de que los ladrones no iban a buscar los planos de esos centros de poder, cuyos archivos no estaban codificados.

Una investigación judicial abierta tras la presentación de la denuncia tratará de identificarlos. El propietario del automóvil trabaja para una de las compañías de fibra óptica encargadas de instalar la red en varios edificios sensibles, dentro de un plan de vídeo-vigilancia en la capital francesa. "Le Parisien" ha precisado que en los lápices de memoria había, junto a ficheros personales, las vistas de estos edificios, en las que se encontraban representadas todas sus estancias.

Read more...

ARCHIVO GENERAL COLOMBIANO DEBE PRESERVAR MAS DE 60 MILLONES DE DOCUMENTOS

>>  lunes, 20 de agosto de 2012

El Archivo General de la Nación
http://www.eltiempo.com/20/08/2012

Esta entidad estatal, que debe responder por los documentos de interés para la Nación, porque contienen información muy importante, como la de bancos quebrados, 'pirámides' descubiertas; o porque son históricos, entre muchas otras razones, tiene una tarea muy difícil, que debe ser reconocida.

Actualmente deben preservar unos 60 millones de documentos. No se trata sólo del archivo de estos papeles. Hay algo mucho más valioso, como es ofrecer el acceso a ellos de forma fácil y eficiente. Y es una tarea complicada. Para acceder a un documento se debe poder hacerlo utilizando lo que se conoce como metadata, información relativa a lo que se está buscando. Se debe poder buscar un papel suministrando algunas palabras que describan el tema. Por ejemplo, 'guerra', nombre de un general involucrado, año, presidente de esa época... Así, el sistema debe decir dónde se encuentra físicamente almacenado.

Es triste que, especialmente en regiones alejadas de las grandes urbes, numerosos alcaldes aleguen no tener presupuesto para conservarlos o, por recuperar espacio, los boten a la caneca. Es decir, tiran historia a la basura. Esto se complica mucho en esta etapa de convergencia digital, porque hay que almacenar documentos digitales, videos y podcasts, entre otros, ofreciendo acceso fácil y rápido a ellos.

Muchas entidades estatales y privadas le entregan al Archivo General archivos digitales sin informar en qué formato están grabados. O sea, sin una descripción de los diferentes campos que componen la información o con qué sistema o aplicación fue generada. Esto hace muy difícil, por no decir imposible, acceder a ella. El Estado tiene que establecer con urgencia, y el Archivo General está trabajando en esto, un formato estándar que permita entender y almacenar de forma lógica y que haga que tal información digital sea fácil de administrar. Sin olvidar que para que los usuarios puedan tener un acceso fácil es muy importante ofrecer la metadata.

El Gobierno debe establecer directivas y hacerles seguimiento para que todas las ciudades y poblaciones conserven los documentos importantes, elaboren la metadata y no los sigan botando e inclusive vislumbren la importancia que tienen.

* * * *
Qué injusticia con Jorge Visbal Martelo, al llamarlo a juicio otra vez, siendo inocente y sin ninguna causa. Por eso, la imagen de la justicia colombiana anda por el suelo.

Guillermo Santos Calderón
guillermo.santos@enter.co
Publicacióneltiempo.comSecciónEditorial - opiniónFecha de publicación20 de agosto de 2012AutorGuillermo Santos Calderón

Read more...

CALIFORNIA: PROYECTO DE LEY DE ACCESO FACIL A LA INFORMACION PUBLICA

Proyecto de Ley haría más facil la busqueda de registros públicos 

http://www.sacbee.com/ 20/08/2012
California podría convertirse en el primer estado en la nación que requiere que las agencias públicas proporcionan a sus registros en formatos de búsqueda, tales como Excel o Word.

Un proyecto de ley haciendo su camino a través de la Legislatura establecerá un estándar de datos abierto, exigiéndole a las agencias a comprar el software que ofrece datos en formatos de búsqueda al reemplazar la tecnología existente. Las agencias también tendría que utilizar estos formatos a la hora de escribir datos en línea o responder a las solicitudes de registros públicos.

En la actualidad, muchas agencias proporcionan información en los archivos de imagen que no pueden ser buscados a pesar de que también almacenan los datos en formatos más fáciles de búsqueda.

Un estándar abierto proporcionaría una mayor transparencia, de acuerdo al estado el autor del proyecto, el senador Leland Yee, demócrata de San Francisco. Oficina de Yee comenzó a escribir la legislación después de que los defensores de la Primera Enmienda se quejaron de que algunos registros públicos eran casi impenetrable, porque no podían ser registrados.

"El público merece el acceso exactamente igual que la agencia del gobierno", dijo Adam Keigwin, jefe de gabinete de Yee. "Si va a proporcionar los documentos que no se pueden buscar, hace que sea casi imposible para los medios de comunicación y el público para responsabilizar a sus gobiernos".

Mañana, el Comité de Asignaciones de la Asamblea determinará si se debe enviar el proyecto de ley al pleno de la Asamblea. El Senado estatal aprobó la ley con una votación de 35 a 0 el 31 de mayo.

Keigwin dijo New Hampshire es el único estado que ha aprobado una Ley similar, aunque menos restrictivas, la ley de código abierto. Legislación de New Hampshire, aprobado en enero, obliga a las agencias estatales a considerar el software de código abierto en la adquisición de software y alienta a los organismos públicos para realizar los registros públicos disponibles en un formato de datos abierto.

Google y Microsoft están apoyando legislación Yee, como es el California Newspaper Publishers Association, Keigwin dijo.

Sin embargo, la Asociación de Condados del Estado de California y la Liga de Ciudades de California dicen que el requisito de datos abierta formato es innecesario y costoso.

"La Liga se opone a la SB 1002, ya que se propone añadir una definición de formato electrónico específico, por primera vez, lo cual es innecesario y excesivamente complica la ley", dijo Natasha Karl, un grupo de presión para la Liga de Ciudades de California. "Este proyecto de ley causará confusión e imponer costos significativos a los organismos públicos", agregó.

Keigwin dijo que los gobiernos no incurriría en costos adicionales, ya que la legislación sólo se aplica a los organismos públicos que ya mantienen sus documentos públicos, de tal formato.

Jim Ewert, consejero general de la Asociación de Editores de Periódicos de California, dijo que las agencias públicas del estado debe tener la capacidad de proporcionar búsquedas de documentos públicos.

"Esto es California, el lugar de nacimiento de Silicon Valley, "dijo," pero tenemos todas estas agencias de respuesta a las solicitudes de información en este formato arcaico ".

Ver esta historia en California Watch

Read more here: http://www.sacbee.com/2012/08/14/4726869/bill-would-make-public-records.html#storylink=cpy


Read more...

