PARA ELIMINAR ARCHIVOS INNECESARIOS DE LA TABLET

>>  martes, 21 de agosto de 2012

PhoneClean para iPad
http://aplicacionesparatablet.org/ 

Uno de los grandes problemas que suelen tener los dispositivos de Apple, ya sean iPhone, iPad o iPod, está relacionado al almacenamiento. Estos dispositivos, guardan muchos archivos que no son necesarios y que a la larga, terminan ocupando espacio en vano. Queremos presentarles a todos ustedes, una aplicación que nos va a permitir eliminar todos estos archivos inecesarios.

PhoneClean para iPad


PhoneClean para iPad, es una aplicación gratuita con la que vamos a poder eliminar los archivos cache que no utilizamos en nuestra tablet. Esto nos va a permitir que nuestra iPad funcione de manera más rápida y pueda rendir al cien por ciento.

Una vez que tenemos esta aplicación instalada en nuestro ordenador, debemos conectar nuestro dispositivo mediante el cable USB. PhoneClean comenzará el proceso de limpieza de manera automática, aunque sin borrar nada.

Antes de que la aplicación elimine algún archivo, nos avisará cuanta memoria será liberá, y cuanto quedará utilizado en nuestro dispositivo luego del proceso. Además vamos a poder seleccionar que archivo queremos borrar y cuales no. PhoneClean para iPad es una aplicación realmente muy útil.

Enlace: PhoneClean para iPad

Read more...

CURSO DE DIGITALIZACION DE ARCHIVOS

Se realizará mañana el curso sobre digitalización de archivos
Será en el Centro Cultural América (Mitre 23) de 9 a 19. La apertura estará a cargo del ministro de Gobierno Julio César Loutaif. El objetivo es modernizar la gestión de los archivos, haciendo un uso responsable de las tecnologías.
El Archivo de la provincia, dependiente del Ministerio de Gobierno, en conjunto con la Escuela de la Administración Pública dictará desde mañana y hasta el 23 de agosto, el curso taller “Digitalización de Archivos”.
Las exposiciones estarán a cargo de técnicos del Archivo General de la Nación y están dirigidas a los agentes de la administración pública provincial y de los municipios del interior, a las empresas privadas y al público en general interesado en la temática.
“El objetivo de estas capacitaciones, expresó la directora del Archivo de la Provincia, Elsa Pereyra Maidana, es modernizar la gestión de los archivos, haciendo un uso responsable de las tecnologías que tenemos a nuestro alcance en la era de la información y del documento electrónico”.

Read more...

CAMPAÑA NACIONAL E INTERNACIONAL PARA APERTURA DE ARCHIVOS RESERVADOS QUE MANTIENEN LAS FUERZAS ARMADAS

Crean comisión para indagar las dictaduras
http://www.fmbolivia.com.ar/

Lo que se busca es esclarecer los crímenes cometidos por los regímenes comprendidos entre 1964 y 1982 y encontrar a los desaparecidos.

Los luchadores sociales que se enfrentaron con las dictaduras, la Central Obrera Boliviana (COB) y el colectivo Marcelo Quiroga Santa Cruz crearán hoy, con motivo de recordarse 41 años del golpe de Estado que llevó a Hugo Banzer al poder, la Comisión de la Verdad de las Dictaduras.
Este organismo se dedicará a investigar las violaciones a los derechos humanos en el periodo de los gobiernos de facto presididos por militares (1964-1982).
El 21 de agosto de 1971, el presidente militar Juan José Torres fue derrocado por un golpe de estado liderado por el entonces coronel Hugo Banzer, aquél fue ejecutado por el sector conservador de las Fuerzas Armadas y el apoyo político de Falange Socialista Boliviana y Movimiento Nacionalista Revolucionario, que era dirigido por Víctor Paz Estensoro.
Los golpes de Estado en Bolivia fueron constantes desde el 4 de noviembre de 1964, cuando el general René Barrientos Ortuño derrocó al presidente electo seis meses antes Paz Estensoro,
Barrientos era vicepresidente del derrocado tras ganar las elecciones celebradas en mayo de ese mismo año.
Las dictaduras. “Una visión que queremos cambiar es que las dictaduras y sus víctimas se limitan a Luis García Meza (1980-1981) y que los desaparecidos, torturados, perseguidos y exiliados sólo son de ese tiempo, pero todo el asalto militar al Estado y al Gobierno comenzó en noviembre de 1964 con el golpe de Barrientos Ortuño”. La explicación es de Lourdes Koya, quien es parte de colectivo Marcelo Quiroga Santa Cruz.
Esta entidad quiere, ante todo, establecer la verdad con la mayor objetividad sobre la represión ejercida contra el movimiento popular, los partidos de izquierda y los defensores de los derechos humanos.
El presidente de los luchadores sociales contra las dictaduras, Julio Llanos, sostuvo que su objetivo es establecer cuántas personas fueron ilegalmente detenidas, torturadas y exiliadas durante los 18 años de regímenes de facto de signo militar.
LA comisión. Según Koya, la comisión de la verdad será compuesta por representantes de los luchadores sociales, la COB, la Asamblea Permanente de los Derechos Humanos, además de Asociación de Familiares de Detenidos de Desaparecidos y Mártires por la Liberación Nacional (Asofamdd).
Una las primeras actividades que realizará el nuevo organismo es consignar una campaña nacional e internacional para la apertura de los archivos reservados que mantienen las Fuerzas Armadas desde 1964.
“El Ministerio de Justicia debe colaborar a esta comisión y con el pedido de abrir los archivos, porque en éstos están las listas de los detenidos de las dictaduras y con los documentos se certificará quiénes fueron perseguidos, afirmó Llanos.
Una funcionaria de comunicación del Ministerio de Justicia se comprometió a que esa cartera de Estado emitiría un criterio sobre la creación de este organismo y los actos por el 21 de agosto, pero hasta las 18.30 de ayer no se recibió tal comunicado.

110 desaparecidos, al menos, dejaron las dictaduras militares durante los 18 años comprendidos entre 1964 y 1982.

Los actos de homenaje a la resistencia popular del 21 de agosto de 1971 en contra del golpe militar se cumplirán hoy a partir de las 09.00, cuando un grupo de luchadores en contra de las dictaduras inicien una marcha desde el atrio de la Universidad Mayor de San Andrés hasta el cerro de Laikakota y después de un breve acto se trasladará hasta la puertas del Estado Mayor del Ejército para iniciar una vigilia en demanda de la apertura de los archivos reservados o secretos.
El Gobierno auspicia una misa a 11.00 en la catedral y después una romería en Laikakota.

Read more...

DIGITALIZARAN 8.000 PAGINAS DE CAUSAS JUDICIALES DEL DEPARTAMENTO DE POMAN

Proyecto de digitalización de archivos históricos premiado a nivel nacional
http://www.elesquiu.com/ 21/08/2012

Proyecto de digitalización de archivos históricos premiado a nivel nacional
Un proyecto impulsado en conjunto por la Dirección Provincial de Bibliotecas y Archivos dependiente de la Secretaría de Cultura y el Municipio de Mutquín, a través del Centro Cultural Casa del Bicentenario, fue seleccionado en primer lugar en el concurso de subsidios de preservación documental 2012, que otorga el Centro de Estudios Históricos e Información Parque de España (CEHIPE) y la fundación Bunge y Born, con auspicio de la Agencia Española de Cooperación Internacional y Desarrollo (AECID) y el Programa para Bibliotecas y Archivos Latinoamericanos con sede en la Universidad de Harvard (PLALA).

A través del subsidio que se otorgue a este proyecto ganador será posible la digitalización de 8.000 páginas de causas judiciales del departamento Pomán correspondientes a los siglos XVII – XIX, bajo custodia del Archivo Histórico Provincial.
El subsidio permitirá digitalizar esos archivos y que tanto en el Archivo Histórico de la Provincia como en el municipio de Mutquín quede en custodia un disco rígido con todo ese material.

