Miłośnicy
urządzeń Apple’a nie poczują się zawiedzeni. W grupie nagrodzonego sprzętu
jest iPhone 5. Oczarowani nowym sprzętem Samsunga – Galaxy Note 10.1
– również znajdą go wśród wyróżnionych. Amerykańscy dziennikarze docenili
wysiłki wytwórców w zakresie zwiększania bezpieczeństwa informatycznego
produktów (ich serca szczególnie podbiło urządzenie Belkina – przełącznik KVM),
wirtualizacji i zarządzania centrum danych (tu uwaga oceniających skupiła
się na linii produktów Microsoftu).

 

 

 




Tablety

 


Samsung Galaxy Note 10.1

Wiele urządzeń powstałych po premierze iPada, która miała
miejsce w 2010 r., recenzenci określali mianem zabójcy produktu
Apple’a. Jednak żadne z nich nawet się do niego nie zbliżyło. Pierwszym
rzeczywistym rywalem hardego (jak nazywają go redaktorzy amerykańskiego CRN-a)
iPada stał się Galaxy Note 10.1 Samsunga. To jedyny tablet działający pod kontrolą
systemu Android, który ma większą funkcjonalność niż iPad w wersji out of
the box. Znacznie
większą. Na przykład Galaxy umożliwia włączenie, wyświetlenie na ekranie
i jednoczesną obsługę kilku aplikacji. Poza tym bez względu na to, czy
mamy włączone okno jakiegoś programu lub pary programów, możemy odtworzyć plik
wideo – zmieniać jego położenie, przeciągać końcem palca z jednego
miejsca w inne, zmienić rozmiar okna, w którym jest wyświetlany.

Kolejną rzeczą, która
zwiększa dystans między Galaxy Note 10.1 a innymi tabletami, jest
dołączone do urządzenia piórko S Pen. Czyni ono z tabletu Samsunga
narzędzie przydatne do kreacji cyfrowych treści, a nie tylko ich
konsumpcji. Samsung zawarł w tablecie kilkanaście aplikacji przydatnych
użytkownikowi do przystosowania piórka do własnych potrzeb. Przykład: Galaxy
Note konwertuje notatki pisane ręcznie piórkiem do postaci cyfrowej. Rysowane
ręcznie kształty przekształca w precyzyjne pod względem geometrycznym
obiekty.

 

 




Bezpieczeństwo

 


Belkin Secure KVM

Swój przełącznik Advanced Secure Line of KVM Belkin
skonstruował z myślą przede wszystkim o przedsiębiorstwach
z sektora usług finansowych, medycznych, rządowego, firmach
prawniczych i innych organizacjach wdrażających rozważną politykę
bezpieczeństwa informatycznego.

Jest to urządzenie z funkcją całkowitej izolacji
połączonych systemów.

Amerykanie testowali czteroportowy Secure DVI-I KVM
Switch i stwierdzili, że pod względem bezpieczeństwa wszystko jest
w nim zapięte na ostatni guzik. Redundantny
zespół obwodów ochronnych sygnalizował ataki i wyciek danych. Model, który
testowano – F1DN104 F – jest czteroportową jednostką obsługującą
systemy dwumonitorowe, dysponującą jednokierunkowymi portami USB i PS/2
dla konsoli, klawiatury i myszy oraz ekstraportem – dwukierunkowym
– dla czytnika kart Common Access (CAC). Przełącznik ma funkcję ciągłego
monitorowania typu podłączonego urządzenia. Jeśli uzna je za nieznane, wyłącza
port.

Model F1DN104 F chroni także przed hakerami używającymi
systemów EDID, w które wyposażone są nowoczesne monitory, aby rozpocząć
atak. Wykorzystuje nadmiarowe układy do przechowywania i separowania
danych EDID dla każdego z podłączonych monitorów.

System Center 2012
rozpoznaje i zarządza wieloma serwerami równocześnie. Nowa konsola zarządzająca
pokazuje serwery wyszczególnione i zobrazowane w formie drzewa
z konfiguracją pokazaną krok po kroku. Przejrzysty, przez co łatwy
w obsłudze interfejs jest także stworzony do konfiguracji serwerów,
dodawania ról, łączenia maszyn w grupy – w celu wspólnego
zarządzania nimi.

 




Data
Center

 


Microsoft System Center 2012

Serwery, grupy serwerów i inne zarządzalne zasoby są
prezentowane w formie kafelków z informacjami o ich głównych
funkcjach. Elementy lub procesy, na które administrator musi zwrócić uwagę,
podświetlone są na czerwono, a więc łatwo je dostrzec. Ważne informacje są
przekazywane także za pośrednictwem okna dialogowego.

System Center 2012 może teraz zarządzać
i kontrolować nie tylko rozwiązaniami opartymi na Hyper-V, ale także
serwerami wirtualnymi działającymi pod kontrolą hyperwizorów Citriksa
i VMware’a. W systemie zaimplementowano nowe funkcje App
Controller, które umożliwiają administratorom kopiowanie lub przenoszenie
aplikacji .NET z jednego środowiska OSE (Operating System Environment) do
drugiego prostą metodą przeciągnij i upuść. Funkcja orkiestracji pozwala
administratorowi m.in. na automatyczne tworzenie i wdrażanie usług
systemowych, zautomatyzowanie przepływu informacji między modułami System
Center a kompatybilnymi aplikacjami innych producentów. Interfejs typu
drag-and-drop  zapewnia dostosowany do zwyczajów użytkownika tok pracy,
zapisany w księdze procedur, bez potrzeby kodowania, a nowa szyna
danych schematu komunikacyjnego publish/subscribe dostarcza prosty mechanizm do
zmiany trybu pracy i ułatwia komunikację między modułami.

 

 




Smartphone’y

 


Apple iPhone 5

Jak oni to zrobili? Wraz z wrześniową wersją iPhone’a
5 nastąpiła pierwsza wielka modyfikacja tego urządzenia. Apple zdołał
o 30 proc. zwiększyć ekran, zainstalować czterordzeniowy procesor,
dwie kamery HD, zapewnić kompatybilność z technologią 4G. W dodatku
urządzenie jest cieńsze i lżejsze niż sprzęt poprzedniej generacji. Mimo
wymienionych cech iPhone 5 pozostał na tym samym poziomie cenowym co
poprzednik.

iPhone 5 zawiera procesor A6 – oparty na
czterordzeniowym sockecie z układem GPU PowerVR. Tym samym koncern spełnił swoje obietnice
dotyczące podwojenia wydajności układu A5X, który zasila iPhone’a 4 S. Urządzenie zyskuje na wyglądzie – oceniają
Amerykanie. Dzięki 28-nanometrowemu procesorowi iPhone 5 staje się bardziej
elegancki (w porównaniu z 45-nanometrowym w iPhonie 4). Nabiera
smukłości dzięki dwuwarstwowemu wyświetlaczowi, użytemu w miejsce
trójwarstwowego w poprzedniej wersji. We wcześniejszych modelach iPhone’a
zewnętrzna warstwa wyświetlacza była zrobiona ze szkła ochronnego, pod nią
instalowano warstwę dotykową i w końcu LCD. W iPhonie
5 warstwa dotykowa i LCD są połączone w jedną, tym samym
zredukowano grubość telefonu.

Co należy ocenić bardzo pozytywnie – iOS 6.0 jest
dostarczony w wersji z preinstalowanymi aplikacjami przystosowanymi
do większego ekranu. Można do niego dostosowywać również starsze aplikacje.
Apple zmodernizował także swoje złącze dokujące – zaoferował
wytrzymałe, rewersyjne złącze z ośmioma sygnalizacyjnymi kanałami,
eliminujące problemy związane z tzw.  kierunkowością kabla.

 




Wirtualizacja

 


Microsoft Windows Server 2012

O Windows Server
2012 mówi się bardzo dużo, odkąd pojawił się na rynku, zwracając uwagę na różne
jego cechy. Amerykanie w charakterystyce systemu wyszczególnili m.in.
Dynamic Access Control (dynamiczna kontrola dostępu), funkcję Windows Serwer
2012, która daje administratorom dużo lepszy nadzór nad danymi zgromadzonymi na
ich serwerach. Udoskonalona, działająca na poziomie pliku platforma
weryfikacji i uwierzytelniania jest chroniona protokołem Kerberos
– dzięki usłudze Active Directory w nowej wersji. Umożliwia
automatyczne tagowanie wrażliwych danych na podstawie zawartości lub kreatora
i wprowadzanie reguł bezpieczeństwa w oparciu o poziom ich
poufności (w prawodawstwie USA występują cztery poziomy poufności danych:
none, protected, restricted, confidential – przyp. red.). Przez
zastosowanie (automatyczne lub manualne) scentralizowanych reguł bezpieczeństwa
dostęp do plików można ograniczać na podstawie różnych kryteriów (takich jak
np.: użytkownik, urządzenie dostępowe lub departament firmy), w okresie
hostowania plików za pomocą Windows Serwer 2012. W innym razie tagi
kontroli dostępu pozostają, ale reguły bezpieczeństwa nie są dalej egzekwowane.