LAS NUEVAS TENDENCIAS EN LA GESTION DE CONTENIDOS EMPRESARIALES (ECM)

Herramientas de gestión de contenidos más inteligentes
http://www.expresscomputeronline.com/ 20/08/2012

Con los avances en la tecnología de gestión de contenidos y un tiro de la inteligencia Cloud y social, herramientas de ECM se han vuelto más inteligente. Por Pupul Dutta

Con los años, ECM ha pasado de ser un almacén de documentos compartimentado de la gestión del conocimiento y un sistema de colaboración, incluidos los aspectos de los datos estructurados y no estructurados ligados juntos en una plataforma de distribución de contenidos que integra todos los datos de la empresa y las fuentes de contenido.

Los factores que impulsan el crecimiento de ECM incluyen la evolución del contenido generado por los usuarios de negocios y la creciente necesidad de integrar dicho contenido dentro de los procesos de negocio. Expectativas de los usuarios en términos de ser capaz de encontrar el contenido relevante de forma rápida y en un formato utilizable también tienen un gran peso en esta categoría. Por último, tenemos la obligación de asegurar la gobernabilidad y el control de los contenidos con el fin de cumplir con las regulaciones y estar preparados para el descubrimiento legal.

El mercado de ECM está evolucionando ya que las empresas están optando por las plataformas que han crecido más allá de simplemente administrar el contenido. ECM de código abierto se está imponiendo con las compañías del mercado medio por el costo de adquisición habitual razones-bajo o nulo y la libertad para modificar y retocar. También se habla hasta por los vendedores están basados ​​en la nube aplicaciones.

Cloud, movilidad, análisis, contenido de grande

Según Gavin Tay, director de investigación de Gartner, "Las fuerzas de cambio que actúan en el mercado de ECM vendrá de cuatro áreas a saber, la nube, la movilidad, la analítica y el contenido grande".

Las implementaciones de ECM a través del modelo SaaS alojado o va a dar a las empresas la flexibilidad de poner en marcha nuevas iniciativas de contenido de forma rápida y sin costos iniciales para servidores, integradores de sistemas y (generalmente) licencias de software, explicó Tay.

Anand Raman, Vice President - Marketing, Newgen Software Technologies Limited, consideró que, "Todo el mundo está esperando el momento adecuado para migrar a la nube Aunque algunos servicios de infraestructura de la empresa están siendo utilizados por las organizaciones, sin embargo, la suite completa de servicios es todavía. que se adoptará a través de este modelo ".

"Los primeros en adoptar la nube basada en ECM Son trajes de BPO. Han desplegado plataformas de procesos en la nube. Estas plataformas de procesos se basan en la ECM o BPM con una infraestructura multi-tenant", dijo Raman.

"Hay un término que se llama gestión de contenido transaccional. Estás construyendo soluciones para satisfacer las necesidades del cliente. De cara al futuro, la convergencia de estos dos (ECM y BPM), en donde el 80% está listo para usar y el 20% es adaptable, se convertiría en la norma ", dijo Tay de Gartner.

Otras tendencias visibles son la entrega de contenido móvil, sociales análisis predictivo, la búsqueda semántica y plataformas sociales. "Las organizaciones deben estar preparadas para adoptar estas tendencias para que puedan cumplir con los requisitos legales y cumplir con las regulaciones. Ellos también deben hacer frente a los desafíos relacionados con la seguridad, flujos de trabajo complejos, escaneado / captura, procesos de negocio, etc", dijo Naresh Kumar Gandesiri , Jefe Asia - ECM y prácticas de movilidad, Virtusa.

Consolidación y Cross-selling
Con tantos vendedores que ofrecen servicios, que eran originalmente parte de una oferta de ECM, los clientes así como los vendedores se esfuerzan para la consolidación. Esto es cierto para los casos en que diferentes fabricantes están ofreciendo servicios como DMS, archivos, imágenes, etc

"Muchos clientes están buscando la consolidación de su Sistema de Gestión de diversos Contenidos (CMS) en una sola plataforma que les ayudaría a generar la plataforma, exponer servicios a las funciones centrales del negocio y reducir su costo total de propiedad", dijo Gandesiri de Virtusa.

Raman de Newgen, no estuvo de acuerdo. Sintió que los clientes todavía prefieren un único proveedor para el mantenimiento de la totalidad de sus necesidades.

Sanjay Manchanda, Director - División de Negocios de Microsoft India, explicó que se trataba de un proceso cíclico en el que la gente buscaba los mejores productos de su clase. "Hace unos tres o cuatro productos proceden de la misma empresa. Desde archivo para deduplicación, recuperación, etc, todo lo que se ofrece bajo un paraguas por una sola compañía. Los clientes también quieren consolidar, acabar con varios proveedores y el gasto derrochador", dijo .

"Los vendedores de hoy han empezado a invertir en las capacidades de integración y virtualización en parte a permanecer" conectado "a varias implementaciones de una organización, así como para tratar de cruzar la capacidad de venta. Sin embargo, también han comenzado a centrarse en serio en determinadas aplicaciones horizontales y verticales que se construirá en sus plataformas o las de los demás con el fin de mantenerse en el mercado ", explicó Vikas Pradhan, director en el país, CommVault India.

Sunil Bhave, VP - Servicios de aplicación, Fujitsu Consulting India, dijo: "La venta cruzada es beneficioso para los vendedores cuando se están acercando a un cliente que no tiene ni DMS o ECM, el cliente puede optar por los servicios del proveedor para estos dos. La mayoría de los clientes de soluciones. tienen hoy DMS ya que es bastante frecuente, pero en un sector en el que no tiene, un vendedor que está ofreciendo estos dos conjuntos de soluciones o servicios tiene un límite ".

Basados ​​en la nube ECM
Según un estudio realizado por Gartner, la demanda del mercado para las soluciones basadas en la nube de gestión de contenidos ha ido creciendo como las organizaciones buscan reducir los costos operativos y optimizar sus procesos de negocio. El empleo de software librado de la nube puede requerir cambios en la retención de datos y políticas de gobierno.



"La adopción de la nube está ganando terreno;. Sin embargo, lejos de ser generalizada El punto de precio tiene que ser atractiva como la escala de sistemas y, por lo tanto, los proveedores de cloud tendrá que verlo desde esa perspectiva", dijo Shivakumar Krishnamurthy, Vicepresidente Asociado y Jefe práctica, Servicios, Mindteck.

Desde entonces, los despliegues cloud de ECM permite la flexibilidad de las empresas para poner en marcha nuevas iniciativas de contenido sin CAPEX inicial en hardware o software se ha producido un aumento de la demanda de soluciones basadas en la nube.