En una primera etapa se trabajará en la sistematización de los documentos judiciales digitalizados que, una vez catalogados y cargados en base de datos, podrán ser consultados gratuitamente en versión digital por investigadores, estudiantes, docentes y la ciudadanía en general.
Desde la Dirección Provincial de Bibliotecas y Archivo, a cargo de Celia Sarquis, destacaron la importancia de este premio, sobre todo como experiencia piloto para poder avanzar con un proyecto que permita la digitalización de todos los documentos del archivo.
El proyecto de digitalización del archivo judicial de Pomán fue seleccionado, junto a otros dos proyectos, entre 21 propuestas de diferentes instituciones museísticas y archivos históricos de todo el país.

Read more...

INSYNC SHARE: SOLUCION PARA COMPARTIR FICHEROS CORPORATIVOS DE FORMA SEGURA

Druva unifica la colaboración y protección de datos corporativos en su solución de backup
http://www.asturi.as/ 21/08/2012
Madrid, 27 de Agosto de 2012. Druva, líder en soluciones de copia se seguridad ó backup para PCs y portátiles corporativos, acaba de anunciar una nueva funcionalidad que se añade a su premiada solución inSync, que se denominará inSync Share y que estará disponible a finales de septiembre. Dicha funcionalidad consiste en una avanzada solución para la compartición de ficheros corporativos de una forma segura permitiendo a los administradores de sistemas un control total sobre los datos que se están compartiendo por parte de los usuarios de la empresa, sin obstaculizar la capacidad del usuario final para colaborar y compartir con colegas, clientes y otras partes autorizadas. inSync Share se integra con el dispositivo del usuario final y trabaja en varios dispositivos, incluyendo Microsoft Windows, Mac, Linux, iOS (iPhone e iPad) y Android.

Según indica Sheila Childs, vicepresidente de Gartner: "Los Administradores IT se enfrentan a una multitud de desafíos, debido a la colaboración de los usuarios y los servicios de intercambio de archivos que están menoscabando el control de los datos corporativos. Las soluciones que permiten a los directores IT gestionar la protección de datos en el punto final de la red (PCs, Portátiles, tablets, smartphones) junto con el intercambio de archivos, acceso a datos y la colaboración desde una plataforma de servicios comunes, tienen que recorrer un largo camino para facilitar la adopción de servicios de clase empresarial de gestión de datos en la nube."


inSync Share ofrece a los usuarios la capacidad de compartir archivos fácilmente, permitiendo que los ficheros almacenados localmente y sus carpetas sean compartidos de una forma segura con otros usuarios de la organización. Las carpetas y archivos se sincronizan automáticamente entre los equipos de colaboradores, teniendo en cuenta el contenido más actual al que se accede automáticamente a través de grupos de colaboradores. Además, los usuarios pueden compartir archivos con usuarios externos, otorgándoles acceso temporal a dichos archivos con vínculos que expiran automáticamente, preservando así, la seguridad y dando por concluído el acceso una vez que un proyecto se ha finalizado.

Las avanzadas capacidades de compartición de ficheros son administradas por los Directores IT a través de una consola web unificada, que proporciona políticas granulares para preservar la seguridad y garantizar que los datos de la empresa no se exponen accidentalmente a personas externas o a personas no autorizadas. Los administradores IT también tienen la capacidad de crear políticas que dictan cómo los usuarios pueden compartir archivos, creando un ambiente donde los datos están totalmente gestionados, pero a la vez accesibles libremente.


Las tecnologías de compartición de archivos y de colaboración, son cada vez más comunes y muchas empresas están perdiendo visibilidad y control granular sobre los datos manejados por sus usuarios. La aparición de conocidas soluciones basadas en la nube y su utilización por parte de muchos usuarios, han hecho que la situación sea insostenible, creando múltiples agujeros de seguridad para las empresas actuales. Recuperar el control estos activos, especialmente de los datos confidenciales, se está convirtiendo en una preocupación importante para las empresas. Los directores IT han tenido durante mucho tiempo la responsabilidad de proteger los datos frente a pérdidas o robos, pero el uso de copias de seguridad y las tecnologías DLP, como soluciones aisladas sólo proporcionan una muestra representativa de las capacidades de protección.


"Druva es capaz de unificar la administración de todos los datos de los dispositivos en movilidad con una única solución que proporciona copia de seguridad, el intercambio de archivos y la colaboración, prevención de pérdidas de datos, y reporting avanzado de los datos almacenados por los usuarios de datos, y que es a la vez fácil de usar y con un control total para los Directores It", dice Jaspreet Singh , CEO de Druva. "Esta unificación resuelve muchos problemas de seguridad de TI creados por el BYOD y el uso compartido de archivos, pero sin embargo, no limita la capacidad del usuario final para ser productivo en sus diferentes dispositivos".

Druva estima que la unificación de la compartición de archivos, de la colaboración entre usuarios y de la copia de seguridad, en una única solución, puede ahorrar a una empresa de 1.000 personas, 2,91 millones de dólares al evitar la pérdida de datos, 850.000 dólares en la fuga de información, 2,8 millones de dólares debido al aumento de la productividad, y 800.000 dólares en el almacenamiento y la consolidación de la administración. La facilidad de uso, su seguridad y su robustez, hacen de la plataforma inSync, la solución ideal para sustituir otras complejas tecnologías de intercambio de archivos, como Microsoft SharePoint y para servicios como Dropbox y Box.

Druva inSync es la única solución empresarial que ofrece una gama completa de protección de dispositivos en movilidad, incluyendo la galardonada distribución de copias de seguridad de archivos, y la colaboración, además de la prevención de pérdida de datos a través de todos los puntos finales de la red, incluyendo ordenadores portátiles, PCs, teléfonos inteligentes y las tabletas. Los usuarios finales tienen la posibilidad de acceder a sus datos desde cualquier dispositivo en cualquier momento y compartir archivos con compañeros de trabajo. Druva cuenta con más de 1.250 clientes y protege a más de 900.000 puestos en 42 países. Con oficinas en Estados Unidos, la India y el Reino Unido, Druva es una empresa privada respaldada por Nexus Venture Partners y Sequoia Capital.

Más información:

Sanser.Net - Sales Partner Druva para España.
Dpto. Marketing
marketing@sanser.net
www.sanser.net
www.druva.com
34 91 787 60 09

Read more...

¿A QUIEN SE LE OCURRE LLEVAR PLANOS CONFIDENCIALES EN UNA MEMORIA PORTATIL USB?

Roban en París archivos confidenciales con los planos del Elíseo
http://www.ondacero.es/ 21/08/2012
Palacio del Elíseo

Entre el material sustraído del vehículo de un empresario se encontraban también los planos del Ministerio del Interior Francés y de la prefectura de Policía.

Varias memorias USB que contenían los planos del Elíseo, así como los del Ministerio del Interior francés y de la prefectura de Policía, han sido robadas del coche de un empresario en París, según informa el Gobierno.

Los lápices de memoria con los planos de esos edificios sensibles estaban entre otros bienes personales sustraídos al empresario cuando dejó su coche aparcado mientras iba a buscar a una persona que llegaba a la estación de tren de Lyon, en el este de París.

El Ministerio de Interior ha subrayado en un comunicado que los contenidos no tienen categoría de documentos clasificados, de forma que "las informaciones que contienen no ponen en peligro la seguridad de los edificios concernidos".

Los investigadores se inclinan por la tesis de que los ladrones no iban a buscar los planos de esos centros de poder, cuyos archivos no estaban codificados.

Una investigación judicial abierta tras la presentación de la denuncia tratará de identificarlos. El propietario del automóvil trabaja para una de las compañías de fibra óptica encargadas de instalar la red en varios edificios sensibles, dentro de un plan de vídeo-vigilancia en la capital francesa. "Le Parisien" ha precisado que en los lápices de memoria había, junto a ficheros personales, las vistas de estos edificios, en las que se encontraban representadas todas sus estancias.

Read more...

ARCHIVO GENERAL COLOMBIANO DEBE PRESERVAR MAS DE 60 MILLONES DE DOCUMENTOS

>>  lunes, 20 de agosto de 2012

El Archivo General de la Nación
http://www.eltiempo.com/20/08/2012

Esta entidad estatal, que debe responder por los documentos de interés para la Nación, porque contienen información muy importante, como la de bancos quebrados, 'pirámides' descubiertas; o porque son históricos, entre muchas otras razones, tiene una tarea muy difícil, que debe ser reconocida.

Actualmente deben preservar unos 60 millones de documentos. No se trata sólo del archivo de estos papeles. Hay algo mucho más valioso, como es ofrecer el acceso a ellos de forma fácil y eficiente. Y es una tarea complicada. Para acceder a un documento se debe poder hacerlo utilizando lo que se conoce como metadata, información relativa a lo que se está buscando. Se debe poder buscar un papel suministrando algunas palabras que describan el tema. Por ejemplo, 'guerra', nombre de un general involucrado, año, presidente de esa época... Así, el sistema debe decir dónde se encuentra físicamente almacenado.

Es triste que, especialmente en regiones alejadas de las grandes urbes, numerosos alcaldes aleguen no tener presupuesto para conservarlos o, por recuperar espacio, los boten a la caneca. Es decir, tiran historia a la basura. Esto se complica mucho en esta etapa de convergencia digital, porque hay que almacenar documentos digitales, videos y podcasts, entre otros, ofreciendo acceso fácil y rápido a ellos.

Muchas entidades estatales y privadas le entregan al Archivo General archivos digitales sin informar en qué formato están grabados. O sea, sin una descripción de los diferentes campos que componen la información o con qué sistema o aplicación fue generada. Esto hace muy difícil, por no decir imposible, acceder a ella. El Estado tiene que establecer con urgencia, y el Archivo General está trabajando en esto, un formato estándar que permita entender y almacenar de forma lógica y que haga que tal información digital sea fácil de administrar. Sin olvidar que para que los usuarios puedan tener un acceso fácil es muy importante ofrecer la metadata.

El Gobierno debe establecer directivas y hacerles seguimiento para que todas las ciudades y poblaciones conserven los documentos importantes, elaboren la metadata y no los sigan botando e inclusive vislumbren la importancia que tienen.

* * * *
Qué injusticia con Jorge Visbal Martelo, al llamarlo a juicio otra vez, siendo inocente y sin ninguna causa. Por eso, la imagen de la justicia colombiana anda por el suelo.

Guillermo Santos Calderón
guillermo.santos@enter.co
Publicacióneltiempo.comSecciónEditorial - opiniónFecha de publicación20 de agosto de 2012AutorGuillermo Santos Calderón

Read more...

CALIFORNIA: PROYECTO DE LEY DE ACCESO FACIL A LA INFORMACION PUBLICA

Proyecto de Ley haría más facil la busqueda de registros públicos 

http://www.sacbee.com/ 20/08/2012
California podría convertirse en el primer estado en la nación que requiere que las agencias públicas proporcionan a sus registros en formatos de búsqueda, tales como Excel o Word.

Un proyecto de ley haciendo su camino a través de la Legislatura establecerá un estándar de datos abierto, exigiéndole a las agencias a comprar el software que ofrece datos en formatos de búsqueda al reemplazar la tecnología existente. Las agencias también tendría que utilizar estos formatos a la hora de escribir datos en línea o responder a las solicitudes de registros públicos.

En la actualidad, muchas agencias proporcionan información en los archivos de imagen que no pueden ser buscados a pesar de que también almacenan los datos en formatos más fáciles de búsqueda.

Un estándar abierto proporcionaría una mayor transparencia, de acuerdo al estado el autor del proyecto, el senador Leland Yee, demócrata de San Francisco. Oficina de Yee comenzó a escribir la legislación después de que los defensores de la Primera Enmienda se quejaron de que algunos registros públicos eran casi impenetrable, porque no podían ser registrados.

"El público merece el acceso exactamente igual que la agencia del gobierno", dijo Adam Keigwin, jefe de gabinete de Yee. "Si va a proporcionar los documentos que no se pueden buscar, hace que sea casi imposible para los medios de comunicación y el público para responsabilizar a sus gobiernos".

Mañana, el Comité de Asignaciones de la Asamblea determinará si se debe enviar el proyecto de ley al pleno de la Asamblea. El Senado estatal aprobó la ley con una votación de 35 a 0 el 31 de mayo.

Keigwin dijo New Hampshire es el único estado que ha aprobado una Ley similar, aunque menos restrictivas, la ley de código abierto. Legislación de New Hampshire, aprobado en enero, obliga a las agencias estatales a considerar el software de código abierto en la adquisición de software y alienta a los organismos públicos para realizar los registros públicos disponibles en un formato de datos abierto.

Google y Microsoft están apoyando legislación Yee, como es el California Newspaper Publishers Association, Keigwin dijo.

Sin embargo, la Asociación de Condados del Estado de California y la Liga de Ciudades de California dicen que el requisito de datos abierta formato es innecesario y costoso.

"La Liga se opone a la SB 1002, ya que se propone añadir una definición de formato electrónico específico, por primera vez, lo cual es innecesario y excesivamente complica la ley", dijo Natasha Karl, un grupo de presión para la Liga de Ciudades de California. "Este proyecto de ley causará confusión e imponer costos significativos a los organismos públicos", agregó.

Keigwin dijo que los gobiernos no incurriría en costos adicionales, ya que la legislación sólo se aplica a los organismos públicos que ya mantienen sus documentos públicos, de tal formato.

Jim Ewert, consejero general de la Asociación de Editores de Periódicos de California, dijo que las agencias públicas del estado debe tener la capacidad de proporcionar búsquedas de documentos públicos.

"Esto es California, el lugar de nacimiento de Silicon Valley, "dijo," pero tenemos todas estas agencias de respuesta a las solicitudes de información en este formato arcaico ".

Ver esta historia en California Watch

Read more here: http://www.sacbee.com/2012/08/14/4726869/bill-would-make-public-records.html#storylink=cpy


Read more...

LAS NUEVAS TENDENCIAS EN LA GESTION DE CONTENIDOS EMPRESARIALES (ECM)

Herramientas de gestión de contenidos más inteligentes
http://www.expresscomputeronline.com/ 20/08/2012

Con los avances en la tecnología de gestión de contenidos y un tiro de la inteligencia Cloud y social, herramientas de ECM se han vuelto más inteligente. Por Pupul Dutta

Con los años, ECM ha pasado de ser un almacén de documentos compartimentado de la gestión del conocimiento y un sistema de colaboración, incluidos los aspectos de los datos estructurados y no estructurados ligados juntos en una plataforma de distribución de contenidos que integra todos los datos de la empresa y las fuentes de contenido.

Los factores que impulsan el crecimiento de ECM incluyen la evolución del contenido generado por los usuarios de negocios y la creciente necesidad de integrar dicho contenido dentro de los procesos de negocio. Expectativas de los usuarios en términos de ser capaz de encontrar el contenido relevante de forma rápida y en un formato utilizable también tienen un gran peso en esta categoría. Por último, tenemos la obligación de asegurar la gobernabilidad y el control de los contenidos con el fin de cumplir con las regulaciones y estar preparados para el descubrimiento legal.

El mercado de ECM está evolucionando ya que las empresas están optando por las plataformas que han crecido más allá de simplemente administrar el contenido. ECM de código abierto se está imponiendo con las compañías del mercado medio por el costo de adquisición habitual razones-bajo o nulo y la libertad para modificar y retocar. También se habla hasta por los vendedores están basados ​​en la nube aplicaciones.

Cloud, movilidad, análisis, contenido de grande

Según Gavin Tay, director de investigación de Gartner, "Las fuerzas de cambio que actúan en el mercado de ECM vendrá de cuatro áreas a saber, la nube, la movilidad, la analítica y el contenido grande".

Las implementaciones de ECM a través del modelo SaaS alojado o va a dar a las empresas la flexibilidad de poner en marcha nuevas iniciativas de contenido de forma rápida y sin costos iniciales para servidores, integradores de sistemas y (generalmente) licencias de software, explicó Tay.

