martes, 8 de mayo de 2012

Empresas tecnológicas chinas dedos de la colaboración militar

El Ejército Popular de Liberación de forma activa el armado y el desarrollo de sus soldados con capacidades avanzadas de guerra de la información que representan un "riesgo real" de las operaciones militares estadounidenses en el caso de un conflicto, un nuevo informe ha alegado.
Detallada contratista de Northrop Grumman 136 páginas del informe (PDF) para el gobierno de los EE.UU. sobre la amenaza cibernética que planteaba China fue publicado el jueves.
El contratista afirma que la República Popular ha llegado a creer que la guerra de información (IW) y las operaciones de redes de computadoras (CNO) son una parte vital de cualquier operación militar y su integración con los componentes tradicionales en un marco conocido como "la confrontación de la información".
Argumenta que el ejército chino está constantemente evaluando EE.UU. infraestructura de comando y control y por lo tanto probable "target estos sistemas con las dos armas de contramedidas electrónicas y el ataque de la red y herramientas de explotación" en el caso de un conflicto.
Como las capacidades de China en las operaciones conjuntas y fortalecer la IW, la capacidad para emplear con eficacia como herramientas de disuasión, ya sea o verdaderas armas ofensivas capaces de degradar la capacidad militar de las naciones tecnológicamente avanzadas o mantener la infraestructura de estas naciones en situación de riesgo crítico en formas hasta ahora imposibles para China presentará los líderes estadounidenses y los líderes de las naciones aliadas con un cálculo de riesgo más compleja cuando se evalúan las decisiones de intervenir en los conflictos iniciados chinos como la agresión en contra de Taiwan o de otras naciones de la región del Pacífico occidental.
El informe también revela hasta qué punto militar de China se basa en la academia y el sector comercial de TI para impulsar la I + D, de acuerdo con el contratista, a 50 universidades estatales están recibiendo subvenciones para ayudarles a llevar a cabo la seguridad de la información y la investigación de armas.
Huawei, ZTE y Datang también están todos los nombrados en el informe que tienen estrechos lazos de colaboración con el EPL, con el primero nombrado como una "fuente de tecnología avanzada" para los militares.
En lugar de aislar a cierto estado de IT las empresas de propiedad exclusivamente como "defensa" en la orientación, el EPL, que a menudo operan a través de su extensa base de I + D, alternativamente, colabora con los civiles de China las empresas de TI y las universidades y los beneficios como cliente de los productos nominalmente civiles e I + D. Las ventajas militares debido a que recibe el acceso a la investigación de vanguardia. Este trabajo se realiza a menudo por los chinos las empresas comerciales legítimas con los socios extranjeros que suministran la tecnología y al que a menudo comparten el costo de la I + D.
Un beneficio secundario de la PLA de esta estrategia es el acceso a la última tecnología de las telecomunicaciones comerciales fuera de la plataforma (COTS) traídos por el acceso de China a las empresas extranjeras mixtas y los mercados comerciales.
El informe pasa a advertir que las empresas mixtas del tipo de Huawei Symantec podría conducir a un riesgo de robo de propiedad intelectual y largo plazo, la erosión de la competitividad de las empresas occidentales.
La estrecha relación entre la gran empresa multinacional china de telecomunicaciones y fabricantes de hardware-y el EPL también crea un potencial para los ataques patrocinados por el estado o dirigido contra la cadena de suministro para los equipos utilizados por el gobierno militar, y la industria privada, advierte el informe.
Esto es, por supuesto, todo el territorio que hemos visitado antes, con la Casa de Representantes de EE.UU. ya se investigan (PDF) del riesgo de seguridad nacional que plantea la talla de Huawei y ZTE, aunque el informe debería recibir más de una lectura somera en Washington , habida cuenta de su autor y la cantidad de detalle que va a.
Huawei, en particular, ha sido objeto de una enorme cantidad de escrutinio, dado el presidente y consejero delegado Ren Zhengfei servido en el Ejército de Liberación Popular, mientras que un informe de inteligencia de EE.UU. el año pasado la presidenta Yun Safang ligada al Ministerio misterioso de Seguridad del Estado.
La empresa se ​​vio obligada incluso a pie a partir de una propuesta de adquisición de 3Leaf servidor de negocio después de la presión del gobierno de Estados Unidos.
También es interesante comparar el actual informe de Northrop Grumman, con su antecesor 2009 (PDF) , que era mucho más circunspecto sobre el papel de la academia y la empresa de tecnología sobre todo comerciales en los asuntos militares de China.
Estos informes se centran exclusivamente en la amenaza planteada por China, por supuesto, por lo que no hay ninguna mención del hecho de que los EE.UU., Reino Unido y otras naciones, obviamente, tienen su propia ofensiva y defensiva estrategias de guerra cibernética.
La coalición del Reino Unido tiene este tipo de cosas muy en serio, después de haber mejorado los ataques cibernéticos a una amenaza de primer nivel, y en su Estrategia de Seguridad Cibernética lanzado en noviembre de 2011 explicó que el GCHQ iba a recibir más fondos para ayudar a que la detección de ataques y contraataques.
El documento también reveló una nueva Cyber ​​Defensa Grupo de Operaciones se instalará en el Ministerio de Defensa a partir del próximo mes. Supervisado por el Mariscal del Aire Sir Stuart Peach, director del nuevo Comando de Fuerzas Conjuntas, el grupo tendrá la misión de desarrollar "nuevas tácticas, técnicas y planes para desarrollar las capacidades militares de los ciber".
Por su parte, China siempre ha negado vehementemente las acusaciones de que está implicado en la piratería patrocinada por el Estado, sobre todo en junio pasado, cuando el embajador chino dijo a los asistentes a la Cumbre de Seguridad Cibernética en todo el mundo que el país apoya plenamente la lucha contra la ciberdelincuencia.
Ha sido un poco más reticentes para explicar la evolución de las fuerzas armadas, sin embargo.

Detener las demandas de los Proview nuevo iPad 'de ventas en China

Ailing monitor de negocio de Proview ha hecho todo lo posible para estropear la fiesta del iPad de tercera generación, ordenando los distribuidores chinos de no vender la pastilla nueva y brillante debido a la disputa de marca de Apple sin resolver con la empresa.
Afiliado de Shenzhen Proview Proview Technology envió una carta abierta a los revendedores chinos y proveedores instándoles a abandonar de alta definición de Apple fondleslab como su batalla judicial todavía está en curso, de acuerdo con Reuters .
"Cualquiera que lo sigue haciendo va a ser visto como intencionadamente infringir los derechos y la empresa adoptará las medidas más severas a las acciones legales", decía la carta.
Apple y Proview están a la espera del resultado de la apelación de Cupertino a un tribunal de Guangdong de alta para revocar un fallo anterior que declaró la firma del monitor el legítimo propietario de la marca iPad.
Proview último ataque podría ser visto como un esfuerzo más para forzar a Apple a un acuerdo mucho dinero, algo que la empresa casi en quiebra sin duda podría hacer con él.
Tal vez por el caso, no hubo ninguna mención de una fecha de venta chino para el nuevo iPad en la sala Razzmatazz de lanzamiento el miércoles, a pesar de la losa brillante saldrá a la venta en Hong Kong al mismo tiempo, como los EE.UU. y el Reino Unido el 16 de marzo y en la misma cerca de Macao la semana siguiente.
Esto plantea la posibilidad más fea de la otra afluencia masiva de especuladores chinos a las Regiones Administrativas Especiales (RAE), con la misión de comprar, como iPads que les sea posible para vender en los beneficios en un nuevo lado de la frontera.
Apple tienda en Hong Kong ya ha tomado medidas en contra de este, y, presumiblemente, para controlar los niveles de existencias, al limitar el número de dispositivos vendidos a dos por persona.
La nueva fondleslab luce una pantalla mejorada y una cámara, soporte de 4G y un nuevo procesador.
Apple tenía que decir lo siguiente al respecto:
Si bien no hemos anunciado una fecha aún para China, este es nuestro más rápido despliegue global cada vez para el iPad y estamos trabajando duro para llegar a manos de los clientes como sea posible.
La ironía, por supuesto, es que China es donde las masas clasificados de Foxconn producir el fondleslab en el primer lugar antes de que sea enviado a fanbois todo el mundo.
Marcos Natkin, director general de China de la consultora Marbridge Consulting dijo a The Reg que Apple lanzó el iPad y iPad 2 en China varios meses después de los EE.UU..
"Apple también poco vi las cosas se ponen fuera de control en el lanzamiento de Beijing de su teléfono inteligente iPhone 4S", agregó.
"Sea o no estas son algunas de las consideraciones clave de Apple en la decisión de mantener a raya en un territorio continental de liberación de China del iPad 3, el lanzamiento por primera vez en Hong Kong y dejando que el mercado para mover el producto hacia el interior para cumplir con parte continental de la demanda china es probablemente una muy enfoque prudente en este momento.

Crims caer en la vieja escuela, para evitar inconvenientes lucha contra el fraude tecnología

Crims están volviendo a la más tradicional y las técnicas de verificación de banca telefónica de fraude de acuerdo a las estadísticas de la Asociación del Reino Unido de tarjetas.
Las pérdidas totales de crédito y estafas con tarjetas de débito cayeron siete por ciento a £ 341m en el 2011 - el más bajo desde el comienzo del nuevo milenio - y el fraude de banca en línea se redujo un 24 por ciento a £ 35.4m a pesar de un 80 por ciento de aumento en los ataques de phishing.
Pero la amenaza pasó a la banca telefónica y fraude con cheques, el 32 por ciento y 24 por ciento, respectivamente, a £ 16.7m y £ 34,3 millones de euros.
"A medida que los avances tecnológicos han hecho que nuestros pagos más seguro, hemos visto un aumento en los delitos más simples", dijo el DNI Paul Barnard, jefe de la Unidad de Delincuencia especializada de cheques y de plástico de Blighty.
"Muchas estafas involucrar a los clientes que se sacaron a la entrega de sus tarjetas y PINs, o sus datos bancarios telefónicos de seguridad llamando a alguien, haciéndose pasar por su banco o de la policía", agregó.
El Reino Unido Card Association dijo que los controles siempre fueron robados y el nombre del beneficiario alterado o producido falsificaciones.
Una vez que el flagelo del canal de TI, en especial los e-tailers, titular de la tarjeta no está presente el fraude cayó un tres por ciento a £ 220.9m, la tercera caída anual consecutiva de las iniciativas de MasterCard y Visa ayudó a hacer la vida un poco más difícil para los Crims.
Nick Mothershaw, Reino Unido, Irlanda y el director de los servicios de fraude de identidad en Experian, dijo que las organizaciones de servicios financieros deben "permanecer en la cima de la amenaza e invertir en tecnología que se mantiene un paso por delante de los defraudadores"

Los mejores autores Brit su vez lanzallamas en la salida a bolsa chiflado

Narradores de cuentos más queridos de Gran Bretaña se volvió el fuego en el Consejo Popular Revolucionario de Newport ayer - también conocida como la Oficina de Propiedad Intelectual. La salida a bolsa quiere usar el poder del Estado para robar a los autores de la derecha para ver las regalías de las ventas en la educación.
Así de simple. Y no, esto no es una broma. El gobierno es actualmente sede de una consulta sobre las medidas lanzadas en el "Examen de Google-el estudio encargado por n º 10 y nominalmente dirigido por el ex editor de un periódico Ian Hargreaves - pero que fue escrito en gran parte por los burócratas de la salida a bolsa. El proceso de consulta se ha convertido en un vehículo para todo tipo de ideas que no estaban en la revisión, pero que parecen ser parte de una misión para destruir los derechos de autor siempre que sea posible, o colectivizar lo que en realidad no puede ser borrado.
Uno de ellos es una "exención educación". La IPO propone abolir el actual sistema de licencias de material educativo, y su sustitución por uno en el que se devuelve sin compensación alguna. Como Don Foster MP dijo en un debate parlamentario reciente:
Esto significa en efecto, que un autor podría escribir un libro de texto, una copia puede ser impreso y posteriormente copias múltiples se podría hacer en las escuelas en todo el país para los niños en las escuelas a utilizar, sin recompensa de ir a la autora y por lo tanto no es un gato el infierno de la posibilidad de que la autora llegó a tomarse la molestia de escribir de nuevo.
Al comentar en un seminario en Westminster organizada por la Asociación de Editores, Free Ride autor Robert Levine dijo que podía ver una situación en la que que podría ser razonable:
Sí, si se trata de una escuela donde el portero no se le paga, donde los profesores no se les paga, y donde la escuela no paga renta - bien, usted puede utilizar mi libro. Pero si ellos están pagando, yo como autor, quiere que le paguen también.
La oferta pública inicial que se llamó "fuera de control" por los diputados en el debate .
El panel de anoche incluyó a los dos autores de éxito, Julia Donaldson, quien escribió The Gruffalo-y es el autor de uno de cada 10 libros que se venden en las escuelas primarias, un número extraordinario-y best-seller autor del delito misteriosos crímenes . Ambos eran una buena relación.
McDermid, dijo que uno de sus lectores había escaneado todos los 19 de sus libros, y luego los vende como un paquete en eBay por £ 4.99, apareciendo cada seis semanas. Ella comentó:
Estoy bastante seguro de si me fui a mi supermercado local, se robó 19 botellas de vino y se vende en el exterior, yo no estaría caminando libre hoy.
El negocio de los libros no tiene intención de cometer los mismos errores como el negocio de la música, tales como demandar a los miembros del público - y da la bienvenida a los mercados digitales en lugar de luchar contra ellos.
Un problema mayor para la industria del libro que la piratería - a pesar de que apenas ayuda - pueden ser sus socios de negocios. Levine planteó la posibilidad de una industria del libro, donde se controlaron los precios y la promoción, y tal vez incluso la inversión, por parte de Amazon.

Australia considera nacional de archivo digital

Depósito legal de Australia, que obliga a los editores a enviar copias de todos los libros a la Biblioteca Nacional, se puede extender a las obras digitales.
La posible ampliación del Depósito Legal se analiza en un nuevo documento de consulta emitido por el Departamento de la Procuraduría General.
El esquema actual es decididamente un acuerdo pre-digital, como dice el Depósito Legal se aplica a cualquier libro ", revista, periódico, folleto, hoja de carta, prensa, hojas de música, mapa, plano, gráfico o una tabla, al ser una obra literaria, obra dramática, musical o artística. "
El Procurador General, Nicola Roxon, ha notado el aumento de las publicaciones electrónicas y dice que "Los lectores australianos, autores, editores y creadores son cada vez más se adapta a las realidades del entorno digital del siglo 21".
"Creo que es importante que el esquema actual depósito legal debe adaptarse lo mejor."
El documento de consulta sugiere que los DVD y CD-ROM estará sujeto a las disposiciones de alojamiento de las mismas obligatorias que ahora se aplican a los libros. Los editores de las publicaciones electrónicas que no se producen como objetos físicos que se hizo una oferta que no puede negarse a proporcionar una copia, si su producción se considera digno de ser preservado. "La importancia cultural y la recolección de las prioridades" se avanzó en los criterios de selección.
Biblioteca Nacional de Australia ya opera PANDORA , un archivo de páginas web y otros materiales digitales que se selectivamente curada.
Las partes que deseen expresar su opinión sobre la propuesta tienen hasta el 14 de abril para hacerlo.

Preparación de Desastres gamified de Oz niños

Gobierno Federal de Australia ha lanzado un juego de iOS, antes del diluvio, para enseñar a diez a quince años de edad lo que deben hacer cuando los niveles de agua comienzan a elevarse.
El lanzamiento de la aplicación es a la vez oportuna y desafortunado.
En el año 2011 en Brisbane, la capital de Queensland, sufrió graves inundaciones que dañaron miles de casas, por lo que ayer el juego de lanzamiento es una buena adición al arsenal de la educación del gobierno.
Pero el momento de la liberación de la aplicación del también parece un poco desafortunado o insensibles, como las inundaciones de Victoria la semana pasada y grandes sectores de Nueva Gales del Sur han pasado bajo el agua en los últimos días.
Las carreteras y las empresas están inundadas en los bits de los suburbios de Sydney, a menos de un kilómetro de El Registro Australiano de trabajo en casa nido, mientras que grandes extensiones de tierras de cultivo son y cientos de casas en pueblos de la región están bajo el agua.
El juego se alista un robot llamado Igor y personajes como Elvis Wolfman mostrar a los niños lo que necesitan para empacar y cómo preparar a sus hogares antes de una inundación, con el tiempo que ofrece consejos sobre cómo limpiar después de una inundación.
Fiscal General y Ministro de Manejo de Emergencias, Nicola Roxon, dijo que espera que la aplicación va a ayudar a los niños a aprender sobre la preparación de emergencia.
Le hemos dado al juego un juego rápido y si bien no es un desastre, no podemos imaginar el suave búsqueda basada en el juego, que es una reminiscencia de Leisure Suit Larry , o Monkey Island , recibirá nerviosa manoseados niños criados en las consolas de todos los emocionado.

SimCity para volver después de 10 años de vacaciones

Electronic Arts ha anunciado que va a llevar a cabo la primera versión nueva de su juego SimCity icónica en una década, con la nueva construcción que se estrenará en 2013.
La nueva versión , SimCity para PC, contará con gráficos en 3D, la capacidad de construir los caminos sinuosos y, lo más importante, añadir un modo multijugador y giro social para el juego. Los amigos serán capaces de crear ciudades uno junto al otro e interactuar para desarrollar las regiones y emprender juntos los desafíos, y se especializan en ciertas industrias. Se habla incluso de jugadores que son capaces de ser malos vecinos y saquear las ciudades de otras personas.
"Nos gustaría dar las gracias a los millones de fans que han ayudado a hacer SimCity sinónimo del género de construcción de ciudades", dijo Lucy Bradshaw, vicepresidente senior de la etiqueta de EA Maxis en un comunicado . "Esta es una franquicia que significa el mundo para nosotros en Maxis y estamos felices de estar trayendo de vuelta a casa, donde estamos reinvención de una nueva generación de jugadores.
La nueva versión estará propulsado por el motor de Maxis Glassbox, e incluirá "las herramientas para jugar la simulación más sofisticados de su clase", dijo Bradshaw, prometiendo "la diversión, el sabor y la jugabilidad que ha sido inherente a la franquicia desde su nacimiento ".
Por primera vez en 1989, SimCity es una de las franquicias de juegos más vendidos de ordenador de todos los tiempos, pero en gran medida ha estado en barbecho desde el lanzamiento de SimCity 4 en 2003. Ha habido versiones de portadas del juego, especialmente para el iPad y el año pasado Android, y una tercera parte de la construcción de SimCity Societies, que ha recibido poca tracción. Maxis también ha lanzado el código fuente del juego original bajo la licencia GPL, con el nombre original para el juego: Micropolis.
Parte del problema de Maxis, ahora parte de EA, es que no había ningún lugar para llevar la franquicia y muy poco que se puede agregar al juego. Aparte de omenzando los gráficos y la adición de nuevas características, el núcleo del juego se mantuvo en gran medida la misma no tenía final. En el momento en SimCity 4 salió, los jugadores ya estaban quejándose de que el juego fue demasiado complicado.
Bueno, algunos jugadores pueden se han cansado de construcción de la ciudad, pero Vicente Ocasla estarán encantados con la noticia. Nombre de Ocasla aún se habla con respeto (y un poco de preocupación) entre los entusiastas de SimCity después de haber pasado más de tres años diseñando y construyendo la ciudad virtual definitiva, apodado Magnasanti, que tuvo un récord de seis millones de habitantes digitales. En un video que explica cómo se ha hecho Ocasla mostró las páginas de notas y los cálculos matemáticos necesarios para exprimir al máximo del juego.
No es que Magnasanti sería un lugar muy edificante para vivir. La ciudad no tenía carreteras, que se sirve en lugar de por un extenso sistema de metro, y las zonas se calcula de manera que los habitantes tendrían que moverse lo menos posible para ir y volver del trabajo. Sin espacios abiertos, la contaminación es alta y la edad promedio de muerte para los habitantes fue de alrededor de 50.
"Sofocante contaminación del aire, el alto desempleo, hay estaciones de bomberos, escuelas o los hospitales, un estilo de vida regimentada - este es el precio que estos sims pagar por vivir en la ciudad con mayor población", dijo en una entrevista en la revista Vice.
"Es una meta enferma y retorcida a alcanzar. Lo irónico de esto es los sims en Magnasanti toleran. No se considera un desafío al sistema por medios físicos, ya que un estado policial hiper-eficiente los mantiene en línea. Todos ellos han sido éxito callados, asqueado con la salud de los pobres, esclavos y la mente-controlado lo suficiente como para mantener este sistema en marcha desde hace miles de años ".
Nos estremecemos al pensar en lo que podría crear Ocasla con SimCity del año que viene para el 2013.

Todo lo que siempre quiso saber sobre la nube privada

La idea de la computación en la nube por lo general sugiere servidor enorme y los recursos de almacenamiento suministrados por proveedores externos. Los beneficios, se nos dice, son legión: usted paga sólo por lo que usa, que escala hasta lo que necesita, los costos de adquisición son un mínimo de gastos, reducción operativa, y así sucesivamente.
Sin embargo, muchas organizaciones siguen preocupados por entregar sus joyas de la corona de información a un tercero - y con razón, si la seguridad de datos y el cumplimiento son motivo de preocupación. La pregunta es puede la TI se mantendrán en las instalaciones de la casa, pero dan a luz a por lo menos algunos de los beneficios del modelo de nube?
La respuesta, según algunos, es ejecutar una nube privada. Vamos a considerar las preguntas que debe hacer para averiguar si esa es la solución adecuada para usted.

¿Cuál es la diferencia?

En primer lugar, son los beneficios de una instalación dinámica, alojada realmente apropiado para la infraestructura de la casa?
Muchos beneficios de la computación en nube ha sido posible gracias a la evolución a través del paisaje de la tecnología, no sólo para los proveedores de servicios. Se sustentan todos los intentos de caracterizar la nube son las siguientes nociones:
  • Los servidores son ahora lo suficientemente potente como para admitir múltiples máquinas virtuales, los que se ejecutan en una sola, aunque de múltiples núcleos, el procesamiento de la plataforma.
  • Software de gestión y automatización es capaz de asignar los recursos en la demanda, lo que permite la eficiencia en la forma de los recursos de hardware se utilizan.
  • La disponibilidad de ancho de banda de red, junto con interfaces de aplicaciones basadas en navegador y las aplicaciones móviles, impulsar la consolidación del centro de datos y la ubicación de los servidores donde tenga sentido.
  • Hosted proveedores de servicios pueden ofrecer las eficiencias de costos a sus clientes a través de modelos multi-tenancy.
La nube pública representa un nuevo modelo de negocio para los proveedores y una nueva opción para las empresas de decidir dónde dirigir sus cargas de trabajo de computación.
A partir de aquí, la nube privada no es mucho de un salto intelectual. No hay ninguna razón por la cual los principios anteriores no se pueden aplicar igualmente a un departamento interno de TI.
Como siempre, en la práctica se reduce a los costes. Alojamiento externo no necesariamente va a ahorrar dinero a largo plazo, sobre todo si la organización ya ha invertido en hardware y licencias de software.
Mientras tanto, el caso de negocios para un trabajo de procesamiento de una sola vez, si se trata de un proyecto de investigación o una simulación de negocios, se convierte en mucho más simple de hacer con el cloud computing en la mezcla.
En otras palabras, es todo acerca de la comprensión de sus necesidades de cómputo, a continuación, tomar una decisión sobre la base de los costos y consecuencias de cada opción. No hay ni siquiera una restricción de tamaño de la empresa, incluso las empresas muy pequeñas requieren grandes cantidades de recursos de TI de vez en cuando.
La siguiente pregunta es: ¿cómo se obtiene una nube privada?

Normas de virtualización

Es posible que haya decidido que una asignación dinámica, altamente virtualizados, operacionalmente eficiente la infraestructura de TI de servidor es la respuesta para al menos algunas de las cargas de trabajo de procesamiento.
Usted puede ser la suerte de tener el dinero para construir un recurso a partir de cero, y sólo un número limitado de aplicaciones y servicios para migrar a través.
Es más probable, sin embargo, que ya dispone de varias salas de ordenadores o sistemas individuales, por lo general con sus propios desafíos-que bien podría haber llevado a la conversación de nube privada en el primer lugar.
La virtualización puede reducir el tamaño del hardware, la simplificación de los contratos de servicios y operaciones generales. Sin embargo, la nube privada también se trata de la entrega de mejoras sostenibles en la utilización y prestación de un servicio más flexible para el negocio.
Cualquier implementación de nube privada por lo tanto, tendrá que trabajar a través de varias etapas. Cada entorno es diferente, pero hay un orden aproximado a estas cosas: en primer lugar, consolidar, virtualizar y estandarizar, a continuación, obtener las herramientas y procesos de gestión en su lugar. Después de que usted puede comenzar a pensar acerca de las capacidades más avanzadas de nubes privadas.
Al pensar acerca de la consolidación en un entorno virtualizado que necesita para tomar las necesidades actuales y futuras en cuenta.
Lo que usted necesita terminar con la suficiente flexibilidad en la construcción para hacer frente a los próximos tres años. No hay nada malo en dejar un bastidores pocos (o incluso de espacio en el piso) vacíos en el conocimiento de que ellos serán saciados en algún momento.
Usted también necesitará un cierto grado de estandarización. Para una mayor eficiencia operativa sencilla que desea la mayoría de las cargas de trabajo que se ejecuta en los servidores mismos, en los mismos bastidores, con el mismo almacenamiento y redes.
Esto no será posible para el equipo todo, pero no estándar y el software debe ser la excepción y no la regla.

Pasando

La consolidación requiere de un cuidadoso plan no sólo para la implementación de nuevas instalaciones, pero para la migración de sistemas y aplicaciones.
En algunos casos, es posible que tenga otra opción que llevar a cabo una migración a gran escala, en otros (sobre todo si usted está invirtiendo en la infraestructura de grandes cantidades de nuevo), puede ser posible migrar las aplicaciones y servicios de una manera más controlada.
Hasta aquí todo bien, pero un entorno consolidado y virtualizado no es todavía una nube privada. A pleno funcionamiento, infraestructura dinámica requiere de herramientas decentes y procesos de gestión que permitan realizar un seguimiento y la provisión de recursos.
Esta es la parte difícil. Mientras que usted puede ser capaz de llevar a cabo una migración técnica de una nube privada en etapas, no es realmente posible hacer lo mismo para las mejores prácticas de gestión.
Usted puede tener todas las herramientas que te gusta, pero la experiencia sugiere que, o bien realizar una gestión dinámica o si no lo son.
Gestión dinámica no significa que la gestión caótica, sino todo lo contrario, como la eficiencia continua requiere un nivel de formalidad. Si el aprovisionamiento de máquinas virtuales no se controla adecuadamente desde el principio, entonces temas tales como las licencias y la expansión de la máquina virtual se puede educar a sus cabezas.
Del mismo modo, el mantenimiento operativo de una infraestructura de mezclar los activos físicos y virtuales requiere una comprensión de dónde está todo y cómo está configurado.
Marcos de mejores prácticas como ITIL y Cobit puede ayudar, pero es posible que deban ser adaptados a la naturaleza más dinámica del entorno virtualizado.
Vale la pena pedir la opinión de los proveedores o consultores, a continuación, pasar algún tiempo en la delantera para documentar los elementos esenciales de su política de gestión propia.

El siguiente nivel

Así que, una vez que haya una infraestructura dinámica y operaciones dinámicas, ¿tiene usted una nube privada? Más o menos, pero hay más que puede hacer.
La clave del éxito de una nube privada es la capacidad para prestar servicios eficientes y visiblemente a los departamentos de negocio. Cualquier cosa que usted puede hacer para automatizar aún más las cosas, por ejemplo, en gestión de eventos, backup y recuperación, archivo, y así sucesivamente ayudará.
También puede buscar a la auto-servicio, por lo que los departamentos pueden acceder directamente a las instalaciones que necesitan y configurar en consecuencia. Prestación de la máquina virtual, la autorización, la configuración se pueden hacer más accesible, siempre y cuando no se rompen los controles que tienen en su lugar.
Quizás el objetivo final, de hecho la única cosa que realmente distingue a la izquierda de la nube privada de nube pública, es la capacidad de cobrar a los departamentos comerciales de los recursos que utilizan. A pesar de devolución de cargo ha sido durante mucho tiempo un objetivo teórico, es difícil conseguir cada uno para comprar en ella, especialmente a medida que cambia la relación entre TI y el negocio.
Con o sin cargo, nube privada ofrece el departamento de TI la oportunidad de comprometerse más con su base de usuarios.
Siempre se necesita gente que se centran exclusivamente en la tecnología, pero la nube privada ofrece una oportunidad para commoditise infraestructura, liberando tiempo y recursos para un mayor nivel de conversación.
Puede ser un gran salto para ver todas las TI como un habilitador de valor para el negocio, pero la nube privada por lo menos nos da varios pasos en la dirección correcta.

Restaurante lleva la orina, se recicla como abono

Un restaurante de Melbourne es la recogida de orina de sus mecenas y convertirla en fertilizante.
Inteligentes Planet informes de que los agricultores de tulipán y de la última instalación de verde gurú de Joost Bakker pop de efecto invernadero hasta restaurante tiene propósito construido Loos que toman la orina para su posterior reutilización.
El restaurante se basa en el aceite de canola y el wee se utiliza para crear canola de usar fertilizantes, cerrando el bucle bien. Bakker dice wee hace gran fertilizante - a sólo 25 depósitos puede ayudar a una hectárea de colza para crecer.
Bakker visita a Australia también ha visto construir una casa de paja, que se escapó con todos los pelos de su peluda barba cuando le prendieron fuego. La casa utiliza las balas de la materia como el aislamiento de un marco de acero, que luego sobrevivió a un incendio forestal simulado.