Gandesiri de Virtusa dijo: "Estamos viendo una mayor demanda de soluciones basadas en la nube ECM donde los clientes quieren gestionar su no-crítico WCM y DM a través de la nube. Hay muchas soluciones que ya están disponibles en el mercado que hacerlo. ECM en la nube ayuda a las empresas centrarse en su negocio principal, reduciendo el esfuerzo empleado en la gestión de la infraestructura, hardware o software y ayuda en la gestión de aplicaciones, que además se transmite a los proveedores de la nube. "

Open Source ECM
de código abierto tecnologías de ECM que están alineados con el cloud computing está ganando tracción.

"El principal atractivo para cualquier empresa para optar por una solución de código abierto es el costo reducido o nulo de licencias seguida de características que a veces son mejores que las de las soluciones de software propietario", dijo Bhave de Fujitsu.

"Cerca del 25-30% de las solicitudes que recibimos son de código abierto para soluciones ECM", agregó.

Pradhan de Commvault consideró que la inversión que entró en la creación de infraestructura fue más alto que el costo de una solución propietaria. "Todas las conocidas soluciones empresariales son propiedad y su integración con sistemas basados ​​en Linux o soluciones puede ser un gran desafío. Aunque código abierto se ha convertido en muy popular en la India, es más eficiente como un sistema operativo en lugar de en el espacio de soluciones, "añadió.

ECM y Social Intelligence
productos a través de categorías de software están siguiendo el ejemplo de servicios como Facebook y Twitter y que incorporan elementos de estos sitios de redes sociales. SharePoint de Microsoft se carga con las características sociales como caja que conecta a los usuarios a las personas pertinentes, contenidos y conversaciones. Luego están los servicios como: Monto de Jive y Salesforce que ayudan a las empresas compartir información sobre una arquitectura social.

En el escenario actual de la conectividad 24x7, los vendedores de gestión de contenidos que aprovechar recomendaciones sociales y descubrir el contenido importante negocio rápidamente, mostrar en tiempo real de actividades en las fuentes de noticias para ofrecer una visión más completa de lo que ocurre en una organización y conocimientos globales en cómo el contenido es siendo utilizado.

Sin embargo, a excepción de un puñado de vendedores, no muchos están ofreciendo la inteligencia social, a menos que se les ha pedido que incluya el mismo en su oferta.

"Las fuerzas motrices del futuro de ECM será el hecho de que las empresas que quieren traer más de su contenido bajo el control de una herramienta de ECM, mediante la obtención de información valiosa de los patrones de uso, el conocimiento latente en los contenidos, así como las interacciones sociales que se producen durante la creación colaborativa y la difusión de la. contenido En este sentido, la inteligencia social es la mejor herramienta que se puede incorporar en su oferta ", dijo Tay de Gartner.

La colaboración es otro elemento importante de ECM y es la clave para el éxito. "A nivel global, ECM ayuda a obtener valor a partir del conocimiento para aumentar los ingresos, reducir costes, fomentar la innovación y mejorar la satisfacción del cliente", dijo Manchanda de Microsoft.

En el futuro
se espera que la computación en nube junto con la convergencia de las ECM, BPM, BI y movilidad, será la tendencia. Otras tendencias incluyen análisis sociales, la integración de la movilidad con BI para ver informes y publicación de las aprobaciones / flujo de trabajo en los dispositivos móviles para la toma de decisiones más rápida.

De acuerdo con Gartner, para 2015, al menos el 60% de los trabajadores de la información va a interactuar con sus aplicaciones de contenido a través de un dispositivo móvil. Por último, el análisis de contenido define una familia de tecnologías que procesa el contenido y el comportamiento de los usuarios en consumo de contenido para derivar respuestas a preguntas específicas. Los tipos de contenido incluyen texto de todo tipo, tales como documentos, blogs, sitios de noticias, las conversaciones de los clientes (tanto audio y texto), y discusiones de redes sociales.





Read more...

HISTORIA DE UNA CIUDAD A TRAVES DE ARCHIVO FOTOGRAFICO

Una historia sepia para Bombay
http://www.deccanchronicle.com/ 20/08/2012




Un vistazo al pasado de Bombay - en Londres He vivido en Londres durante siete años. Una vez, mientras paseaba por Hyde Park, que estaba mirando las probabilidades y termina antiguos la gente vende a un lado de la carretera. Me pasó a notar un par de fotos de la vieja Bombay. Le pregunté al hombre que estaba vendiendo cuánto eran, y me dijo que cinco libras. Ni siquiera se molestó en ganga, me las vendió. También le pregunté si podía recoger más imágenes de este tipo para mí, y él estuvo de acuerdo - ya que había un cliente listo supongo.

Reviviendo el pasado
Cuando compré las fotos, algunos estaban en buenas condiciones, pero algunas estaban en mal estado ... las imágenes no eran claras, o las propias fotos estaban rotas. Se requiere un poco de trabajo para restaurar. Yo quería que estas imágenes de la ciudad para que estén disponibles para todo el mundo y el pensamiento de convertirlas en tarjetas postales. Pero hace 20 años, la tecnología informática no era tan progresista como lo es ahora. Los resultados no fueron muy bien. Pero ahora, estas imágenes se han convertido en copias de archivo. Tecnología alemana fue utilizada para crear copias de estas fotos sobre lienzo con tintas archival archivo. La tecnología es tal que los colores no se desvanecen durante cien años. El efecto es el de una pintura.

Una historia de la ciudad, dijo a través de fotos
Algunos de los edificios que se ven en las fotos ya no existen: el edificio del Banco de España en el Flora Fountain era donde algo que se llama la Casa de Bombay estaba. Albergaba un club de marineros. Apollo Bunder tenía un pequeño puerto, y en lugar de la Puerta de la India, había un teatro al aire libre. Un café al aire libre también operó cerca de Apollo Bunder. Hoy en día, el área ha sido tomado por los mendigos, los vendedores ambulantes y los vehículos estacionados.

Imágenes hablan mejor que las palabras
Cualquier persona que viaja ya sea de la estación Churchgate o Victoria Terminus (Chhatrapati Shivaji Terminus Maharaj) pasa por la herencia preciosa de la ciudad, los edificios de la época colonial. Pero en realidad nadie tiene el tiempo para mirar a los edificios - y aunque quisieran, vallas comerciales que oscurecen su visión en muchos casos. Estas fotos son una buena manera de sumergirse en la esencia de lo que era la ciudad.

