Archiwum kategorii wideo

Czy można przewidzieć innowacje?

Nie zawsze, ale można zrobić prognozę związaną z osobami i organizacją. Oto kolejna idea z pawilonu #code_n.

Baza danych, która wykorzystuje GPU

Dotychczas GPU wykorzystywano głównie do akceleracji obliczeń matematycznych – bardzo wiele superkomputerów wykorzystuje właśnie takie procesory. Na rynku jest też sporo oprogramowania inżynierskiego oraz multimedialnego, które korzysta z GPU. Jest jednak zastosowanie o wiele ciekawsze – GPU można użyć do akceleracji obliczeń związanych z analityką klasy Big Data.

Uważam, że jest to jeden z najciekawszych pomysłów prezentowanych w ramach #code_n na targach Cebit2014.

Czy można sobie poradzić z korkami ulicznymi?

Nie jest to proste, ale niewielka firma, która posiada swoje stoisko w pawilonie code_n ma na to pomysł. Otóż zamiast kierować wszystkich na typowy objazd, należy zarządzać objazdami, robić to centralnie, w zdecydowanie sprawniejszy sposób.

code_n
Stoisko jest małe, ale idea – ciekawa.

O tym, że ciekawe idee ktoś dostrzega świadczy choćby taki przykład – niewielka firma, która miała stoisko na #code_n została kupiona przez…. IBM-a.
IBM kupił startup

Powitanie targów

W tym roku krajem partnerskim jest Wielka Brytania, ale nie objawia ona swojej obecności tak wyraźnie, jak można się było tego spodziewać. O wiele ciekawiej wygląda reklama polskiego stoiska – jest zaraz obok centrum prasowego.
reklama polskiego stoiska
Gdy przechodzi się obok tej reklamy, minie halę, obok której stoi wielki ekran z reklamą Intela, można dojść do hali #code_n, gdzie prezentowane są najbardziej innowacyjne start-upy.
O dwóch z nich napiszę w następnym odcinku

Telewizja internetowa

Gdy zaczynałem swoją przygodę z multimediami, samo słowo „multimedia” określało coś w rodzaju pokazu slajdów z nałożoną muzyką, a dwa filmy z katalogu FUNSTUFF na płytce instalacyjnej Windows 95 były wesołą ciekawostką. Potem pojawiło się normalne wideo, dobrej jakości, dystrybuowane przez Internet, wyrósł fenomen Youtube’a. Obecnie w IDG mamy pełnowartościowe studio wideo (dwa strumienie o sumarycznej rozdzielczości grubo powyżej HD), prowadzimy także eseminaria, które cieszą się sporą popularnością.
Pierwszy pokaz online zrobiliśmy w 2009r. a transmisja na żywo jest u nas standardem od 2010r. Rok później z naszego studio transmitowaliśmy obraz przynajmniej raz w miesiącu. Regularnie prowadzimy takie eseminaria, mamy świetny kontakt z widzami za pomocą czatu online, zdarzają się też telefony. Robiliśmy także o wiele ciekawsze projekty. Mój kolega z biurka obok, Paweł Choiński, kierownik produkcji TV w IDG mówi:

W czerwcu 2010 roku w ramach konferencji „Wolność i Bezpieczeństwo” zestawiliśmy dość oryginalne połączenie wideokonferencyjne z Indiami. Debata prowadzona była w tradycyjny sposób, w języku polskim, przed publicznością zgromadzoną w Teatrze Współczesnym w Szczecinie. Uczestnikiem tej debaty był jednak anglojęzyczny prelegent. Dzięki połączeniu systemu nagłośnienia i dźwięku uczestnik debaty z Indii otrzymywał przekaz wideo z Teatru z tłumaczeniem (w czasie rzeczywistym) całego spotkania na język angielski, podczas gdy lokalnie jego wypowiedzi słyszane były na sali z nałożonym tłumaczeniem drugiego tłumacza symultanicznego.

W dobie takiego doświadczenia ciekawie wygląda poniższa informacja prasowa, którą otrzymałem w ubiegłą sobotę:

Witam, przesyłam informacje prasową o pierwszym w historii polskiego internetu webinarium realizowanym w formie programu telewizyjnego, z telefonami od internautów.

My emitujemy takie programy raz w tygodniu (w ubiegłym roku było 51 transmisji). Nasze studio wygląda tak:
Studio

A taki widok ma przed sobą nasz kamerzysta.
Widok kamerzysty

Oto część audio w reżyserce, korzystamy z profesjonalnego miksera (16 kanałów, odsłuch, dwie subgrupy).
Część audio

Sieć programowana

Technologia sieci definiowanych programowo (SDN) powoli wchodzi do środowisk IT w firmach. Jest nadal zbyt mało znana wśród specjalistów IT. Przedstawiam pierwszy wywiad z cyklu „Software Defined Network – Technologia, teoria i praktyka”, w którym przybliżę Czytelnikom zagadnienia związane właśnie z SDN.
Zapraszam do oglądania:

Czy taśma zniknie?

W dobie coraz lepszego backupu na dyski, pojawiają się głosy, że kopia bezpieczeństwa wykonywana na taśmy magnetyczne nie ma sensu. Na ten temat rozmawiam z Davidem Scottem z firmy HP.
Mówiąc krótko – taśmy nie odejdą do lamusa, zmieni się nieco ich zastosowanie.

Tagi: , ,

Ukryta chmura w firmach

Dlaczego chmura jest ukryta? Bo nie wie o niej nawet IT. Zapraszam na krótką rozmowę na ten temat z Piotrem Fąderskim z firmy VMware.

Usługi cloud computing są dostępne na każde życzenie i niekiedy właściciele procesów biznesowych decydują się na obsługę swojego procesu za pomocą kupowanej z zewnątrz aplikacji. Zakup taki może odbywać się nawet bez wiedzy IT. Czasami z takich usług korzystają pracownicy, bo taki Dropbox jest o klasę wygodniejszy od tego, co mógłby zrobić dział IT. Dział IT tego nie zrobi, bo jest przeładowany pracą nad utrzymaniem firmy.
Zapis ciekawej debaty związanej właśnie z zagadnieniem kupowania usług zewnętrznych w formie SaaS przez IT, a nawet przez właścicieli procesów bez zgody IT ukaże się w trzynastym numerze tygodnika Computerworld.

Czy można „umobilnić” aplikacje?

Dla wielu działów IT aplikacje desktopowe i świat urządzeń mobilnych tworzą dwa oddzielne byty. Światy te można połączyć, ale do niedawna wyświetlana na urządzeniach mobilnych aplikacja z Windows była niewygodna w obsłudze. Elementy sterujące są zbyt małe, by obsłużyć palcem na tablecie czy smartfonie, rozwijane menu się chowa po puknięciu poza nie, a w małe obiekty trudno trafić. Dość ciekawą technologię przedstawiła niedawno firma Citrix, oferując API przeznaczone działów deweloperskich. Po zalinkowaniu i bardzo drobnych zmianach w kodzie, skompilowane ponownie aplikacje można będzie udostępnić za pomocą rozwiązań Citriksa. Wyświetlone na smartfonie aplikacje Windows będą miały menu oraz elementy sterujące dostosowane do zachowania systemów mobilnych (głównie iOS i Android). Będzie można skorzystać z tych możliwości, które oferuje system na tablecie czy smartfonie, między innymi obsługę gestów. Jak dotąd jest to pierwsza znana mi możliwość „umobilnienia” aplikacji napisanej dawniej pod kątem desktopów. Wisienką na torcie jest Receiver, który w całości działa w przeglądarce z HTML5, w tym przypadku Chrome.
Oto wywiad z CEO Citriksa, Markiem Templetonem.

Bezpieczeństwo IT – czekają nas zmiany

Włamywacze doskonale potrafią dzielić się informacją o podatnościach, metodach i celach ataków. Z kolei organizacje, które muszą się bronić przed nimi, nie robią tego wcale. Do walki ze zorganizowanymi cyberprzestępcami należy zatem wytoczyć najcięższe działo – informację. Powinna powstać sieć wymiany informacji, w której organizacje odpowiedzialne za bezpieczeństwo mogłyby wymieniać dane na temat stosowanych ataków, ich właściwości i cech, znanych adresów IP lub domen oraz narzędzi i ich sygnatur.
Zmiany muszą być znacznie głębsze, niż się do tej pory wydawało. Należy wzmóc nacisk na monitoring zdarzeń i przygotowanie zawczasu odpowiedzi na zagrożenia. Zamiast pilnować ruchu na zaporze sieciowej i liczyć straty w przypadku przełamania istniejących zabezpieczeń, należy przygotować się na udany atak, na który organizacja odpowie w krótkim czasie. Celem nie jest już tylko sama obrona, by włamywacz się nie dostał do firmy, ale raczej minimalizacja szkód, skrócenie czasu, w którym cyberprzestępca działa w firmowej sieci oraz skuteczna odpowiedź na atak. Za mało środków (środkiem jest także czas, nie tylko pieniądze, bo niezłe narzędzia do monitoringu można mieć za darmo) przykładamy do wykrywania zagrożeń, a jeszcze mniej – do przygotowania odpowiedzi na nie.
Oto rozmowa z Robem Sadowskim, dyrektorem technicznym w firmie RSA, nagrana podczas EMC World 2013.