martes, 9 de diciembre de 2014

Donde su foco tecnología debe estar en 2015

Por Adrian Kingsley-Hughes para Hardware 2.0

2014 es casi terminado, y lo que es un año que ha sido para la tecnología. Pero el tiempo no espera a nadie y pronto será 2015, y si quieres comenzar a ejecutar a continuación, tendrás que saber dónde está su foco debe estar.

12 aplicaciones esenciales de negocio de Microsoft para el iPhone

Como parte del "primer móvil, el cloud primera" misión de Microsoft, se ha construido una amplia cartera de consumo y de negocios de aplicaciones en todas las plataformas. En este resumen, me veo en una docena de aplicaciones de iOS que ayudan a los profesionales de TI y usuarios avanzados Mantenga su productividad con una empresa de servicios de iPhone y Microsoft.

Leer más
Aquí están las 10 áreas que el IEEE Computer Society creen van a ser grande en 2015. Algunos traerá beneficios a través del ahorro y la apertura de nuevos mercados, mientras que otros traerán retos que hay que afrontar.
Wearables
Entrada de Apple en el mercado vestibles va a cambiar las cosas, y los jugadores nuevos y viejos, establecidos y nuevos, se van a desarrollar nuevos dispositivos, aplicaciones y protocolos que impulsarán este segmento hacia adelante.

Internet de cualquier cosa
Olvídese de la Internet de las Cosas (IoT), Internet de cualquier cosa (IOA) es donde se encuentra en, donde cualquier cosa y todo lo que se conecta a Internet. Cuando el Internet de las cosas, Internet Industrial, e Internet de Todo se transforma en Internet de cualquier cosa que haga uso de un software común "ecosistema" que puede tomar en todos los datos de una manera unificada.

Construir la seguridad en el diseño de software
Los volúmenes de datos están creciendo geométricamente, como son las herramientas que recopilan y analizan, y la seguridad se va a convertir en un problema mucho mayor, ya que la empresa aprende a equilibrar la seguridad y la privacidad. Conducir esta será la memoria de 2014 de ser un año de las brechas de seguridad sin precedentes y sustos. Si los consumidores y las empresas van a poner estos datos en la web, quieren sentir que es seguro.

La edad de cualquier cosa definida por software
Software definido por cualquier cosa (SDx), o la idea de utilizar software para controlar el hardware, está en las primeras etapas. Es un subproducto de moverse más y más de la carga de trabajo en la nube y que reúne software de almacenamiento definidas, Infraestructura definida por software, Software definido por los centros de datos, y definida por software de red para lograr la interoperabilidad del centro de datos y capacidad de programación de infraestructuras .

Preocupaciones de seguridad y privacidad de la nube
La gente está empezando a despertar y pensar en la seguridad. Según el estudio anual CISO de IBM, durante el próximo año, casi la mitad de los CIOs esperan una importante brecha de seguridad en la nube en el futuro que hará que un número importante de clientes para cambiar de proveedor. Nadie quiere que su empresa sea la que está en el centro de un tema tan, ya que no habrá mayores esfuerzos para evitar la fragilidad del sistema, y ​​para defenderse e identificar más rápidamente las amenazas de seguridad.

La impresión 3D
Lo más interesante en ZDNet

La interfaz de usuario del futuro: tres robos de balón de Apple pionero Bill Fernandez
Esenciales aplicaciones empresariales de Microsoft para el iPhone
Lollipop 5,01 opinión: La versión de Android que hemos estado esperando
Configuración de Linux Mint 17,1 por primera vez
Las ventas de impresoras 3D para despegar, impulsado por la impresión de bajo costo y la absorción por una variedad de industrias, incluyendo la aviación, automoción, bienes de consumo, joyería, alimentos y medicina. Las empresas estarán buscando maneras de utilizar la impresión en 3D para bajar los costos y el tiempo de comercialización de los productos.
Análisis predictivo
Aquí es donde nos enfocamos menos en el pasado, y más en el futuro a través de la minería de datos. Esto se aplica a una amplia gama de situaciones, que van desde la seguridad nacional, la gestión de infraestructuras, transporte inteligente, la sanidad y la bioinformática, la minería de texto, y los medios de comunicación social.

untitled-1.jpg

Consideraciones de seguridad para informática embebida
Nuestras vidas están siendo controlados cada vez más por los sistemas profundamente arraigados, y aspectos como la salud son vulnerables a graves, si amenaza la vida no es así, los ataques. Pero la seguridad debe ser una consideración, y dado que estos sistemas son a menudo con pilas y han limitado los gastos generales, que requerirá nuevos enfoques para viejos problemas.

El crecimiento en aplicaciones de realidad aumentada
Gracias a la disponibilidad de las tarjetas gráficas y sensores baratos, aplicaciones de realidad aumentada se ajustan a despegar como los dispositivos móviles se vuelven lo suficientemente potente como para manejar la tarea. Juniper Research estima que para el año 2017, más de 2,5 millones de teléfonos aplicaciones de realidad aumentada se descargarán en los teléfonos inteligentes y tabletas por año.

Salud digital continuo
Smartphones tendrá un efecto transformador en cómo nos ocupamos de la salud. Conectividad, la interoperabilidad, la detección y la información instantánea que los teléfonos inteligentes ofrecen proporcionará nuevas oportunidades a las personas para obtener un mayor control sobre su salud.

0 comentarios :

Publicar un comentario