El objetivo de exhibir las imágenes de archivo es brindar al público la oportunidad de hacer precisamente eso. Como coleccionista, estas imágenes bien podríamos haber estado acostado en un cajón en casa o que podría haber dado a un museo que tal vez los han puesto para arriba. Exponer ellos es mi manera de dejar que la gente de la ciudad verlos. Y si eso genera interés en la preservación y embellecimiento de nuestros monumentos del patrimonio - no hay nada igual!

Shah Kamy es el director general del Consejo de Lujo Mundial.
Como se le dijo a Rohini Nair

Read more...

700 TERABYTES DE DATOS EN UN GRAMO DE ADN

>>  sábado, 18 de agosto de 2012

Moby Dick en una cadena de adn. Harvard codifica los datos en el lenguaje de la vida
http://gigaom.com/ 18/08/2012
Investigadores del Instituto Wyss han roto todos los récords anteriores para el almacenamiento de ADN, que codifica 700 terabytes de datos en un gramo de ADN. ¿Por qué el almacenamiento de ADN? Es increíblemente densa y resistente, pero no es rápido (al menos no todavía), lo que haría más útil para el almacenamiento de archivos.

Imagine tomar la totalidad de la información digital del mundo - cerca de 1,8 zettabytes , según Harvard bioingeniero Sriram Kosuri - y su almacenamiento en materiales que pesan sólo 4 gramos. No sólo es posible, pero la tecnología ha existido desde hace miles de millones de años: el ADN.

Kosuri y genetista George Church, ambos investigadores de la Universidad de Harvard Instituto Wyss , se han codificado correctamente próximo libro Iglesia Regenesis: ¿Cómo la biología sintética va a reinventar la naturaleza de nosotros mismos en el ADN. Puede que no parezca gran cosa hasta que te das cuenta de que han replicado que tomo 70 mil millones de veces en un solo gramo de material biológico . Eso equivale a 700 terabytes de datos y 100 veces el número de libros impresos.

Usando los bloques de construcción de la vida como un medio de almacenamiento no es nuevo, pero de acuerdo con ExtremeTech , Iglesia y Kosuri logró meter información 1000 veces más en sus dobles hélices lo que se había logrado. Básicamente se utilizan las cuatro nucleobases los que definen código genético - adenina (A), citosina (C), guanina (G) y timina (T) - como marcadores binarios. Un C y se convierten en 0, y G y T convertido 1.

¿Por qué usar el ADN para almacenar datos digitales? ExtremeTech lo resume mejor:

Es increíblemente denso (que puede almacenar un bit por cada base, y una base es de sólo unos pocos átomos grande), es volumétrico (vaso) en lugar de plana (disco duro), y es increíblemente estable - en otras última generación como Doom medios de almacenamiento que mantenerse bajo cero vacíos, el ADN puede sobrevivir durante cientos de miles de años en una caja en el garaje.

Es sólo con los recientes avances en microfluidos y labs-on-a-chip que el ADN de síntesis y secuenciación se ha convertido en una tarea cotidiana, sin embargo. A pesar de que tomó años para el Proyecto del Genoma Humano originales para analizar un solo genoma humano (unos 3 mil millones de pares de bases de ADN), equipo de laboratorio moderno con chips de microfluidos puede hacerlo en horas . Ahora bien, esto no quiere decir que el almacenamiento de la Iglesia y Kosuri de ADN es rápido - pero es lo suficientemente rápido como para muy de largo plazo de archivo.
Imagen cortesía  de Flickr usuario  dullhunk



Read more...

ARCHIVO DE HISTORIAS DE GENTE COMUN DURANTE 2da GUERRA MUNDIAL

BBC archivo historias de la Segunda Guerra Mundial experiencia II - 47.000 narrativas e imágenes 15k
http://www.democraticunderground.com/

Este fue un proyecto que se completó hace unos años con la British Broadcasting Corporation - se preguntó a la gente a presentar sus recuerdos de la vida durante la Segunda Guerra Mundial. Y si bien es definitivamente británico orientado, hay muchas historias de otras partes del mundo también. 

La red está archivada cada una de estas historias escritas en el enlace que aparece a continuación, y que proporcionan una muy detallada, aspecto personalizado en muchos aspectos de la vida en el Reino Unido (y en otros lugares) durante los años de la guerra. 

A menudo me encuentro a mí mismo perderse durante horas sólo la navegación sobre algunas de las historias - que pueden implicar algunas de las partes más mundanos de la vida en ese momento, o aventurarse en el enamoramiento, que trata de racionamiento, haciendo frente a los ataques aéreos, sirviendo al país de muchas formas, siendo un niño durante ese tiempo , o una multitud de temas diferentes.


Al parecer, la red de las comunicaciones ordenadas por categorías y ofrecen historias recomendadas, pero se puede navegar y navegar y leer lo que quiera - es verdaderamente una historia viviente de ese período de tiempo.


Estoy contento que han mantenido esta línea - esto puede ser útil para aquellos que disfrutan de historias personales narrativos, y sin duda útil para los educadores. . . http://www.bbc.co.uk/history/ww2peopleswar/

Read more...

PROT-ON: PROTEGE LOS ARCHIVOS DEJA AL USUARIO LA POSIBILIDAD DE GESTIONAR SUA CCESO

Lanzan Prot-On, una aplicación para proteger los archivos compartidos en Internet
http://e-volucion.elnortedecastilla.es/ 18/08/2012

Esta herramienta busca facilitar la experiencia del internauta y poner a su alcance la posibilidad de decidir quién y en qué condiciones puede acceder a sus documentos. 

En Internet la seguridad manda y a medida que se extiende el uso de sistemas como el almacenamiento en la nube, crece la toma de conciencia sobre la importancia de confiar unicamente en distribuidores de calidad.

Pese a todo son muchos los internautas que buscan tener a mano herramientas que les aseguren un grado aún mayor de seguridad cuando comparten contenidos en la red y con este objetivo surge Prot-On.

Esta aplicación tiene como principal finalidad asegurar una mayor tranquilidad del usuario, por lo que promete permitirle decidir en tiempo real quién, cómo y cuándo accede a sus contenidos. Para ello la herramienta se encarga de proteger los archivos y deja al usuario la posibilidad de gestionar el acceso a los mismos. También es posible almacenar copias de seguridad.

Prot-On llega con las miras puestas en los profesionales, empresas y particulares que busquen seguridad y la garantía de estar "protegiendo sus archivos para compartirlos sin preocuparse por fugas de información, usos o reenvíos indebidos de propuestas profesionales o cumplimiento de la Ley de Protección de Datos".

Read more...

CODIGO GENETICO NUEVA FORMA DE ALMACENAMIENTO DE INFORMACION DIGITAL

>>  viernes, 17 de agosto de 2012

Pronto estarás copias de seguridad de su disco duro utilizando el ADN
http://io9.com/ 17/08/2012

Piensa en la tarjeta de memoria en su cámara es de alta capacidad? No tiene nada en el ADN. Con los datos que se acumula en un ritmo más rápido que cualquier otro punto en la historia humana, los científicos e ingenieros están mirando al código genético como una forma de próxima generación de almacenamiento de información digital.

Ahora, un equipo de la Universidad de Harvard y los genetistas de Johns Hopkins ha desarrollado un nuevo método de codificación de ADN que permite almacenar más información digital que nunca. Hablamos con el investigador principal, Sriram Kosuri para saber por qué el futuro del almacenamiento de datos de archivos es en el código genético, y por qué esquema de su equipo de la novela de codificación representa un paso tan importante hacia el potencial de aprovechamiento de ADN de almacenamiento enorme.
El problema de la

La humanidad tiene un problema de almacenamiento. Encuestas recientes llevadas a cabo porIDC Universo Digital sugieren que la perfusión de la tecnología en toda la sociedad ha provocado una explosión en el volumen de información que nosotros, como una especie producen sobre una base diaria. Entre fotos, videos, textos, tweets, actualizaciones de Facebook, no solicitados solicitudes FarmVille, puestos de Instagram y varias otras formas de producción digital de datos, la información del mundo se duplica cada dos años, y que plantea algunas cuestiones importantes, siendo el principal de ellos: cuando el el infierno no ponemos todo esto?

"En 2011 teníamos 1,8 * 10 21 bytes de información almacenados y replicados ", explica Sriram Kosuri, un genetista de la Universidad de Harvard y miembro de la plataforma de la biología sintética del Instituto Wyss , en un correo electrónico a io9. "Para el año 2020 será 50 veces más que eso es un número asombroso;. Y no incluye un conjunto mucho mayor de datos que se tiran (por ejemplo, video feeds)."

Como Kosuri señala, no toda esta información debe ser almacenada, pero - de ser los acaparadores diligentes pequeños que somos - una buena parte de ella se almacenan en caché en algún lugar para la posteridad, y al ritmo que está generando información, tendrá que encontrar nuevas soluciones de almacenamiento, si queremos tener alguna esperanza de mantenerse al día con nuestra demanda de espacio. "Nuestra capacidad para almacenar, administrar y archivar la información como está siendo constantemente tensas", señala Kosuri."Almacenamiento de los archivos también es un gran problema."

La solución (teórica): Las ventajas de almacenamiento de ADN

Almacenamiento de los archivos es donde entra en juego el ADN como medio de almacenamiento ir, es difícil competir con los bloques de construcción universales de la vida. En un artículo publicado en la edición de hoy de la Ciencia , Kosuri - en co-autoría con el genetista de Gao Yuan y el pionero de la biología sintética George Church - describe una nueva técnica para el uso de ADN para codificar la información digital en cantidades sin precedentes.Vamos a llegar a su método de almacenamiento de la novela en la siguiente sección, pero por ahora vamos a ver algunos números que ayudan a contextualizar lo que Kosuri identifica como los dos principales ventajas de almacenamiento de ADN: la densidad de la información y la estabilidad.

En el máximo teórico, un gramo de un solo código genético hebra puede codificar 455 exabytes de información. Eso es casi medio billón de terabytes, o 4.9 * 10 11 GB. (Como punto de referencia, la última iPad alcanza un máximo de 64 GB de espacio de almacenamiento.) Hebras de ADN también le gusta doblarse sobre sí mismos en la parte superior, lo que significa que, a diferencia de la mayoría de los otros medios de almacenamiento digital, los datos no tiene por qué limitarse a dos dimensiones, y ser capaz de almacenar datos en tres espacios se traduce a más de espacio libre.
Pronto estarás copias de seguridad de su disco duro utilizando el ADNEl ADN es también increíblemente robusto, y con frecuencia es legible, incluso después de haber sido expuesto a condiciones desfavorables durante miles de años. Cada vez que los investigadores recuperan la información genética de un ejemplar de mamut lanudo , o la secuencia del genoma de un 5.300 años de edad, momia humana , que es un testamento a la durabilidad del ADN y la vida de los datos. Solo trata de recuperar archivos de un CD de 5.000 años de antigüedad o DVD. El infierno, lo intente con un disco de 20 años de edad, las probabilidades son simplemente no va a suceder.

Dicho esto, el ADN tiene sus defectos. "No se trata de re-escritura, no es de acceso aleatorio, y es una latencia muy alta", explica Kosuri ", así que realmente las aplicaciones son para el almacenamiento de archivos (no minimiza la importancia de los archivos)."
La solución (práctica)

Para demostrar el enorme potencial de almacenamiento de ADN, Kosuri y su equipo utilizaron apenas por debajo de 55.000 de 159 nucleótidos de fragmentos de un solo código genético de cadena para codificar un libro de 5,27 megabits, que contiene 53,426 palabras, 11 imágenes jpg y un programa JavaScript. A continuación, procedió a utilizar la próxima generación de técnicas de secuenciación de ADN para leerlo de nuevo. (Para aquellos que necesitan restauración, los nucleótidos son los bloques de construcción individuales que, cuando se unen, forman los filamentos de ADN.)

5,27 megabits probablemente no te parece mucho (que sale a unos 660 kilobytes de información, acerca de lo que encontrarías en un disquete de 3,5 "de los años 80), pero es impresionante por lo menos por tres razones:

Uno: Se aplasta positivamente la anterior de ADN de almacenamiento de registro de 7.920 bits.

Dos: El método de codificación utilizado por la novela de Kosuri y sus colegas les permitió abordar las cuestiones de coste y precisión, dos de larga data que enfrentan dificultades técnicas de almacenamiento de ADN:


La razón principal de por qué esto habría sido difícil en el pasado es que es muy difícil construir un gran tramo de ADN con la secuencia exacta, y que sea barato. Tomamos un enfoque que nos permite usar cadenas cortas de ADN (básicamente por tener una dirección (19 bits) y el bloque de datos (96 bits), por lo que cada tramo corto se pueden coser juntos más tarde después de la secuencia. Utilizando tramos cortos nos ha permitido aprovechar tanto la síntesis de nueva generación [de la escritura de datos] ... y secuenciación de próxima generación [de] la lectura de datos de tecnologías de coste muy bajo y facilidad.

Tres: Se ofrece una prueba convincente de concepto de que el ADN se puede utilizar para almacenar la información digital a densidades notables. "Lo que hemos publicado en términos de escala es ... obviamente pequeña en comparación con las tecnologías comerciales ahora", explica Kosuri, pero "utilizando nuestro método, un petabyte de datos [un petabyte = 1.024 terabytes] requeriría alrededor de 1,5 mg de ADN". Puesto que la información genética se pueden envasar en tres dimensiones, que se traduce en un volumen de almacenamiento de aproximadamente un milímetro cúbico .
Pronto estarás copias de seguridad de su disco duro utilizando el ADNLa representación logarítmica ofreció para ilustrar cómo la densidad de almacenamiento demuestra Kosuri y su equipo (denominado "El Trabajo") se compara con las tecnologías de hoy y demañana. Usted realmente debe simplemente hacer referencia a la gráfica, pero resume a: ADN gana por goleada.

"Por ejemplo", explica Kosuri ", que son aproximadamente 10 órdenes de magnitud (100 000 000 000 veces) más densa que la de un CD, una más densa de un millón de veces superiores a las mejores tecnologías de almacenamiento comercial, y cerca de ~ 1000 veces más denso que el [otro ] prueba de concepto de trabajo (por ejemplo, los átomos de posición sobre una superficie). " Se dice que el secreto de la superioridad del ADN se remonta al hecho de que puede ser almacenado en seco en tres dimensiones; "por lo tanto no hay superficie que requiere un espesor, lo que realmente mata densidad de datos en 3D."
El futuro

Almacenamiento de ADN tiene sus limitaciones. Como mencioné anteriormente, no es regrabable, y no es de acceso aleatorio. Su latencia es demasiado alta para que sea práctico para otra cosa que el almacenamiento de archivos, pero ya hemos demostrado que estamos en gran necesidad de espacio para archivar, de todos modos. Los únicos otros grandes factores que limitan, en la actualidad, son la síntesis y las tecnologías de secuenciación - y los que no será un problema durante mucho más tiempo.

De acuerdo con Kosuri, los costos de la síntesis de ADN y la secuencia ha estado cayendo mucho más rápido que la ley de Moore. En la sección de información complementaria de su papel, y sus colegas Kosuri imaginar lo que un petabyte de almacenamiento que requieren, desde el punto de vista de la síntesis y los costos de secuenciación, y la conclusión de que sería necesario un orden más o menos 6 de la caída de magnitud en la secuenciación y 7 - 8 en la síntesis de los medios de almacenamiento de que la capacidad de llegar a ser viable.

"Para dar perspectiva", explica Kosuri, "los costos han estado decayendo durante los últimos 5-10 años en el año por 10 veces y 5 veces para la secuenciación y síntesis respectivamente." En otras palabras: esta tecnología está a la vuelta de la esquina. ¿Estás listo para su unidad de ADN?

Resultados de los investigadores se publican en el último número de la Ciencia .
Imágenes a través de Shutterstock

Read more...

CREACION DEL ARCHIVO DEL PRESIDENTE DE TUKMENISTAN

Presidente turcomano instruye para crear archivos presidenciales en Turkmenistán
http://en.trend.az/ 17/08/2012

El presidente de Turkmenistán, Gurbanguly Berdymuhamedov firmó un decreto "Sobre la creación de un archivo del presidente de Turkmenistán, nombrando Mollaeva Maya como su presidente, el periódico informó de Turkmenistán neutral.

La nueva agencia se creó "con el fin de mejorar aún más el trabajo de archivo, así como la recogida, registro, uso y almacenamiento de documentos que abarcan todas las áreas del estado y las actividades socio-políticas del Presidente de Turkmenistán".

El nuevo archivo se encarga de desarrollar propuestas sobre la estructura, el personal y un proyecto de reglamento sobre el archivo dentro de un mes.

La cuestión se debatió en una reunión de trabajo en Ashgabat, donde se presentó el informe sobre la administración de archivos principal en el Gabinete de Ministros.

Las instituciones archivísticas en el país llevaron a cabo un trabajo exhaustivo en la preservación, la contabilidad y el uso de documentos de archivo Fondo Nacional de Turkmenistán durante el período del informe.

Como se señaló durante el período de las instituciones archivísticas en el país, el trabajo integral se llevó a cabo en la preservación, la contabilidad y el uso de documentos del Archivo Fondo Nacional de Turkmenistán. Una amplia labor que se está haciendo para el procesamiento de documentos científicos y técnicos de los archivos departamentales y su depósito en los archivos estatales.

Read more...

NUEVA RED SOCIAL LANZAN FUNDADORES DE TWITTER

Los fundadores de Twitter lanzaron una red social
http://www2.infopresse.com/ 17/08/2012

Medio acceder al sitio
Christopher Isaac Stone, alias Biz Stone y Evan Williams, dos de los fundadores de Twitter, lanzaron Media , una plataforma social.Parecida a Pinterest interfaz, el sitio le permite recopilar y difundir historias, imágenes, música y otros archivos, al tiempo que propone organizar en forma de colecciones definidas por los sujetos el usuario. plataforma le permite ver y grabar las publicaciones de otros usuarios y dejar comentarios. Si se clasifican como colecciones abiertas al público, también es posible añadir contenido. La pantalla también está diseñado para las publicaciones más populares están resaltados. todavía en la fase experimental, la publicación de Medio actualmente no está disponible para una lista de invitados, pero debe democratizarse pronto .

Read more...

FACEBOOK: FOTOS BORRADAS DESAPARECERAN DEL CACHE EN 30 DIAS

Facebook: eliminación de imágenes en tiempo reducido a 30 días
http://www.clubic.com/ 17/08/2012

Como se anunció en febrero pasado, Facebook modificó su sistema para almacenar las fotos en su plataforma: el objetivo era garantizar una desaparición más rápida de archivos en su caché. Ahora las fotos borradas por los usuarios desaparecer permanentemente después de un mes.

Es el sitio Ars Technica, que en 2009, se le preguntó sobre el momento de la desaparición fotos en Facebook ... para descubrir, en febrero de 2012 , que la red social no había borrado todavía completamente borrado fotos 3 años anteriormente por el usuario. Un hallazgo que llevó a Facebook para anunciar la llegada de un nuevo sistema de copias de seguridad, más eficiente. Tres años y medio después, Ars Technica cierra su investigación con el anuncio de que Facebook finalmente ha resuelto el problema. " Al trabajar en nuestra política y la infraestructura, hemos establecido un plazo máximo de 30 días (para la eliminación de archivos) en nuestras redes de distribución de contenidos ", dijo el sitio de red social. " Como ustedes saben, las imágenes ya no se mostrará a otros usuarios de Facebook una vez que son desechados por sus propietarios. El período de 30 días se aplica sólo a las imágenes almacenadas en caché en el servidor. "Frederic Wolens, portavoz de Facebook, dijo que en la mayoría de los casos, las imágenes desaparecen en menos de dado. Las noticias después de una larga investigación, que suena como una pequeña victoria para los defensores de la privacidad. Sin embargo, si el problema de almacenamiento de fotos en el Facebook caché parece decidido, es sólo una gota en el mar de la información se registra en la red social cuando un usuario publica algo o registrado en su pared.

La suite sur Clubic.com : Facebook : le délai de suppression des photos réduit à 30 jours http://www.clubic.com/internet/facebook/actualite-506304-facebook-delai-suppression-photos-reduit-30-jours.html#ixzz23oWRpb54
Informatique et high tech

Read more...

NIST: PUBLICA DIRECTRICES DE ENCRIPTACION CONTRA CIBERCRIMINALES

NIST (National Institute of Standards and Technology) publicó nuevas directrices para alentar a los sitios de encriptación para adoptar el titular del certificado extendido.
http://www.reseaux-telecoms.net/ 17/08/2012
El cifrado, no existe una solución milagrosa. Incluso el sistema de cifrado de hoy invulnerable más complejo puede un día ser decodificado en un guiño. 

EE.UU. NIST (National Institute of Standards and Technology) ha publicado una guía para asumir encriptación para seguir en carrera y lo más importante, por delante de los cibercriminales. Ciertamente, como agencia del gobierno de EE.UU., las recomendaciones del NIST en realidad no tienen un impacto más allá de otras agencias gubernamentales. Sin embargo, en general, muchos expertos en seguridad y muchas empresas se basan en los estándares del NIST como una línea de base. 

En términos de seguridad, todo sigue más o menos como un juego del gato y el ratón.Desfiles trabajo ejecutado hasta que los atacantes están vacíos legales que les permitan romper el sistema, o entender cómo eludir o compromiso. 

Qué aporta expertos en seguridad para desarrollar métodos alternativos, y el juego de nuevo. Sitios web de cifrado y certificados se utilizan para demostrar que un sitio es legítimo están sujetos a la misma partida sitios seguros dependen de los certificados digitales emitidos por entidades de certificación (CA) que son responsables de verificar su autenticidad. En hecho, una tercera parte de confianza actúa como una autoridad de certificación (CA). Esto valida la autenticidad de un individuo o una empresa, y entrega el certificado digital que da fe. Cuando se conecta a un sitio web, el navegador verifica que el sitio tiene un certificado válido emitido por una confianza autoridad, y en la mayoría de los casos, alerta al usuario si el certificado ha caducado o si surge cualquier problema.

Read more...

ARCHIVO HISTORICO MASACRE DE NANJING AL PATRIMONIO MUNDIAL MEMORIA DEL MUNDO

"Archivo Histórico de la Masacre de Nanjing" [China], al Patrimonio Mundial 
http://hogehogesokuhou.ldblog.jp/ 17/08/2012

"Los Archivos históricos Masacre de Nanjing", a la memoria del patrimonio mundial. El gobierno municipal de Nanjing 
 ha puesto en marcha un equipo dedicado a anunciar formalmente  la aplicación  del sitio "archivos históricos Masacre de Nanjing" al Patrimonio Mundial de almacenamiento. Esto es para recordar la historia para la posteridad, un llamamiento a la paz mundial. (Memoria del Mundo) es una de las tres principales patrimonio proyecto patrocinado por el almacenamiento de la UNESCO Patrimonio de la Humanidad. (Getsu caballo de Takahashi). 

Imagen: China los ciudadanos a visitar a los hermanos socorro conmemorativas de las tropas japonesas invadieron Nanjing Massacre http://japanese.cri.cn/mmsource/images/2012/08/15/net2.jpg

 CRI Radio Internacional de China Fuente: http://japanese.cri.cn/881/2012/08/15/144s196968.htm

Read more...

CONTROL DE ACCESO DINAMICO A LOS ARCHIVOS

Desafíe a controlar [Vol.15] Dynamic Access!
Ryo Mountain City cuenta regresiva Windows 8 y Windows Server 2012
http://www.computerworld.jp/ 17/08/2012

Actualmente, Windows Candidato próximo lanzamiento Público (Windows Server 2012 Release Candidate y Windows 8 Preview Release). Nos recibió (liberación para el proceso de fabricación) RTM el 1 de agosto de 2012, Windows Server 2012 es septiembre, el resto está a la espera de la liberación de Windows 8 en octubre. Esta serie describe las nuevas características y consejos sobre la evaluación del nuevo sistema operativo pre-lanzamiento escenario. Además, en nombre de aquellos que no quieren dar a conocer sus manos, trata de Colle serie de nuevas características en la versión beta. La próxima vez, yo debería ser capaz de utilizar una versión de RTM, te voy a enviar una versión pre-lanzamiento de este momento.
City Mountain Buena
¿Qué es el Control de Acceso Dinámico?
Para Windows Server 2012, consulte "Control de acceso dinámico (Access Control Dinámico: DAC)" y el nuevo concepto de mecanismo de control de acceso que, a los archivos y carpetas se presentó. Permitidme que decir, el control de acceso dinámico, control de acceso está disponible en el servidor de archivos, no necesariamente tiene que usarlo. Sin utilizar el control de acceso dinámico, utilizando una lista de control de acceso (ACL) para acciones y NTFS, similar a la de control de acceso convencional es posible.

Diga lo que es la de control de acceso dinámico y lo feliz, un control de acceso "dinámico" que literalmente posible. Uno de ellos, sino que es ser capaz de centralizar en una política central de la propiedad y los permisos, el administrador del servidor de archivos que no necesita para configurar y mantener permisos complejos más.

Control de acceso dinámico incluso intentar lo que, no se sabe dónde quieres poner tus manos. Usted notará inmediatamente en las pantallas de administración del control de acceso dinámico que se integra en el "Centro de administración de Active Directory".

En la primera página de la "Administración de Directorio Activo Center" en "Access Control Dinámico", lado a lado los elementos del menú como el trabajo paso a paso ( pantalla 1 ).Las políticas de acceso y "intensivo" "regla de obra de acceso" en "Propiedades de recurso" "tipo de solicitud", varios nombres, pero apareció, ni siquiera imaginar lo que debe hacer sin ningún conocimiento previo. Por otra parte, el control de acceso dinámico no sólo pueden aplicarse "gestión Directorio centro activo". Además del "Centro de administración de Active Directory", para usar las herramientas de gestión, tales como la "Administración de directivas de grupo", "Archivo Resource Manager Services", "Servicio y servicios de almacenamiento de archivos" en la sección "Server Manager".
Dashboard en la primera página del "Centro de administración de Active Directory" en "Control Dinámico de acceso" Pantalla 1:Se trata de una "reclamación (reclamación)" y la "demanda" de tipo "petición", el control de acceso dinámico podría imaginar (Reclamación basada en el control de acceso) basada en notificaciones de control de acceso de este (que es el término que es difícil de entender también que los reclamos basados ​​en japonés ...). Esto no es un error, nunca, no es todo.

 Al utilizar el control de acceso dinámico, se puede lograr algo como lo siguiente.

● Clasificación de los archivos de forma automática o de forma manual mediante la automatización de la protección de documentos 
● AD RMS acceso a los archivos por la política de control de acceso 
● intensivos archivos de auditoría por la Política intensivo 
● Acceso

Creo que la clasificación y los archivos, y la automatización de la protección de documentos, y hay algunas personas que pueden imaginar ahora, que es exactamente la función de FCI, que se introdujo en 2008 Server R2 Windows (archivos de clases ficación Infraestructura, Infraestructura archivo) Clasificación de.

FCI se basa en las propiedades de clasificación configurados y Gestión "y" clasificación se ajusta automáticamente (reglas de clasificación) Clasificación propiedad, archivos fecha de vencimiento (como la fecha ha transcurrido desde la creación de) sobre la base del contenido y la ruta a un archivo o carpeta se configura y ejecuta el archivo de cualquier acción en contra de las "tareas de administración de archivos." En Windows Server 2012, la función de distribución de las propiedades del nivel de dominio de Active Directory clasificación se añadirá.Asimismo, el "funcionamiento continuo" en la sección "Tareas de administración de archivos" y "clasificación" continuo clasificación "Reglas", además de la ejecución horario tradicional son compatibles. En la sección "Tareas de administración de archivos", que corresponde a la cooperación con el estándar de administración de Active Directory Derechos (AD RMS) de servicio.

La política de acceso de obra es uno que puede ser administrado centralmente como una política en el centro de la lista de control de acceso (ACL).

Lista de control de acceso (ACL) es: I resume la entrada de control de acceso (ACE), como "todos control total", puede incluir expresiones condicionales ACE dinámico en Windows Server 2012. Por ejemplo, los usuarios y grupos que soliciten el acceso, atributos de Active Directory se puede añadir como un requisito del usuario. Asimismo, el recurso de destino solicitud de acceso, basado en el condicionamiento puede (clasificación de la propiedad de las propiedades del recurso = FCI) atributos del recurso. Tanto el código de acceso que desea acceder no es capaz de introducir los elementos de la "dinámica".

Condiciones "dinámico", se puede controlar el acceso de AD RMS cifrado o entrada de control de acceso (ACE) es un "control dinámico" acceder a él.

Para explicar todo en la serie de los conceptos y de control de acceso dinámico, y cómo implementar concreto, es la amplia gama de dificultad demasiado. Para recogerlo, así que creo que esa parte se divide en dos, y la próxima vez que haya un punto específico de la implementación de ejemplo, y si usted puede tomar una visión general del conjunto.

Read more...

DropFile: ADMINISTRADOR DE ARCHIVOS EN DROPBOX

También renombrar y mover archivos en Dropbox - administrador de archivos app "DropFiler"
http://japan.cnet.com/17/08/2012

"DropFiler" es, Dropbox manager 's de soporte de archivos. Es compatible con varias operaciones con archivos difíciles de genuina aplicación, además de ejercer su facultad de organizar, como mover o renombrar archivos y clasificación de características de gran alcance, también son muy útiles para que usted 
el archivo deseado de entre un gran número de archivos lo descubra rápidamente.

  • Pantalla inmediatamente después del inicio. En la carpeta de Dropbox en la pantalla. Esta pantalla es sólo un poco más que una genuina aplicación de Dropbox

En la aplicación para el iPhone "Dropbox", se puede ver una lista de archivos o en la región de Dropbox. Una descarga independiente no puede cambiar el nombre del archivo y trabajar crear una nueva carpeta, mover o duplicar. Con esta aplicación, las aplicaciones originales 
imposibles en Dropbox estas operaciones se pueden realizar.

Además de crear una nueva carpeta y cambiar el nombre del archivo descrito más arriba, mover, duplicar, el trabajo que se puede hacer en la práctica, como por ejemplo un usuario para crear y editar un archivo de texto nuevo, y similares. Si pones esta aplicación, los usuarios permanecen siempre abarrotados de archivos que no puede organizar. E
n Dropbox podrá mover o cambiar el nombre y el archivo utilizando una pequeña cantidad de tiempo en el camino , por supuesto, más fácil de entender la clasificación, que sería para dar lugar a un ahorro de espacio.

Por otra parte, la fecha y la clasificación correspondiente tamaño, orden por tipo de archivo, así como la búsqueda se hará fácil de encontrar, con mucho, en comparación con la aplicación real. Es cierto, para aquellos que están manejando un gran número de archivos en Dropbox, es digno de usar.

Debido, subir varias fotos 
a granel también conseguir enlaces para jugar o streaming de archivos de música, sino también las operaciones que no están cubiertas por esta aplicación, pero no en la aplicación de la naturaleza para reemplazar la genuina aplicación Dropbox, nunca en la aplicación efectiva. No voy a ser capaz de hacerlo sin características que espero que ha estado con un número, y el uso de una sola vez. Sería bueno que decir vale la pena comprar por un precio, y no es suficiente. El hecho de que una versión 1.0.1 todavía, pero una aplicación que esperan cada vez más la evolución del futuro.

  • Cuando lo arrastre hacia abajo, además de la pantalla de búsqueda, el botón Nueva carpeta y el archivo de texto aparecerá.Tire hacia abajo se muestra también en las condiciones especificadas según archivo / carpeta también
  • Al pulsar el botón "texto" y "carpeta" en el estado que poner las palabras en la pantalla de búsqueda, puede crear una nueva carpeta o un nuevo archivo de texto, respectivamente.Si no hay ningún problema en acostumbrarse, pero en cierto modo única interfaz
  • Para cada archivo o carpeta y cambiar el nombre de la operación de replicación, mover, copiar y borrar se pueden realizar.Soy archivos de mango, de manera conveniente múltiples al mismo tiempo
  • Al deslizar hacia la izquierda o derecha en la pantalla de la lista de archivos, puede borrar y renombrar archivos. Se puede asignar libremente de estos pantalla de configuración de las operaciones
  • Opciones para la pantalla de la carpeta. Set y el orden de incumplimiento, tales como la asignación de comportamiento cuando deslizar a izquierda y derecha, los ajustes finos pueden
  • Destacados editor de texto. Vamos a ser capaces de crear un nuevo archivo de texto en Dropbox, ingrese una nota

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP