Sitio Web Builder Duda abre oficina en Londres a la EMEA para apoyar crecimiento


el creador de websites Duda abrió una oficina en Londres en apoyo de sus socios en volumen en Europa, Oriente Medio y Asia (EMEA). La empresa de Silicon Valley anunció que sensibles sitios creados en su plataforma han aumentado 200% por año, que requiere la expansión.

número de visitas de los europeos a crear sitios en la plataforma de Duda saltó 361 por ciento el año pasado, 534% de crecimiento en la participación y la conversión de las acciones.

la nueva oficina estará dirigida por Roger de ‘ Ath, Duda ha designado como Vicepresidente de desarrollo de los asuntos europeos. DIA estaba previamente en Google en el negocio – transformación Digital para el desarrollo de Europa norteña, entre otros. Duda también agregó un equipo de especialistas para el éxito de sus clientes regionales y también controlar su plataforma para once diferentes regiones e idiomas.

“ya que en asociación con una variedad de los principales proveedores de digital europea, 123-Reg, ItaliaOnline, Yell, DomainFactory, MijnDomein, Softec, Egipto páginas amarillas, páginas amarillas de Turquía y otros, pensamiento nos es importante poner más recursos en el suelo de la región,” Alan Keller, gerente general de los ingresos a Duda dijo en un comunicado.

desarrollo de la sociedad en el fortalecimiento de herramientas para permitir que los proveedores de servicios SMB rápidamente crear sitios con avanzada funcionalidad fue crucial para ganar estas asociaciones, según Keller.

“la sociedad ha experimentado un enorme crecimiento desde principios de 2016,” Itai Sadan, CEO de Duda dijo en un comunicado. “Ahora tenemos más 9 millones sitios alojados en la plataforma y trabajamos con una muy diversa gama de empresas de todo el mundo”.

con los hosts de web y empresas PYMES de banco tales como DreamHost y GoDaddy para actualizar su sitio Web recientemente, herramientas para aumentar las conversiones y las herramientas de construcción con un énfasis de Duda en la reactividad será importantes para su crecimiento.

Amazon Cloud Q4 los ingresos aumentaron casi 50 por ciento interanual


presentado por Talkin ‘ Cloud

Amazon (AMZN) publicó sus resultados financieros para el cuarto trimestre en el año 2016, donde su Amazon Web Services (AWS) nube división alcanza $ 3,53 billones en ingresos, a la parte superior del 45,8% año tras año, llegando en tímido de las expectativas de los analistas de $ 3,6 billones.

en el trimestre de diciembre, utilidad de operación de AWS cloud aumentó 60 por ciento a $ 926 millones. Las acciones de Amazon cayeron cuatro por ciento en el comercio después de horas.

en 2016 Q4, AWS sostuvo una participación del 40% del mercado de servicios en la nube pública, que en su conjunto ha alcanzado más de la negocio de $ 7 billones ingresos trimestral, según una investigación de la sinergia.

Vea también: Microsoft, Intel, resultados de abecedario apoyados por auge de la nube

en una llamada con los inversores el jueves, Amazonas CFO Brian T. Olsavsky dijo que la empresa en la nube sigue ver impulso positivo en todos los segmentos de clientes.

“Creo que tenemos una muy amplia base de clientes de puesta en marcha para la PYMES y grandes empresas en el sector público. Y seguimos viendo el fuerte crecimiento en todos los sectores. La compañía ahora está a $ 14 billones anualizada – ejecutando a un ritmo de ejecución $ 14 billones, “dijo Olsavsky, citado en una búsqueda de transcripción alfa de la convocatoria.

darin Manney, Director de relaciones con inversores en Amazon agregó: “en la asignación de los clientes que servimos – AWS, servimos millones de clientes activos, el espectro de las grandes empresas, pero también pequeñas empresas y la empresa pública – o lugar público. La multitud de los lanzamientos que hemos tenido que reinventar fue grande para todos los tamaños de los clientes, realmente, grandes y pequeños; las dos empresas – sólo para obtener su comienzo con AWS, pero también las empresas que contrataron con AWS durante muchos años. “

a pesar de la demanda de los clientes AWS, cloud reducciones de precios podrían afectar su rentabilidad, el camino a seguir, dice un informe de investigación alfa.

Olsavsky dijo a los inversionistas el jueves que AWS tenía siete descensos en el trimestre 4, programados para el 01 de diciembre de 2016, “de aproximadamente 1/3 del impacto se ha visto en el 4 º trimestre.

“pero que va a ser constante en este caso. Hemos tenido muy claros que este caso trata de crear nuevas funcionalidades para los clientes, dando descuentos y trabajando sobre la efectividad de la operación. Así que muy contento con la T4 y el ritmo de la empresa, “dijo.

Amazon comenzó a romper sus ingresos de nube en el 1er trimestre del 2015.

Por defecto WordPress parches de seguridad que los usuarios abiertos a los ataques de inyección contenidos


WordPress esperó revelar un error de endpoint API REST que hace sitios web utilizando WordPress 4.7 y 4.7.1 vulnerables a los ataques de inyección de contenido con el fin de proteger los sitios mientras que una actualización de seguridad se ha desplegado en WordPress 4.7.2 según un artículo publicados el miércoles por contribuyente base WordPress blog de Aaron Campbell.

el investigador de seguridad Marc Sucuri – Alexandre Montpas alertar al equipo de seguridad de vulnerabilidad de WordPress el 20 de enero, por el que ha trabajado con Sucuri coordinar comunicación con parches esfuerzos.

“Debido a este problema de esterotipos, entonces es posible que un usuario malintencionado modificar el contenido de cualquier post o página en el sitio de la víctima”, Montpas escribió en un blog en el sitio web de Sucuri. “A partir de ahí, puede Agregar plugin específico shortcodes para explotar vulnerabilidades (que de lo contrario se limita a las funciones de colaborador), infectar el contenido con una campaña de spam de la referencia del sitio, o inyectar anuncios, etcetera..”. ¿

Vea también: son características de WordPress SSL sólo una buena idea para la seguridad de WordPress?

Montpas también señaló que según el sitio web plugins, los atacantes también ejecutan código PHP a través de la vulnerabilidad. El investigador felicitó al equipo de WordPress para manejar la situación “extremadamente bien”.

entretanto entre revelación pública y discurso de apertura de Sucuri a WordPress, WordPress hosts y cortafuegos, incluyendo proveedores de Sucuri, SiteLock, CloudFlare y Incapsula fueron informados. Akamai también ha sido informado y controlar el tráfico de internet de posibles intentos de aprovechar esta vulnerabilidad, observando el miércoles que había encontrado ninguno.

leer más: ¿por qué el resto API de WordPress es un gran problema?

, “Creemos que la transparencia es en el interés público”, escribió Campbell. “Nuestra posición es que cuestiones de seguridad siempre deben ser explicadas. En este caso, nos retrasó intencionalmente revelar este problema dentro de una semana para garantizar la seguridad de millones de sitios web adicionales de WordPress. “

encontrar el equilibrio adecuado entre la gente de la advertencia y no para actores maliciosos de vulnerabilidades puede plantear desafíos para las empresas de internet, según lo evidenciado por una ruptura pública entre Google y Microsoft en el año 2015.

Google Open source Cloud – registro en base de Nomulus


Google ha publicado el código detrás de la plataforma de nube de registro utiliza para sus dominios de nivel superior, llamado Nomulus, bajo la licencia Apache 2.0.

Nomulus proyecto se inició en 2011 con el anuncio de la creación de la nueva decisión ICANN TLDS genéricos y de Google para postularse para operar algunos de ellos. Trabaja en Google App Engine y es apoyado por el almacén de datos NoSQL de nube de Google.

Google dice Nomulus puede manejar muchos TLDs en una única instancia compartida con escalamiento horizontal y apoya todos los TLD requerido por ICANN, incluyendo el WHOIS, divulgación, protección y funciones Extensible Provisioning protocolo (PPE) de las marcas.

“Esperamos que al proporcionar acceso a la implementación de las funciones de registro y los servicios básicos tales como el registro de acceso de datos de protocolo (DPAR), podemos demostrar las características avanzadas de la plataforma en la nube de Google y fomentar la interoperabilidad y estándares abiertos en la zona de nombre de dominio para el registro como operadores de Donuts,” Ingeniero de software de Google Ben McIlwain escribió en un blog. — Con cerca de 200 TLDs, Donuts contribuyeron al principio del código básico de Nomulus y dieron un ejemplo que pronto compartirán.

alambre de nombre de dominio indica que esto no significa Donuts migran su actual registro de derecho, pero al menos ayudará ‘Donuts cuando acabe su contrato actual.

Nomulus está disponible en GitHub. Otras plataformas de código abierto de registro incluyen CoCCa y FRED.

el registro de las nubes y GoDaddy recientemente lanzar una campaña de publicidad televisiva para crear conciencia de la todavía desconocida nuevos TLDs

Informe: Las prohibiciones de Beijing con datos centro PUE


datacenterknowledgelogo, presentado por el conocimiento de centros de datos

un reciente empujón por el gobierno chino para limpiar la huella ambiental de la industria de centros de datos de rápido crecimiento del país se centra en dos frentes: eficiencia energética y energías renovables.

aunque no existe ninguna regulación en el centro de datos de eficacia a nivel nacional, una vez más, la ciudad de Beijing, una de las ciudades más contaminadas del mundo, ha publicado recientemente una prohibición absoluta de uso de centros de datos energía eficacia, o apesta, es mayor que 1.5, según un informe publicado en entorno 360, una publicación de la escuela de Yale de la silvicultura y estudios ambientales.

hay no hay estadísticas oficiales sobre el número total de centros de datos en China, pero el Gobierno estima que el país los centros de datos consumen más energía que Hungría y Grecia combinado.

unos 675 millones de personas, o la mitad de la población China, se han conectado a internet en 2014, según las estadísticas de Internet vivo. Para la comparación, unos 280 millones de usuarios de Internet vivían en los Estados Unidos este año, mientras que la penetración de internet en el país fue del 87%.

un estudio reciente por el gobierno estadounidense ha estimado que todos los centros de datos en los Estados Unidos consumieron aproximadamente 70 billones de kilovatios-hora de electricidad en el año 2014. Consumo total de la industria de la energía, de crecimiento se ha desacelerado considerablemente desde 2010, que se explica principalmente por mejoras en la eficiencia del centro de datos.

leer más : aquí es la cantidad de energía todos los Estados Unidos de centros de datos consumen

más de los datos centros en China son totalmente ineficaces para hedor de 2.2, según entorno 360. Un funcionario con la Beijing China Green Data Center avance Federación dice basado en publicación que algunas empresas ya han dejado debido a sus restricciones de apesta.

quizá la energía más grande del programa Centro de datos nacionales en China es el programa piloto del centro de datos verde por el Ministerio de industria y tecnología de la información. El programa hizo un llamamiento a las empresas que construyen centros de datos con la eficiencia energética, características de diseño innovadoras y sirve como centro para el intercambio de información y la aplicación de las normas medioambientales y la eficiencia de los centros de datos.

Vea también : la contaminación en China es difícil refrigeración libre para Baidu

lee el artículo completo del entorno 360 aquí

El viernes cinco: un puñado de titulares de noticias de tecnología que puede haber perdido, el 15 de julio


Close-up Of Man Reading News On Digital Tablet At Home

como nos adentramos en el fin de semana, hay esta sensación persistente que se puede haber perdido algo. Estás ocupado, y es difícil hacer frente a cada pieza de las noticias que son importantes para su negocio. Esta columna semanal pretende envolver las noticias que tenemos para esta semana (en ningún orden en particular), y que puede haber deslizado bajo su radar, también. Si tienes algo que añadir, por favor repique en abajo en la sección de comentarios o en los medios sociales. Queremos oír de usted.

esta semana ha sido en todo el mundo socio Conferencia de Microsoft en Toronto, y he estado presente para traerte las últimas noticias y cobertura. Aquí está lo que usted puede haber perdido:

  1. Microsoft gana en grande en la lucha por la privacidad de los usuarios como búsqueda irlandesa encontrado inválida: en una gran victoria para Microsoft, un tribunal declaró válida de búsqueda irlandesa.
  2. Brad Smith de Microsoft en la construcción de una nube para bien y para cómo LinkedIn es parte del Plan: ¿qué traerá exactamente LinkedIn a Microsoft? Brad Smith nos dio un poco de un toque en su discurso esta semana.
  3. éxitos como Facebook botón Office 365 y más noticias de WPC 2016 Cloud de Microsoft: Microsoft se basa en clientes como Facebook para convencer a los clientes que Microsoft es no sólo “cool otra vez”, pero también es la nube más grande y mejor para el usuario de la empresa.
  4. Microsoft WPC 2016: día 1 Keynote con Satya Nadella: Microsoft CEO Satya Nadella saque en todo el mundo socio conferencia Microsoft con anuncios alrededor de nuevas asociaciones.
  5. pila de Microsoft Aims para lanzar azul por mi-2017 : HPE, Lenovo y Dell proporcionará sistemas preconfigurados azul pila integrada para ayudar a la aplicación de la velocidad de Azur en los centros de datos.

en otros lugares, aquí es lo que leemos:

las discusiones del foro

fue sobre el autor

Find me on Google+

Nicole Henderson es el redactor jefe del zumbido, que cubre las noticias diariamente y ofrece en línea. Tiene una licenciatura en periodismo de la Universidad de Ryerson en Toronto. Usted puede encontrar en Twitter @NicoleHenderson.

Aplicaciones de las marcas de gotas Comodo, evitando la batalla legal con certificado autoridad ciframos


Comodo tiene solicitudes de retiro de las tres marcas que contienen el término “Vamos a encriptar” – un movimiento que parece estar relacionada a una petición por un CA abierto del mismo nombre a Comodo a abandonar sus aplicaciones.

nos encriptará es una autoridad de certificación gratuita, automática y abierto por el grupo de investigación sin fines de lucro Internet seguridad (ISRG). Comodo para abandono proporcionado aplicaciones Express con 24 horas para una entrada de blog por el proyecto que nos encriptará el jueves de la semana pasada, pero se desconoce si los dos están directamente relacionados.

el que encriptará dijo en un blog que se ha comunicado con Comodo con respecto a solicitudes de registro de marcas en marzo y pidió directamente y a través de los fiscales Comodo a sus demandas, diciendo que es “el primer y principal usuario” del término del proyecto.

Comodo ha presentado marcas registradas los términos ‘Vamos a encriptar’, ‘Vamos a cifrar con Comodo’ y ‘ Comodo ciframos “para que la autoridad de certificación y servicios relacionados. La empresa reconoce en sus aplicaciones que estas frases no eran parte de su imagen de marca antes de que se presentaron en octubre.

la patente de Estados Unidos y la oficina de marca registrada (USPTO) ha respondido a la petición de Comodo en febrero, pidiendo aclaración sobre “identificación y clasificación de productos y servicios.

«hemos forjado relaciones con millones de sitios web y usuarios bajo el nombre de vamos a cifrar, cumplir nuestra misión de encriptación gratis, fácil y accesible a todos, hacer ‘ Director Ejecutivo ISRG ASA en el Josh dijo en el post del blog. “También hemos trabajado duro para construir nuestra identidad única dentro de la comunidad a esa identidad un indicador confiable de la calidad. Nos tomamos muy en serio, cuando ves el potencial de nuestros usuarios para confundir, o peor aún, la posibilidad de una tercera parte confianza en daño que nuestros usuarios nos han enseñado intencionalmente creando tal confusión. Al intentar registrar las marcas de nuestro nombre, Comodo activamente intenta hacerlo. “

el que cifrará proyecto anunciado en noviembre de 2014, y ha publicado sobre 1 millón certificados SSL/TLS en sus primeros tres meses después del lanzamiento el año pasado.

presenta la organización, lo más a menudo se asocia con la expresión y ha estado utilizando más y “defender vigorosamente” su marca.

Comodo no respondió a un comentario busca de correo electrónico.

Nombres antiguos DigitalOcean VMware, Akamai plomo ingeniería CTO


Cloud computing plataforma DigitalOcean seguido noticias sobre su nuevo indio con otro gran anuncio data center este mes Julia Austin como director técnico de contratación.

según DigitalOcean, Austin llevará productos e ingeniería en su papel en la empresa. Antes de DigitalOcean, Austin ha pasado estos últimos años como asesor y de los inversores en Start-ups. Ella enseña la gestión Harvard Business School.

anteriormente, Austin trabajó en VMware 8 años donde logró la expansión de la organización técnica, sirviendo eventualmente VP de innovación en VMware. Antes VMware Austin fue Vicepresidente de ingeniería de Akamai.

Vea también: GoDaddy CTO Elissa Murphy renunció para unirse a Google

DigitalOcean cometido su primer CTO en diciembre de 2014, con James Cariello de Google a bordo, para actuar en esta capacidad. Su fichaje por el DigitalOcean era un poco corto, terminando después de sólo 6 meses, según su LinkedIn. Cariello actualmente trabaja en Google.

“Cuando me encontré en una oportunidad con una empresa tan apasionante que mantiene el alto durante la noche, fueron solamente dos otras veces en mi carrera”, dijo Austin. “Lo que DigitalOcean entregado en pocos años es un verdadero testamento por lo tanto, la empresa es dirigida, y estoy encantada de ser parte del equipo que sencilla y robusta infraestructura de mercado de la nube.”

«ingeniería de la experiencia de Julia senior en tanto Akamai y VMware, así como muchas otras startups de tecnología será muy valiosa para nuestra organización, Ben Uretsky, CEO y co-fundador, DigitalOcean dijo en un comunicado. “Estamos encantados de recibir a Julia al equipo a la unidad de nuestro plan de desarrollo futuro y ayudar a DigitalOcean sigue siendo la plataforma ideal para la nube de los desarrolladores en el mundo”.

DigitalOcean tiene actualmente un número de aberturas por puestos de trabajo en ingeniería, marketing y comunidad.

Vous envisagez de plonger dans l’Internet des objets ? Voici quatre principaux facteurs


l’Internet des objets (IDO), qui promet de se connecter plusieurs périphériques, présente de nouveaux défis allant des standards de la technologie à l’éthique. Comme toute nouvelle technologie, il y a beaucoup d’excitation autour des possibilités, il présente, mais cela doit aussi être tempéré avec une certaine prudence.

ce poste fournira quelques-unes des principales considérations qui nuage professionnels devraient garder à l’esprit lors de la connexion des appareils de type smart ITO à leurs applications autour des thèmes de la vie privée, la sécurité, du cycle de vie et exigences légales et réglementaires.

1. La vie privée

en connectant plus de périphériques, l’Internet des objets essentiellement élargit les possibilités de surveillance et de suivi – et cela pourrait amplifier la vie privée.

Internet avocat Kelly Girard à INET-Internet février de choses Conférence a déclaré que lorsqu’il s’agit de dispositifs de collecte de renseignements personnels, il est impératif de fournir des avis et consentement à quelles données sont recueilli, mais aussi que les services s’assurer un niveau de base de la vie privée – qui peut bénéficier de l’utilisateur et le fournisseur de services.

Kelly dit que les développeurs doivent viser un modèle de « privacy by design » où la vie privée est la norme et le paramètre par défaut, et toute utilisation de renseignements personnels est claire pour l’utilisateur. Il a dit qu’en se concentrant sur quelles données sont nécessaires et en jetant des données inutiles aide protège également le fournisseur de services dans le cas d’une violation de la sécurité en limitant son impact. Ne possédant ne pas de données pourrait également limiter les obligation du fournisseur de services pour remettre les données au moyen d’une assignation ou mandat qui peut être onéreuse.

« quand penser à la vie privée de bout en bout et s’approchant du système ingénierie où nous voulons penser à la vie privée potentielle et des failles de sécurité qui pourraient arriver”, dit-il. « En regardant les attentes des consommateurs initiaux – nous voulons prévenir les incidents où les consommateurs pourraient être potentiellement atteinte par le biais de l’usurpation d’identité ou l’exposition des renseignements personnels et la construction que dans le produit lui-même. »

pour se prémunir contre un utilisateur de se sentir que leurs données sont recueillies de façon inattendue, un fournisseur de services peut fournir un résumé clair de quelles données seront collectées et pour quoi utiliser. Par exemple, il pourrait être une surprise à quelqu’un que leur ampoule IoT partageait les données de géolocalisation sans une justification claire.

il a également noté qu’agrégation des données et profilage de consommateurs peuvent mener à de nouvelles formes de discrimination. « Si j’ai un appareil mobile [ou non], quelles applications j’utilise, quels sont les jeux je joue – tout ce qui au total peut peindre de photo de l’utilisateur qui peut être non désiré par l’utilisateur, » dit-il. Certaines combinaisons de facteurs pourrait amener quelqu’un à être tourné vers le bas pour un prêt ou un emploi.

ce n’est peut-être pas clair pour les utilisateurs d’appareils.

« Quand les consommateurs achètent un grand nombre de ces dispositifs d’Ito et l’application mobile sous forme de Pack, ils vont pas pour se défiler d’une intimité très longue pour obtenir une compréhension de ce que cet appareil pourrait être imposé », a-t-il dit. “Lorsque nous avons des dizaines, voire plus d’appareils ITO à la maison ou au travail, juste la quantité de temps pour analyser ces politiques et arriver à un consentement éclairé juste ne va pas se passer. »

bien que le « expectative raisonnable de vie privée » continue à modifier pour tenir compte de notre ère, il est important de s’assurer un certain niveau de protection des renseignements personnels qui ne nuisent pas l’utilisateur – même s’ils ne sont pas disposés à lire les termes et conditions.

2. Sécurité

à une époque où les infractions principales données font les manchettes utilisateurs hebdomadaires, besoin de croire leurs périphériques connectés et leurs informations sont raisonnablement sûr d’utilisation abusive ou mal faire vraiment confiance à l’Internet des objets.

sécurité ne peut pas être entièrement garantie, mais existe sur une courbe allant de dispositifs totalement non protégés sans traits de sécurité à hautement sécurisé des systèmes avec plusieurs couches de fonctionnalités de sécurité.

la connectivité en réseau de périphériques ITO signifie que les décisions de sécurité effectuées au niveau du périphérique peuvent avoir des impacts au niveau mondiales sur d’autres appareils et modifications aussi hautes que le RCA niveau nuage affectent également la sécurité de tout le système.

parmi les défis de sécurité IoT spécifiques décrites par l’Internet Society (ISOC):

  • la quantité potentiellement énorme de liens interconnectés entre les dispositifs de l’ITO c’est sur une échelle beaucoup plus grande que les outils de sécurité existants, méthodes et stratégies.
  • dans les déploiements où ITO périphériques sont identiques ou presque identiques, l’homogénéité amplifie l’impact potentiel de toute faille de sécurité unique.
  • IoT dispositifs peuvent être dans les années de service plus que typique équipement de haute technologie, ce qui peut rendre difficile à reconfigurer ou mettre, présentant des failles de sécurité potentielles dans ces appareils plus anciens.
  • IoT de nombreux dispositifs sont conçus sans aucune capacité à mettre à niveau ou le processus de mise à jour est difficile. (Chrysler fiat a publié un rappel de 1,4 millions de véhicules en 2015, en raison d’une vulnérabilité qui permettrait à un attaquant sans fil hack dans le véhicule, obligeant les voitures à prendre pour un concessionnaire pour une mise à niveau manuelle.)
  • IoT dispositifs pourraient être déployées dans des endroits qui ne sont pas sécurisés physiquement comme un lieu public où les attaquants ont accéder physiquement aux dispositifs de l’ITO, donc anti-sabotage caractéristiques pourraient s’avérer nécessaires.

3. Cycle de vie (interopérabilité, Standards & Obsolescence)

dans l’Internet, interopérabilité signifiait que les systèmes connectés serait capables de parler le même langage commun des codages et des protocoles standard. C’est extrêmement important pour le déploiement et le succès à long terme de l’ITO.

certains proposent qu’ITO dispositifs devraient avoir une date d’expiration de fin de vie intégré afin que les appareils plus anciens et non interopérables seraient mises hors service et remplacés par des dispositifs plus sécurisées et interopérables. Mais ce modèle est beaucoup moins efficace que la construction d’appareils IoT autour de l’actuelles standards ouverts qui sont émergents et offrant la possibilité de pousser les mises à jour logicielles pour les objets dynamiques pour les garder à jour.

dans une entrevue avec le RONRONNEMENT, Olivier Pauzet, VP du Marketing & stratégie pour le marché Sierra Wireless, a expliqué que des normes font leur apparition à chaque couche d’ITO.

« Normes selon Ito est un must pour permettre l’interopérabilité et permettre ainsi l’évolution d’un système au fil du temps parce que les systèmes vont évoluer, nouveaux services émergera, » Pauzet dit. “Pour cela, vous allez avoir à ajouter des applications dans votre téléphone et obtenez API interopérables nuage ; Les normes permettent à travailler n’importe où dans le monde. »

au niveau des nuages, OneM2M est une norme qui permet de fournir une API commune pour des applications de l’ITO. À la couche d’acquisition de données, il y a une poussée pour obtenir une technologie spécifique 3GPP standard qui utilise des appareils LTE long-énergie pour l’ITO. Sur l’appareil lui-même, Linux est souvent utilisé pour alimenter d’un appareil bord bord intelligence et capacités de bord analytique – tout en fournissant la capacité de facilement des applications de port de l’appareil lui-même. Pour un appareil de rester fonctionnel pendant une longue période, des protocoles de gestion de périphérique standard pour les mises à jour de léger M2M sont aussi devenir standardisées.

the Internet Protocol est également une technologie commune pour Ito et CoAp est un protocole construit sur IP pour le protocole de transfert web spécialisés pour les nœuds restreintes et limitée des réseaux dans l’Internet des objets.

4. Juridiques et questions de réglementation

l’application des dispositifs de l’ITO pose un large éventail de défis et questions d’un point de vue réglementaire et juridique, et le rythme des progrès de la technologie sont souvent beaucoup plus vite que la stratégie associée et les cadres réglementaires. Dans certains cas, IoT dispositifs amplifient des questions juridiques et des droits civils qui existaient déjà, et dans d’autres ils créent des problèmes et nouvelles situations juridiques et réglementaires.

certains domaines particuliers d’importance juridique et réglementaire de l’ITO incluent:

  • -frontalières et la protection des données s’écoule – dispositifs IoT peuvent collecter des données sur les personnes dans un secteur de compétence et transmettre à une autre juridiction pour le traitement qui a des lois sur la protection des données différentes. En règle générale, toutefois, les flux de données transfrontière sont abordées dans patchwork des cadres régionaux et internationaux de la vie privée Privacy Guidelines de l’OCDE, le Conseil de l’Europe Convention 108, et cadre de vie privée de l’APEC) ou des arrangements spéciaux comme le système de règles de confidentialité de l’APEC Cross Border et UE Binding Corporate Rules.
  • la coopération avec les forces de l’ordre et la sécurité publique – ITO périphériques et les données qu’ils génèrent peut servir à lutter contre la criminalité, mais le déploiement et l’utilisation de ces types de technologies IoT peuvent susciter des inquiétudes parmi certains défenseurs des droits civiques et d’autres préoccupé par les conséquences néfastes de la surveillance.
  • dispositif responsabilité – l’une des questions fondamentales ITO qui n’est pas toujours clair est : qui est responsable si quelqu’un est blessé à la suite de l’appareil d’une IoT action ou inaction ? Il est préférable de s’assurer que les applications limitent les dégâts potentiels qu’ils peuvent faire à des personnes.

procéder avec prudence

, comme avec n’importe quelle technologie de casse-cou, il est important d’être conscient des risques potentiels et à apprendre de la progression des autres technologies. Malgré les risques, l’ITO a le potentiel d’étendre les capacités du nuage au-delà du centre de données traditionnel et les appareils traditionnels. Comme l’industrie se déplace vers l’avant, il est préférable de garder à l’esprit qu’ITO petit appareils peuvent avoir grandes conséquences réelles.