Anand Raman, Vice President - Marketing, Newgen Software Technologies Limited, consideró que, "Todo el mundo está esperando el momento adecuado para migrar a la nube Aunque algunos servicios de infraestructura de la empresa están siendo utilizados por las organizaciones, sin embargo, la suite completa de servicios es todavía. que se adoptará a través de este modelo ".

"Los primeros en adoptar la nube basada en ECM Son trajes de BPO. Han desplegado plataformas de procesos en la nube. Estas plataformas de procesos se basan en la ECM o BPM con una infraestructura multi-tenant", dijo Raman.

"Hay un término que se llama gestión de contenido transaccional. Estás construyendo soluciones para satisfacer las necesidades del cliente. De cara al futuro, la convergencia de estos dos (ECM y BPM), en donde el 80% está listo para usar y el 20% es adaptable, se convertiría en la norma ", dijo Tay de Gartner.

Otras tendencias visibles son la entrega de contenido móvil, sociales análisis predictivo, la búsqueda semántica y plataformas sociales. "Las organizaciones deben estar preparadas para adoptar estas tendencias para que puedan cumplir con los requisitos legales y cumplir con las regulaciones. Ellos también deben hacer frente a los desafíos relacionados con la seguridad, flujos de trabajo complejos, escaneado / captura, procesos de negocio, etc", dijo Naresh Kumar Gandesiri , Jefe Asia - ECM y prácticas de movilidad, Virtusa.

Consolidación y Cross-selling
Con tantos vendedores que ofrecen servicios, que eran originalmente parte de una oferta de ECM, los clientes así como los vendedores se esfuerzan para la consolidación. Esto es cierto para los casos en que diferentes fabricantes están ofreciendo servicios como DMS, archivos, imágenes, etc

"Muchos clientes están buscando la consolidación de su Sistema de Gestión de diversos Contenidos (CMS) en una sola plataforma que les ayudaría a generar la plataforma, exponer servicios a las funciones centrales del negocio y reducir su costo total de propiedad", dijo Gandesiri de Virtusa.

Raman de Newgen, no estuvo de acuerdo. Sintió que los clientes todavía prefieren un único proveedor para el mantenimiento de la totalidad de sus necesidades.

Sanjay Manchanda, Director - División de Negocios de Microsoft India, explicó que se trataba de un proceso cíclico en el que la gente buscaba los mejores productos de su clase. "Hace unos tres o cuatro productos proceden de la misma empresa. Desde archivo para deduplicación, recuperación, etc, todo lo que se ofrece bajo un paraguas por una sola compañía. Los clientes también quieren consolidar, acabar con varios proveedores y el gasto derrochador", dijo .

"Los vendedores de hoy han empezado a invertir en las capacidades de integración y virtualización en parte a permanecer" conectado "a varias implementaciones de una organización, así como para tratar de cruzar la capacidad de venta. Sin embargo, también han comenzado a centrarse en serio en determinadas aplicaciones horizontales y verticales que se construirá en sus plataformas o las de los demás con el fin de mantenerse en el mercado ", explicó Vikas Pradhan, director en el país, CommVault India.

Sunil Bhave, VP - Servicios de aplicación, Fujitsu Consulting India, dijo: "La venta cruzada es beneficioso para los vendedores cuando se están acercando a un cliente que no tiene ni DMS o ECM, el cliente puede optar por los servicios del proveedor para estos dos. La mayoría de los clientes de soluciones. tienen hoy DMS ya que es bastante frecuente, pero en un sector en el que no tiene, un vendedor que está ofreciendo estos dos conjuntos de soluciones o servicios tiene un límite ".

Basados ​​en la nube ECM
Según un estudio realizado por Gartner, la demanda del mercado para las soluciones basadas en la nube de gestión de contenidos ha ido creciendo como las organizaciones buscan reducir los costos operativos y optimizar sus procesos de negocio. El empleo de software librado de la nube puede requerir cambios en la retención de datos y políticas de gobierno.



"La adopción de la nube está ganando terreno;. Sin embargo, lejos de ser generalizada El punto de precio tiene que ser atractiva como la escala de sistemas y, por lo tanto, los proveedores de cloud tendrá que verlo desde esa perspectiva", dijo Shivakumar Krishnamurthy, Vicepresidente Asociado y Jefe práctica, Servicios, Mindteck.

Desde entonces, los despliegues cloud de ECM permite la flexibilidad de las empresas para poner en marcha nuevas iniciativas de contenido sin CAPEX inicial en hardware o software se ha producido un aumento de la demanda de soluciones basadas en la nube.

Gandesiri de Virtusa dijo: "Estamos viendo una mayor demanda de soluciones basadas en la nube ECM donde los clientes quieren gestionar su no-crítico WCM y DM a través de la nube. Hay muchas soluciones que ya están disponibles en el mercado que hacerlo. ECM en la nube ayuda a las empresas centrarse en su negocio principal, reduciendo el esfuerzo empleado en la gestión de la infraestructura, hardware o software y ayuda en la gestión de aplicaciones, que además se transmite a los proveedores de la nube. "

Open Source ECM
de código abierto tecnologías de ECM que están alineados con el cloud computing está ganando tracción.

"El principal atractivo para cualquier empresa para optar por una solución de código abierto es el costo reducido o nulo de licencias seguida de características que a veces son mejores que las de las soluciones de software propietario", dijo Bhave de Fujitsu.

"Cerca del 25-30% de las solicitudes que recibimos son de código abierto para soluciones ECM", agregó.

Pradhan de Commvault consideró que la inversión que entró en la creación de infraestructura fue más alto que el costo de una solución propietaria. "Todas las conocidas soluciones empresariales son propiedad y su integración con sistemas basados ​​en Linux o soluciones puede ser un gran desafío. Aunque código abierto se ha convertido en muy popular en la India, es más eficiente como un sistema operativo en lugar de en el espacio de soluciones, "añadió.

ECM y Social Intelligence
productos a través de categorías de software están siguiendo el ejemplo de servicios como Facebook y Twitter y que incorporan elementos de estos sitios de redes sociales. SharePoint de Microsoft se carga con las características sociales como caja que conecta a los usuarios a las personas pertinentes, contenidos y conversaciones. Luego están los servicios como: Monto de Jive y Salesforce que ayudan a las empresas compartir información sobre una arquitectura social.

En el escenario actual de la conectividad 24x7, los vendedores de gestión de contenidos que aprovechar recomendaciones sociales y descubrir el contenido importante negocio rápidamente, mostrar en tiempo real de actividades en las fuentes de noticias para ofrecer una visión más completa de lo que ocurre en una organización y conocimientos globales en cómo el contenido es siendo utilizado.

Sin embargo, a excepción de un puñado de vendedores, no muchos están ofreciendo la inteligencia social, a menos que se les ha pedido que incluya el mismo en su oferta.

"Las fuerzas motrices del futuro de ECM será el hecho de que las empresas que quieren traer más de su contenido bajo el control de una herramienta de ECM, mediante la obtención de información valiosa de los patrones de uso, el conocimiento latente en los contenidos, así como las interacciones sociales que se producen durante la creación colaborativa y la difusión de la. contenido En este sentido, la inteligencia social es la mejor herramienta que se puede incorporar en su oferta ", dijo Tay de Gartner.

La colaboración es otro elemento importante de ECM y es la clave para el éxito. "A nivel global, ECM ayuda a obtener valor a partir del conocimiento para aumentar los ingresos, reducir costes, fomentar la innovación y mejorar la satisfacción del cliente", dijo Manchanda de Microsoft.

En el futuro
se espera que la computación en nube junto con la convergencia de las ECM, BPM, BI y movilidad, será la tendencia. Otras tendencias incluyen análisis sociales, la integración de la movilidad con BI para ver informes y publicación de las aprobaciones / flujo de trabajo en los dispositivos móviles para la toma de decisiones más rápida.

De acuerdo con Gartner, para 2015, al menos el 60% de los trabajadores de la información va a interactuar con sus aplicaciones de contenido a través de un dispositivo móvil. Por último, el análisis de contenido define una familia de tecnologías que procesa el contenido y el comportamiento de los usuarios en consumo de contenido para derivar respuestas a preguntas específicas. Los tipos de contenido incluyen texto de todo tipo, tales como documentos, blogs, sitios de noticias, las conversaciones de los clientes (tanto audio y texto), y discusiones de redes sociales.





Read more...

HISTORIA DE UNA CIUDAD A TRAVES DE ARCHIVO FOTOGRAFICO

Una historia sepia para Bombay
http://www.deccanchronicle.com/ 20/08/2012




Un vistazo al pasado de Bombay - en Londres He vivido en Londres durante siete años. Una vez, mientras paseaba por Hyde Park, que estaba mirando las probabilidades y termina antiguos la gente vende a un lado de la carretera. Me pasó a notar un par de fotos de la vieja Bombay. Le pregunté al hombre que estaba vendiendo cuánto eran, y me dijo que cinco libras. Ni siquiera se molestó en ganga, me las vendió. También le pregunté si podía recoger más imágenes de este tipo para mí, y él estuvo de acuerdo - ya que había un cliente listo supongo.

Reviviendo el pasado
Cuando compré las fotos, algunos estaban en buenas condiciones, pero algunas estaban en mal estado ... las imágenes no eran claras, o las propias fotos estaban rotas. Se requiere un poco de trabajo para restaurar. Yo quería que estas imágenes de la ciudad para que estén disponibles para todo el mundo y el pensamiento de convertirlas en tarjetas postales. Pero hace 20 años, la tecnología informática no era tan progresista como lo es ahora. Los resultados no fueron muy bien. Pero ahora, estas imágenes se han convertido en copias de archivo. Tecnología alemana fue utilizada para crear copias de estas fotos sobre lienzo con tintas archival archivo. La tecnología es tal que los colores no se desvanecen durante cien años. El efecto es el de una pintura.

Una historia de la ciudad, dijo a través de fotos
Algunos de los edificios que se ven en las fotos ya no existen: el edificio del Banco de España en el Flora Fountain era donde algo que se llama la Casa de Bombay estaba. Albergaba un club de marineros. Apollo Bunder tenía un pequeño puerto, y en lugar de la Puerta de la India, había un teatro al aire libre. Un café al aire libre también operó cerca de Apollo Bunder. Hoy en día, el área ha sido tomado por los mendigos, los vendedores ambulantes y los vehículos estacionados.

Imágenes hablan mejor que las palabras
Cualquier persona que viaja ya sea de la estación Churchgate o Victoria Terminus (Chhatrapati Shivaji Terminus Maharaj) pasa por la herencia preciosa de la ciudad, los edificios de la época colonial. Pero en realidad nadie tiene el tiempo para mirar a los edificios - y aunque quisieran, vallas comerciales que oscurecen su visión en muchos casos. Estas fotos son una buena manera de sumergirse en la esencia de lo que era la ciudad.

El objetivo de exhibir las imágenes de archivo es brindar al público la oportunidad de hacer precisamente eso. Como coleccionista, estas imágenes bien podríamos haber estado acostado en un cajón en casa o que podría haber dado a un museo que tal vez los han puesto para arriba. Exponer ellos es mi manera de dejar que la gente de la ciudad verlos. Y si eso genera interés en la preservación y embellecimiento de nuestros monumentos del patrimonio - no hay nada igual!

Shah Kamy es el director general del Consejo de Lujo Mundial.
Como se le dijo a Rohini Nair

Read more...

700 TERABYTES DE DATOS EN UN GRAMO DE ADN

>>  sábado, 18 de agosto de 2012

Moby Dick en una cadena de adn. Harvard codifica los datos en el lenguaje de la vida
http://gigaom.com/ 18/08/2012
Investigadores del Instituto Wyss han roto todos los récords anteriores para el almacenamiento de ADN, que codifica 700 terabytes de datos en un gramo de ADN. ¿Por qué el almacenamiento de ADN? Es increíblemente densa y resistente, pero no es rápido (al menos no todavía), lo que haría más útil para el almacenamiento de archivos.

Imagine tomar la totalidad de la información digital del mundo - cerca de 1,8 zettabytes , según Harvard bioingeniero Sriram Kosuri - y su almacenamiento en materiales que pesan sólo 4 gramos. No sólo es posible, pero la tecnología ha existido desde hace miles de millones de años: el ADN.

Kosuri y genetista George Church, ambos investigadores de la Universidad de Harvard Instituto Wyss , se han codificado correctamente próximo libro Iglesia Regenesis: ¿Cómo la biología sintética va a reinventar la naturaleza de nosotros mismos en el ADN. Puede que no parezca gran cosa hasta que te das cuenta de que han replicado que tomo 70 mil millones de veces en un solo gramo de material biológico . Eso equivale a 700 terabytes de datos y 100 veces el número de libros impresos.

Usando los bloques de construcción de la vida como un medio de almacenamiento no es nuevo, pero de acuerdo con ExtremeTech , Iglesia y Kosuri logró meter información 1000 veces más en sus dobles hélices lo que se había logrado. Básicamente se utilizan las cuatro nucleobases los que definen código genético - adenina (A), citosina (C), guanina (G) y timina (T) - como marcadores binarios. Un C y se convierten en 0, y G y T convertido 1.

¿Por qué usar el ADN para almacenar datos digitales? ExtremeTech lo resume mejor:

Es increíblemente denso (que puede almacenar un bit por cada base, y una base es de sólo unos pocos átomos grande), es volumétrico (vaso) en lugar de plana (disco duro), y es increíblemente estable - en otras última generación como Doom medios de almacenamiento que mantenerse bajo cero vacíos, el ADN puede sobrevivir durante cientos de miles de años en una caja en el garaje.

Es sólo con los recientes avances en microfluidos y labs-on-a-chip que el ADN de síntesis y secuenciación se ha convertido en una tarea cotidiana, sin embargo. A pesar de que tomó años para el Proyecto del Genoma Humano originales para analizar un solo genoma humano (unos 3 mil millones de pares de bases de ADN), equipo de laboratorio moderno con chips de microfluidos puede hacerlo en horas . Ahora bien, esto no quiere decir que el almacenamiento de la Iglesia y Kosuri de ADN es rápido - pero es lo suficientemente rápido como para muy de largo plazo de archivo.
Imagen cortesía  de Flickr usuario  dullhunk



Read more...

ARCHIVO DE HISTORIAS DE GENTE COMUN DURANTE 2da GUERRA MUNDIAL

BBC archivo historias de la Segunda Guerra Mundial experiencia II - 47.000 narrativas e imágenes 15k
http://www.democraticunderground.com/

Este fue un proyecto que se completó hace unos años con la British Broadcasting Corporation - se preguntó a la gente a presentar sus recuerdos de la vida durante la Segunda Guerra Mundial. Y si bien es definitivamente británico orientado, hay muchas historias de otras partes del mundo también. 

La red está archivada cada una de estas historias escritas en el enlace que aparece a continuación, y que proporcionan una muy detallada, aspecto personalizado en muchos aspectos de la vida en el Reino Unido (y en otros lugares) durante los años de la guerra. 

A menudo me encuentro a mí mismo perderse durante horas sólo la navegación sobre algunas de las historias - que pueden implicar algunas de las partes más mundanos de la vida en ese momento, o aventurarse en el enamoramiento, que trata de racionamiento, haciendo frente a los ataques aéreos, sirviendo al país de muchas formas, siendo un niño durante ese tiempo , o una multitud de temas diferentes.


Al parecer, la red de las comunicaciones ordenadas por categorías y ofrecen historias recomendadas, pero se puede navegar y navegar y leer lo que quiera - es verdaderamente una historia viviente de ese período de tiempo.


Estoy contento que han mantenido esta línea - esto puede ser útil para aquellos que disfrutan de historias personales narrativos, y sin duda útil para los educadores. . . http://www.bbc.co.uk/history/ww2peopleswar/

Read more...

PROT-ON: PROTEGE LOS ARCHIVOS DEJA AL USUARIO LA POSIBILIDAD DE GESTIONAR SUA CCESO

Lanzan Prot-On, una aplicación para proteger los archivos compartidos en Internet
http://e-volucion.elnortedecastilla.es/ 18/08/2012

Esta herramienta busca facilitar la experiencia del internauta y poner a su alcance la posibilidad de decidir quién y en qué condiciones puede acceder a sus documentos. 

En Internet la seguridad manda y a medida que se extiende el uso de sistemas como el almacenamiento en la nube, crece la toma de conciencia sobre la importancia de confiar unicamente en distribuidores de calidad.

Pese a todo son muchos los internautas que buscan tener a mano herramientas que les aseguren un grado aún mayor de seguridad cuando comparten contenidos en la red y con este objetivo surge Prot-On.

Esta aplicación tiene como principal finalidad asegurar una mayor tranquilidad del usuario, por lo que promete permitirle decidir en tiempo real quién, cómo y cuándo accede a sus contenidos. Para ello la herramienta se encarga de proteger los archivos y deja al usuario la posibilidad de gestionar el acceso a los mismos. También es posible almacenar copias de seguridad.

Prot-On llega con las miras puestas en los profesionales, empresas y particulares que busquen seguridad y la garantía de estar "protegiendo sus archivos para compartirlos sin preocuparse por fugas de información, usos o reenvíos indebidos de propuestas profesionales o cumplimiento de la Ley de Protección de Datos".

Read more...

CODIGO GENETICO NUEVA FORMA DE ALMACENAMIENTO DE INFORMACION DIGITAL

>>  viernes, 17 de agosto de 2012

Pronto estarás copias de seguridad de su disco duro utilizando el ADN
http://io9.com/ 17/08/2012

Piensa en la tarjeta de memoria en su cámara es de alta capacidad? No tiene nada en el ADN. Con los datos que se acumula en un ritmo más rápido que cualquier otro punto en la historia humana, los científicos e ingenieros están mirando al código genético como una forma de próxima generación de almacenamiento de información digital.

Ahora, un equipo de la Universidad de Harvard y los genetistas de Johns Hopkins ha desarrollado un nuevo método de codificación de ADN que permite almacenar más información digital que nunca. Hablamos con el investigador principal, Sriram Kosuri para saber por qué el futuro del almacenamiento de datos de archivos es en el código genético, y por qué esquema de su equipo de la novela de codificación representa un paso tan importante hacia el potencial de aprovechamiento de ADN de almacenamiento enorme.
El problema de la

La humanidad tiene un problema de almacenamiento. Encuestas recientes llevadas a cabo porIDC Universo Digital sugieren que la perfusión de la tecnología en toda la sociedad ha provocado una explosión en el volumen de información que nosotros, como una especie producen sobre una base diaria. Entre fotos, videos, textos, tweets, actualizaciones de Facebook, no solicitados solicitudes FarmVille, puestos de Instagram y varias otras formas de producción digital de datos, la información del mundo se duplica cada dos años, y que plantea algunas cuestiones importantes, siendo el principal de ellos: cuando el el infierno no ponemos todo esto?

"En 2011 teníamos 1,8 * 10 21 bytes de información almacenados y replicados ", explica Sriram Kosuri, un genetista de la Universidad de Harvard y miembro de la plataforma de la biología sintética del Instituto Wyss , en un correo electrónico a io9. "Para el año 2020 será 50 veces más que eso es un número asombroso;. Y no incluye un conjunto mucho mayor de datos que se tiran (por ejemplo, video feeds)."

Como Kosuri señala, no toda esta información debe ser almacenada, pero - de ser los acaparadores diligentes pequeños que somos - una buena parte de ella se almacenan en caché en algún lugar para la posteridad, y al ritmo que está generando información, tendrá que encontrar nuevas soluciones de almacenamiento, si queremos tener alguna esperanza de mantenerse al día con nuestra demanda de espacio. "Nuestra capacidad para almacenar, administrar y archivar la información como está siendo constantemente tensas", señala Kosuri."Almacenamiento de los archivos también es un gran problema."

La solución (teórica): Las ventajas de almacenamiento de ADN

Almacenamiento de los archivos es donde entra en juego el ADN como medio de almacenamiento ir, es difícil competir con los bloques de construcción universales de la vida. En un artículo publicado en la edición de hoy de la Ciencia , Kosuri - en co-autoría con el genetista de Gao Yuan y el pionero de la biología sintética George Church - describe una nueva técnica para el uso de ADN para codificar la información digital en cantidades sin precedentes.Vamos a llegar a su método de almacenamiento de la novela en la siguiente sección, pero por ahora vamos a ver algunos números que ayudan a contextualizar lo que Kosuri identifica como los dos principales ventajas de almacenamiento de ADN: la densidad de la información y la estabilidad.

En el máximo teórico, un gramo de un solo código genético hebra puede codificar 455 exabytes de información. Eso es casi medio billón de terabytes, o 4.9 * 10 11 GB. (Como punto de referencia, la última iPad alcanza un máximo de 64 GB de espacio de almacenamiento.) Hebras de ADN también le gusta doblarse sobre sí mismos en la parte superior, lo que significa que, a diferencia de la mayoría de los otros medios de almacenamiento digital, los datos no tiene por qué limitarse a dos dimensiones, y ser capaz de almacenar datos en tres espacios se traduce a más de espacio libre.
Pronto estarás copias de seguridad de su disco duro utilizando el ADNEl ADN es también increíblemente robusto, y con frecuencia es legible, incluso después de haber sido expuesto a condiciones desfavorables durante miles de años. Cada vez que los investigadores recuperan la información genética de un ejemplar de mamut lanudo , o la secuencia del genoma de un 5.300 años de edad, momia humana , que es un testamento a la durabilidad del ADN y la vida de los datos. Solo trata de recuperar archivos de un CD de 5.000 años de antigüedad o DVD. El infierno, lo intente con un disco de 20 años de edad, las probabilidades son simplemente no va a suceder.

Dicho esto, el ADN tiene sus defectos. "No se trata de re-escritura, no es de acceso aleatorio, y es una latencia muy alta", explica Kosuri ", así que realmente las aplicaciones son para el almacenamiento de archivos (no minimiza la importancia de los archivos)."
La solución (práctica)

Para demostrar el enorme potencial de almacenamiento de ADN, Kosuri y su equipo utilizaron apenas por debajo de 55.000 de 159 nucleótidos de fragmentos de un solo código genético de cadena para codificar un libro de 5,27 megabits, que contiene 53,426 palabras, 11 imágenes jpg y un programa JavaScript. A continuación, procedió a utilizar la próxima generación de técnicas de secuenciación de ADN para leerlo de nuevo. (Para aquellos que necesitan restauración, los nucleótidos son los bloques de construcción individuales que, cuando se unen, forman los filamentos de ADN.)

5,27 megabits probablemente no te parece mucho (que sale a unos 660 kilobytes de información, acerca de lo que encontrarías en un disquete de 3,5 "de los años 80), pero es impresionante por lo menos por tres razones:

Uno: Se aplasta positivamente la anterior de ADN de almacenamiento de registro de 7.920 bits.

Dos: El método de codificación utilizado por la novela de Kosuri y sus colegas les permitió abordar las cuestiones de coste y precisión, dos de larga data que enfrentan dificultades técnicas de almacenamiento de ADN:


La razón principal de por qué esto habría sido difícil en el pasado es que es muy difícil construir un gran tramo de ADN con la secuencia exacta, y que sea barato. Tomamos un enfoque que nos permite usar cadenas cortas de ADN (básicamente por tener una dirección (19 bits) y el bloque de datos (96 bits), por lo que cada tramo corto se pueden coser juntos más tarde después de la secuencia. Utilizando tramos cortos nos ha permitido aprovechar tanto la síntesis de nueva generación [de la escritura de datos] ... y secuenciación de próxima generación [de] la lectura de datos de tecnologías de coste muy bajo y facilidad.

Tres: Se ofrece una prueba convincente de concepto de que el ADN se puede utilizar para almacenar la información digital a densidades notables. "Lo que hemos publicado en términos de escala es ... obviamente pequeña en comparación con las tecnologías comerciales ahora", explica Kosuri, pero "utilizando nuestro método, un petabyte de datos [un petabyte = 1.024 terabytes] requeriría alrededor de 1,5 mg de ADN". Puesto que la información genética se pueden envasar en tres dimensiones, que se traduce en un volumen de almacenamiento de aproximadamente un milímetro cúbico .
Pronto estarás copias de seguridad de su disco duro utilizando el ADNLa representación logarítmica ofreció para ilustrar cómo la densidad de almacenamiento demuestra Kosuri y su equipo (denominado "El Trabajo") se compara con las tecnologías de hoy y demañana. Usted realmente debe simplemente hacer referencia a la gráfica, pero resume a: ADN gana por goleada.

"Por ejemplo", explica Kosuri ", que son aproximadamente 10 órdenes de magnitud (100 000 000 000 veces) más densa que la de un CD, una más densa de un millón de veces superiores a las mejores tecnologías de almacenamiento comercial, y cerca de ~ 1000 veces más denso que el [otro ] prueba de concepto de trabajo (por ejemplo, los átomos de posición sobre una superficie). " Se dice que el secreto de la superioridad del ADN se remonta al hecho de que puede ser almacenado en seco en tres dimensiones; "por lo tanto no hay superficie que requiere un espesor, lo que realmente mata densidad de datos en 3D."
El futuro

Almacenamiento de ADN tiene sus limitaciones. Como mencioné anteriormente, no es regrabable, y no es de acceso aleatorio. Su latencia es demasiado alta para que sea práctico para otra cosa que el almacenamiento de archivos, pero ya hemos demostrado que estamos en gran necesidad de espacio para archivar, de todos modos. Los únicos otros grandes factores que limitan, en la actualidad, son la síntesis y las tecnologías de secuenciación - y los que no será un problema durante mucho más tiempo.

De acuerdo con Kosuri, los costos de la síntesis de ADN y la secuencia ha estado cayendo mucho más rápido que la ley de Moore. En la sección de información complementaria de su papel, y sus colegas Kosuri imaginar lo que un petabyte de almacenamiento que requieren, desde el punto de vista de la síntesis y los costos de secuenciación, y la conclusión de que sería necesario un orden más o menos 6 de la caída de magnitud en la secuenciación y 7 - 8 en la síntesis de los medios de almacenamiento de que la capacidad de llegar a ser viable.

"Para dar perspectiva", explica Kosuri, "los costos han estado decayendo durante los últimos 5-10 años en el año por 10 veces y 5 veces para la secuenciación y síntesis respectivamente." En otras palabras: esta tecnología está a la vuelta de la esquina. ¿Estás listo para su unidad de ADN?

Resultados de los investigadores se publican en el último número de la Ciencia .
Imágenes a través de Shutterstock

Read more...

CREACION DEL ARCHIVO DEL PRESIDENTE DE TUKMENISTAN

Presidente turcomano instruye para crear archivos presidenciales en Turkmenistán
http://en.trend.az/ 17/08/2012

El presidente de Turkmenistán, Gurbanguly Berdymuhamedov firmó un decreto "Sobre la creación de un archivo del presidente de Turkmenistán, nombrando Mollaeva Maya como su presidente, el periódico informó de Turkmenistán neutral.

La nueva agencia se creó "con el fin de mejorar aún más el trabajo de archivo, así como la recogida, registro, uso y almacenamiento de documentos que abarcan todas las áreas del estado y las actividades socio-políticas del Presidente de Turkmenistán".

El nuevo archivo se encarga de desarrollar propuestas sobre la estructura, el personal y un proyecto de reglamento sobre el archivo dentro de un mes.

La cuestión se debatió en una reunión de trabajo en Ashgabat, donde se presentó el informe sobre la administración de archivos principal en el Gabinete de Ministros.

Las instituciones archivísticas en el país llevaron a cabo un trabajo exhaustivo en la preservación, la contabilidad y el uso de documentos de archivo Fondo Nacional de Turkmenistán durante el período del informe.

Como se señaló durante el período de las instituciones archivísticas en el país, el trabajo integral se llevó a cabo en la preservación, la contabilidad y el uso de documentos del Archivo Fondo Nacional de Turkmenistán. Una amplia labor que se está haciendo para el procesamiento de documentos científicos y técnicos de los archivos departamentales y su depósito en los archivos estatales.

Read more...

NUEVA RED SOCIAL LANZAN FUNDADORES DE TWITTER

Los fundadores de Twitter lanzaron una red social
http://www2.infopresse.com/ 17/08/2012

Medio acceder al sitio
Christopher Isaac Stone, alias Biz Stone y Evan Williams, dos de los fundadores de Twitter, lanzaron Media , una plataforma social.Parecida a Pinterest interfaz, el sitio le permite recopilar y difundir historias, imágenes, música y otros archivos, al tiempo que propone organizar en forma de colecciones definidas por los sujetos el usuario. plataforma le permite ver y grabar las publicaciones de otros usuarios y dejar comentarios. Si se clasifican como colecciones abiertas al público, también es posible añadir contenido. La pantalla también está diseñado para las publicaciones más populares están resaltados. todavía en la fase experimental, la publicación de Medio actualmente no está disponible para una lista de invitados, pero debe democratizarse pronto .

Read more...

FACEBOOK: FOTOS BORRADAS DESAPARECERAN DEL CACHE EN 30 DIAS

Facebook: eliminación de imágenes en tiempo reducido a 30 días
http://www.clubic.com/ 17/08/2012

Como se anunció en febrero pasado, Facebook modificó su sistema para almacenar las fotos en su plataforma: el objetivo era garantizar una desaparición más rápida de archivos en su caché. Ahora las fotos borradas por los usuarios desaparecer permanentemente después de un mes.

Es el sitio Ars Technica, que en 2009, se le preguntó sobre el momento de la desaparición fotos en Facebook ... para descubrir, en febrero de 2012 , que la red social no había borrado todavía completamente borrado fotos 3 años anteriormente por el usuario. Un hallazgo que llevó a Facebook para anunciar la llegada de un nuevo sistema de copias de seguridad, más eficiente. Tres años y medio después, Ars Technica cierra su investigación con el anuncio de que Facebook finalmente ha resuelto el problema. " Al trabajar en nuestra política y la infraestructura, hemos establecido un plazo máximo de 30 días (para la eliminación de archivos) en nuestras redes de distribución de contenidos ", dijo el sitio de red social. " Como ustedes saben, las imágenes ya no se mostrará a otros usuarios de Facebook una vez que son desechados por sus propietarios. El período de 30 días se aplica sólo a las imágenes almacenadas en caché en el servidor. "Frederic Wolens, portavoz de Facebook, dijo que en la mayoría de los casos, las imágenes desaparecen en menos de dado. Las noticias después de una larga investigación, que suena como una pequeña victoria para los defensores de la privacidad. Sin embargo, si el problema de almacenamiento de fotos en el Facebook caché parece decidido, es sólo una gota en el mar de la información se registra en la red social cuando un usuario publica algo o registrado en su pared.

La suite sur Clubic.com : Facebook : le délai de suppression des photos réduit à 30 jours http://www.clubic.com/internet/facebook/actualite-506304-facebook-delai-suppression-photos-reduit-30-jours.html#ixzz23oWRpb54
Informatique et high tech

Read more...

NIST: PUBLICA DIRECTRICES DE ENCRIPTACION CONTRA CIBERCRIMINALES

NIST (National Institute of Standards and Technology) publicó nuevas directrices para alentar a los sitios de encriptación para adoptar el titular del certificado extendido.
http://www.reseaux-telecoms.net/ 17/08/2012
El cifrado, no existe una solución milagrosa. Incluso el sistema de cifrado de hoy invulnerable más complejo puede un día ser decodificado en un guiño. 

EE.UU. NIST (National Institute of Standards and Technology) ha publicado una guía para asumir encriptación para seguir en carrera y lo más importante, por delante de los cibercriminales. Ciertamente, como agencia del gobierno de EE.UU., las recomendaciones del NIST en realidad no tienen un impacto más allá de otras agencias gubernamentales. Sin embargo, en general, muchos expertos en seguridad y muchas empresas se basan en los estándares del NIST como una línea de base. 

En términos de seguridad, todo sigue más o menos como un juego del gato y el ratón.Desfiles trabajo ejecutado hasta que los atacantes están vacíos legales que les permitan romper el sistema, o entender cómo eludir o compromiso. 

Qué aporta expertos en seguridad para desarrollar métodos alternativos, y el juego de nuevo. Sitios web de cifrado y certificados se utilizan para demostrar que un sitio es legítimo están sujetos a la misma partida sitios seguros dependen de los certificados digitales emitidos por entidades de certificación (CA) que son responsables de verificar su autenticidad. En hecho, una tercera parte de confianza actúa como una autoridad de certificación (CA). Esto valida la autenticidad de un individuo o una empresa, y entrega el certificado digital que da fe. Cuando se conecta a un sitio web, el navegador verifica que el sitio tiene un certificado válido emitido por una confianza autoridad, y en la mayoría de los casos, alerta al usuario si el certificado ha caducado o si surge cualquier problema.

Read more...

ARCHIVO HISTORICO MASACRE DE NANJING AL PATRIMONIO MUNDIAL MEMORIA DEL MUNDO

"Archivo Histórico de la Masacre de Nanjing" [China], al Patrimonio Mundial 
http://hogehogesokuhou.ldblog.jp/ 17/08/2012

"Los Archivos históricos Masacre de Nanjing", a la memoria del patrimonio mundial. El gobierno municipal de Nanjing 
 ha puesto en marcha un equipo dedicado a anunciar formalmente  la aplicación  del sitio "archivos históricos Masacre de Nanjing" al Patrimonio Mundial de almacenamiento. Esto es para recordar la historia para la posteridad, un llamamiento a la paz mundial. (Memoria del Mundo) es una de las tres principales patrimonio proyecto patrocinado por el almacenamiento de la UNESCO Patrimonio de la Humanidad. (Getsu caballo de Takahashi). 

Imagen: China los ciudadanos a visitar a los hermanos socorro conmemorativas de las tropas japonesas invadieron Nanjing Massacre http://japanese.cri.cn/mmsource/images/2012/08/15/net2.jpg

 CRI Radio Internacional de China Fuente: http://japanese.cri.cn/881/2012/08/15/144s196968.htm

Read more...

CONTROL DE ACCESO DINAMICO A LOS ARCHIVOS

Desafíe a controlar [Vol.15] Dynamic Access!
Ryo Mountain City cuenta regresiva Windows 8 y Windows Server 2012
http://www.computerworld.jp/ 17/08/2012

Actualmente, Windows Candidato próximo lanzamiento Público (Windows Server 2012 Release Candidate y Windows 8 Preview Release). Nos recibió (liberación para el proceso de fabricación) RTM el 1 de agosto de 2012, Windows Server 2012 es septiembre, el resto está a la espera de la liberación de Windows 8 en octubre. Esta serie describe las nuevas características y consejos sobre la evaluación del nuevo sistema operativo pre-lanzamiento escenario. Además, en nombre de aquellos que no quieren dar a conocer sus manos, trata de Colle serie de nuevas características en la versión beta. La próxima vez, yo debería ser capaz de utilizar una versión de RTM, te voy a enviar una versión pre-lanzamiento de este momento.
City Mountain Buena
¿Qué es el Control de Acceso Dinámico?
Para Windows Server 2012, consulte "Control de acceso dinámico (Access Control Dinámico: DAC)" y el nuevo concepto de mecanismo de control de acceso que, a los archivos y carpetas se presentó. Permitidme que decir, el control de acceso dinámico, control de acceso está disponible en el servidor de archivos, no necesariamente tiene que usarlo. Sin utilizar el control de acceso dinámico, utilizando una lista de control de acceso (ACL) para acciones y NTFS, similar a la de control de acceso convencional es posible.

Diga lo que es la de control de acceso dinámico y lo feliz, un control de acceso "dinámico" que literalmente posible. Uno de ellos, sino que es ser capaz de centralizar en una política central de la propiedad y los permisos, el administrador del servidor de archivos que no necesita para configurar y mantener permisos complejos más.

Control de acceso dinámico incluso intentar lo que, no se sabe dónde quieres poner tus manos. Usted notará inmediatamente en las pantallas de administración del control de acceso dinámico que se integra en el "Centro de administración de Active Directory".

En la primera página de la "Administración de Directorio Activo Center" en "Access Control Dinámico", lado a lado los elementos del menú como el trabajo paso a paso ( pantalla 1 ).Las políticas de acceso y "intensivo" "regla de obra de acceso" en "Propiedades de recurso" "tipo de solicitud", varios nombres, pero apareció, ni siquiera imaginar lo que debe hacer sin ningún conocimiento previo. Por otra parte, el control de acceso dinámico no sólo pueden aplicarse "gestión Directorio centro activo". Además del "Centro de administración de Active Directory", para usar las herramientas de gestión, tales como la "Administración de directivas de grupo", "Archivo Resource Manager Services", "Servicio y servicios de almacenamiento de archivos" en la sección "Server Manager".
Dashboard en la primera página del "Centro de administración de Active Directory" en "Control Dinámico de acceso" Pantalla 1:Se trata de una "reclamación (reclamación)" y la "demanda" de tipo "petición", el control de acceso dinámico podría imaginar (Reclamación basada en el control de acceso) basada en notificaciones de control de acceso de este (que es el término que es difícil de entender también que los reclamos basados ​​en japonés ...). Esto no es un error, nunca, no es todo.

 Al utilizar el control de acceso dinámico, se puede lograr algo como lo siguiente.

● Clasificación de los archivos de forma automática o de forma manual mediante la automatización de la protección de documentos 
● AD RMS acceso a los archivos por la política de control de acceso 
● intensivos archivos de auditoría por la Política intensivo 
● Acceso

Creo que la clasificación y los archivos, y la automatización de la protección de documentos, y hay algunas personas que pueden imaginar ahora, que es exactamente la función de FCI, que se introdujo en 2008 Server R2 Windows (archivos de clases ficación Infraestructura, Infraestructura archivo) Clasificación de.

FCI se basa en las propiedades de clasificación configurados y Gestión "y" clasificación se ajusta automáticamente (reglas de clasificación) Clasificación propiedad, archivos fecha de vencimiento (como la fecha ha transcurrido desde la creación de) sobre la base del contenido y la ruta a un archivo o carpeta se configura y ejecuta el archivo de cualquier acción en contra de las "tareas de administración de archivos." En Windows Server 2012, la función de distribución de las propiedades del nivel de dominio de Active Directory clasificación se añadirá.Asimismo, el "funcionamiento continuo" en la sección "Tareas de administración de archivos" y "clasificación" continuo clasificación "Reglas", además de la ejecución horario tradicional son compatibles. En la sección "Tareas de administración de archivos", que corresponde a la cooperación con el estándar de administración de Active Directory Derechos (AD RMS) de servicio.

La política de acceso de obra es uno que puede ser administrado centralmente como una política en el centro de la lista de control de acceso (ACL).

Lista de control de acceso (ACL) es: I resume la entrada de control de acceso (ACE), como "todos control total", puede incluir expresiones condicionales ACE dinámico en Windows Server 2012. Por ejemplo, los usuarios y grupos que soliciten el acceso, atributos de Active Directory se puede añadir como un requisito del usuario. Asimismo, el recurso de destino solicitud de acceso, basado en el condicionamiento puede (clasificación de la propiedad de las propiedades del recurso = FCI) atributos del recurso. Tanto el código de acceso que desea acceder no es capaz de introducir los elementos de la "dinámica".

Condiciones "dinámico", se puede controlar el acceso de AD RMS cifrado o entrada de control de acceso (ACE) es un "control dinámico" acceder a él.

Para explicar todo en la serie de los conceptos y de control de acceso dinámico, y cómo implementar concreto, es la amplia gama de dificultad demasiado. Para recogerlo, así que creo que esa parte se divide en dos, y la próxima vez que haya un punto específico de la implementación de ejemplo, y si usted puede tomar una visión general del conjunto.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP