Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Microsoft' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 689 wyników

  1. Jedna z brytyjskich witryn specjalizujących się w tematyce gier komputerowych twierdzi, że już w przyszłym roku gracze będą mogli korzystać z technologii rozwijanej przez Microsoft w ramach "Project Natal". Podobno koncern z Redmond chce zaoferować 5 milionów specjalnych kamer dla konsoli Xbox 360, dzięki którym można będzie korzystać z Natal. Mają one trafić na rynek w październiku przyszłego roku, a cena jednej kamery wyniesie mniej niż 100 USD. Technologia Natal pozwala na korzystanie z konsoli bez pośrednictwa kontrolerów. Pomysł Microsoftu polega na wykorzystaniu kamery, która będzie odbierała ruchy gracza i przekładała je na ruchy postaci w grze. System zostanie też wyposażony w technologię rozpoznawania twarzy, przydatną przy logowaniu, oraz rozpoznawania mowy.
  2. Podczas zorganizowanego przez stację CNBC programu Warren Buffett and Bill Gates: Keeping America Great, w czasie którego obaj biznesmeni odpowiadali na pytania studentów Columbia University, założyciel Microsoftu nie szczędził pochwał Steve'owi Jobsowi. Jeden z uczestników spotkania zapytał Gatesa co sądzi o Jobsie i jego pracy jako prezes Apple'a. Wykonał fantastyczną robotę - stwierdził Gates. Apple działa na nieco innym rynku, gdyż produkuje i sprzęt i oprogramowanie. Gdy jednak Steve wrócił do Apple'a, co stało się wraz z przejęciem przez Apple'a jego firmy NeXT, Apple przeżywał bardzo ciężkie chwile. Firma miała niewielkie szanse by przetrwać - mówił miliarder. On tchnął w nich ducha zespołowego, zainspirował ich do tworzenia wspaniałych produktów i wspaniałych projektów, które spowodowały, że Apple ponownie zaczęło robić świetne rzeczy. Dobrze mieć takiego konkurenta. Tworzymy oprogramowanie dla Apple'a, Microsoft tworzy. Konkurują z Apple'em. Ale to Jobs, spośród wszystkich liderów przemysłu z którymi współpracowałem, ma najbardziej inspirujące pomysły. Uratował swoją firmę - powiedział Gates. Przypomnijmy, że początkowo Apple, pod wodzą Steve'a Jobsa, odnosiło duże sukcesy. W 1985 roku Jobs odszedł z firmy. A 10 lat później Apple stało na skraju bankructwa. W 1997 roku na czele firmy ponownie znalazł się Steve Jobs, który z czasem uczynił z niej potęgę, jaką jest obecnie. Warto w tym miejscu wspomnieć, że swój udział w uratowaniu Apple'a ma sam Gates. W 1997 roku Microsoft wydał 150 milionów dolarów na zakup akcji Apple'a, obejmując w zamian udziały, które nie dawały koncernowi z Redmond prawa głosu. Kilka lat później firma Gatesa sprzedała akcje z 7-procentowym zyskiem.
  3. Liczne serwisy donoszą od wczoraj, jakoby Microsoft opatentował opensource'ową technologię sudo. Stanowi ona część systemów Linux oraz Mac OS X i ułatwia zarządzanie komputerem. Pozwala bowiem na łatwe zalogowanie się do konta administratora w celu wykonania konkretnych operacji, których nie można przeprowadzić z konta użytkownika. Microsoft przed trzema dniami uzyskał patent numer 7,617,530 na technologię, która pozwala użytkownikowi na zwiększenie swoich uprawnień. Liczne blogi oraz serwisy internetowe zaczęły pytać, czy koncern z Redmond nie opatentował sudo. Najwyraźniej jednak ich autorzy ograniczyli się do przeczytania podsumowania patentu, a nie jego szczegółowego opisu. Todd Miller, który jest autorem sudo i rozwija je od 1993 roku mówi: Nie sądzę, że patent ten pokrywa się z sudo. Czytałem go dokładnie i wydaje się całkowicie różny. Technologia, którą opatentował Microsoft, zakłada wyświetlenie graficznej informacji, gdy użytkownik spróbuje wykonać coś, do czego nie ma uprawnień. W okienku pojawia się też lista użytkowników komputera, którzy mają odpowiednie uprawnienia. Po wybraniu jednego z nich i wpisaniu hasła, możemy wykonać operację. Mechanizm działa więc podobnie do sudo, jednak jest od niego na tyle różny, że po czterech latach starań Microsoft uzyskał patent. Nie ma o co kruszyć kopii. Twierdzenia Groklawa [witryna, która pierwsza napisała, że MS opatentował sudo - red.] nie mają oparcia w faktach - mówi Phil Albert, prawnik specjalizujący się w zagadnieniach własności intelektualnej dotyczącej open source. Co więcej, w swoim wniosku patentowym Microsoft zamieszcza liczne odniesienia do podręczników opisujących technologię sudo i trzykrotnie zaznacza, że sudo jest wcześniejszym pomysłem, co samo w sobie wyklucza jego opatentowanie. Jak zauważa inny prawnik, Colburn Stuart, Microsoft najprawodpodobniej opatentował swoją technologię po to, by w przyszłości uniknąć pozwów ze strony trolli patentowych.
  4. W Internet Observatory Report firmy Arbor Networks znalazło się stwierdzenie, że internet wszedł w drugą fazę rozwoju. Można również zauważyć, iż następuje koncentracja Sieci w rękach wielkich graczy. Do niedawna w sieci istniało 10 providerów Tier-1, obecnie jest ich 12, jednak zmienili swój model biznesowy. Teraz nie skupiają się oni na obsłudze całego ruchu, ale przede wszystkim na przesyłaniu danych pomiędzy wielkimi przedsiębiorstwami, chmurami obliczeniowymi i twórcami treści. Jeszcze 5 lat temu ruch w internecie rozkładał się proporcjonalnie pomiędzy dziesiątki tysięcy firmowych witryn oraz serwerów. Dzisiaj większość ruchu odbywa się pomiędzy niewielką liczbą wielkich firm hostingowych, dostawców chmur obliczeniowych i dostawców treści. Eksperci Arbor Networks oceniają, że obecnie 30 wielkich firm, takich jak Limelight, Facebook, Google, Microsoft czy YouTube obsługuje aż 30% ruchu w internecie. Craig Labovitz z Arbor Networks mówi: Dziesięć czy piętnaście lat temu chodziło po prostu o ruch pomiędzy witrynami, a największym odkryciem naszego raportu jest stwierdzenie, że nastąpiła konsolidacja witryn. W ciągu ostatnich 2 lat duże organizacje kupowały mniejsze witryny i w lipcu 2009 roku do kilku wielkich firm należało już 30% internetu. Dzieje się tak z dwóch powodów, zarówno duże jak i małe domeny przechodzą do chmur. To z kolei powoduje, że mamy do czynienia z więĸszą ilością treści, która jest coraz lepszej jakości i jest szybciej dostępna. Internet Observatory Report to prawdopodobniej najdokładniejsze studium internetu przeprowadzone od połowy lat 90. Jest ono wynikiem dwuletniej pracy, podczas której przeanalizowano dane dotyczące ruchu w sieci, udostępnione przez 110 wielkich operatorów na całym świecie. Podczas studiów monitorowano 256 eksabajtów danych, które zostały przesłane w ciągu ostatnich dwóch lat. Obecnie w czasie szczytowego obciążenia sieci na całym świecie przesyłanych jest 12 terabitów w ciągu sekundy. Szczegóły raportu zostaną zaprezentowane 19 października.
  5. Pracę w Microsofcie straci 800 osób. To kontynuacja ogłoszonego w styczniu planu oszczędnościowego, w ramach którego miało zostać zwolnionych w sumie do 5000 osób. Okazuje się jednak, że liczba ta będzie większa. W ciągu ostatnich 11 miesięcy zdaliśmy sobie sprawę, że musimy zwolnić nieco powyżej 5000 osób, a więc pracę straci 5800 zatrudnionych - poinformował Lou Gellos, rzecznik prasowy Microsoftu. Pocieszający dla pracowników koncernu może być fakt, że obecne zwolnienia są ostatnimi z zaplanowanych. Początkowo Microsoft przewidywał, że redukcje zatrudnienia będą kontynuowane do czerwca 2010 roku. Gellos dodał, że, podobnie jak ma to miejsce podczas normalnej działalności firmy, jej wielkość będzie na bieżąco korygowana. Oznacza to, że może dochodzić do zwykłych zwolnień niewielkiej liczby pracowników, ale również, iż zatrudniane będą nowe osoby.
  6. Xuxian Jiang i Peng Ning z North Carolina State University (NCSU) we współpracy z Windongiem Cui z Microsoft Research opracowali metodę skuteczniejszej ochrony jąder systemów operacyjnych przed rootkitami. Wiele rootkitów ukrywa się przed użytkownikiem przejmując kontrolę nad hookami w jądrze systemu. Istotną sprawą jest ochrona hooków przed takim działaniem, jednak problem w tym, że w jądrze systemu mogą ich być tysiące, a ponadto wiele z nich jest dynamicznie alokowanych. Specjaliści opracowali system nazwany HookSafe, który wykorzystuje hyperwizora do zarządzania hookami. Umożliwia on przeniesienie hooków do określonego obszaru pamięci i regulowanie dostępu do nich z poziomu sprzętowego. Prototyp HookSafe jest w stanie chronić ponad 5900 hooków w jądrze Linuksa. Testy na dziewięciu rootkitach wykazały, że system był w stanie ochronić jądro przed wszystkimi. Taki poziom ochrony uzyskano kosztem 6-procentowego spadku wydajności systemu.
  7. Opublikowany przez Microsoft raport wskazuje, że Windows Vista jest znacznie bardziej bezpieczna niż Windows XP. Z zebranych przez koncern statystyk wynika, że odsetek infekcji Visty z SP1 był aż o 61,9% niższy niż XP z SP3. Najpoważniejsze problemy z bezpieczeństwem wynikają z błędów w przeglądarkach. W przypadku Windows XP aż 90% dziur w przeglądarkach występowało w produktach Microsoftu. Znacznie lepiej sytuacja wygląda w przypadku Visty, gdzie błędy w Explorerze stanowią tylko 10% wszystkich dziur z przeglądarek. Przestępcy chętnie z tych luk korzystają. Z podanych informacji wynika, że za 56,4% skutecznych ataków na XP, podczas których wykorzystano błędy w browserach, odpowiadały luki w IE. W przypadku Visty odsetek tan stanowi już 15,5%. Przeglądarki internetowe pozostaną ulubionym celem ataku cyberprzestępców. Pocieszający jest fakt, że bezpieczeństwo systemu operacyjnego można od ręki zwiększyć, rezygnując z używania Internet Explorera 6. Nieważne, czy korzystasz z IE7, IE8, Firefoksa, Chrome'a czy Opery. Wszystko jest lepsze niż IE6 i nie wymaga to przechodzenia na Windows 7 - stwierdził Neil MacDonald, wiceprezes firmy Gartner.
  8. Firma Universum przygotowała listę 50 najbardziej pożądanych pracodawców na świecie [PDF]. Ułożono ją na podstawie ankiety, w której wzięło udział 120 000 studentów z najlepszych światowych uczelni. Odpowiedzi udzielali studenci z USA, Japonii, Chin, Niemiec, Wielkiej Brytanii, Francji, Rosji, Włoch, Hiszpanii, Kanady i Indii. Specjaliści z Universum utworzyli dwie listy atrakcyjności pracodawców. Na jednej umieszczono ich pod kątem odpowiedzi uzyskanych od studentów kierunków biznesowych, na drugiej - technicznych. Na obu listach pierwsze miejsce zajęło Google. Dalej listy już się różnią. Wśród studentów nauk technicznych drugą pozycję zajmuje Microsoft (3. miejsce wśród kierunków biznesowych), trzeci jest IBM (17. na kierunkach biznesowych), 4. BMW (12. - kierunki biznesowe), 5. Intel (30.), 6. GE (20.), 7. Sony (16.), 8. Siemens (37.), 9. Shell (33.) a na 10. pozycji znajdziemy Procter & Gamble (6.). Warto zauważyć, że globalizacja spowodowała, iż wielkie znane marki cieszą się dużym zaufaniem i są bardzo dobrze postrzegane przez kandydatów na pracowników. Mimo to przemysł IT ostrzega, że zaczyna brakować osób o odpowiednich umiejętnościach. Microsoft od dawna apeluje do rządu USA o przyznawanie większej liczby wiz osobom, które mają odpowiednie kwalifikacje techniczne. Problem nie dotyczy tylko Stanów Zjednoczonych. Premier Dolnej Saksonii mówi, że każdego roku jego regionowi brakuje od 10 do 16 tysięcy inżynierów. Z kolei w Indiach w przyszłym roku potrzebnych będzie aż pół miliona osób po studiach technicznych.
  9. Prawdopodobnie za problemy, które dotknęły kilkuset użytkowników próbujących zaktualizować system Vista do Windows 7 odpowiedzialni są... sami użytkownicy. Najprawdopodobniej próbowali oni zaktualizować 32-bitową Vistę do 64-bitowego Windows 7. Przeprowadzenie takiej operacji jest niemożliwe. Użytkownicy napotykają problemy podczas instalowania Windows 7 gdy korzystają z 32-bitowej Windows Visty i próbują ją zaktualizować do 64-bitowej edycji Windows 7 - napisał inżynier Microsoftu o pseudonimie Michael na forum technicznym, na którym użytkownicy poinformowali o problemach. Microsoft już przed kilkoma miesiącami opublikował informacje, w jaki sposób można dokonywać aktualizacji. Wyraźnie zaznaczono, że niemożliwe jest proste przejście z systemu 32-bitowego na 64-bitowy. Jeśli chcesz przejść z 32-bitowego Windows Vista na 64-bitowy Windows 7 lub też gdy chcesz zmienić system z Windows XP na Windows 7 musisz dokonać instalacji na czystym dysku twardym - przypomniał Michael. Osoby, które przez pomyłkę pobrały z serwerów Digital River 64-bitową wersję Windows 7 powinny zgłosić się do firmy po zwrot pieniędzy i kupić 32-bitową wersję. Michael poinformował też, że Microsoft nie zapewnia wsparcia dla użytkowników systemu dopóki nie dotrą oni w procesie instalacyjnym do pierwszego ekranu powitalnego. O pomoc w rozwiązaniu wszelkich problemów, które wystąpią wcześniej, należy zwracać się do sprzedawcy oprogramowania, czyli w tym przypadku do Digital River.
  10. Dzień po premierze systemu Windows 7 Microsoft opublikował wyniki finansowe za pierwszy kwartał roku podatkowego 2010. Przychody firmy spadły o 14% (do 12,92 mld USD), a dochód netto zmniejszył się o 18% i wyniósł 3,57 miliarda USD w porównaniu z analogicznym okresem roku ubiegłego. Wyniki i tak są lepsze od przewidywań analityków, w związku z czym cena akcji koncernu wzrosła. Firma poinformowała, że wspomniany kwartał był rekordowym w historii pod względem sprzedaży. Liczby jednak tego nie oddają, gdyż koncernowi należy się jeszcze 1,5 miliarda dolarów za kopie OEM-owe oraz nabyte w ramach przedpłat. Do spadków przyczyniły się też rosnąca sprzedaż netbooków oraz mniejsza sprzedaż najdroższych wersji Windows. Wyniki finansowe ucierpiały zatem w głównej mierze z powodu... spodziewanego sukcesu Windows 7 i faktu, że część klientów kupiła go w przedsprzedaży, a część wstrzymała się z zakupem do oficjalnej premiery. Największe spadki zanotował właśnie wydział Windows Division oraz Business Division (produkuje MS Office'a) - dwa konie pociągowe Microsoftu. Poważne spadki zanotowano w przypadku Business Division. W raporcie dla SEC Microsoft stwierdza, że ich przyczyną było słabnące zainteresowanie MS Office 2007 (na wersję 2010 trzeba będzie czekać do połowy przyszłego roku - red.) oraz fakt, że klienci indywidualni zaczęli sięgać po tańsze produkty. Ponadto przed rokiem Microsoft oferował MS Office'a po promocyjnych cenach, co przyczyniło się do szybszego nasycenia rynku wówczas i słabszego zainteresowania pakietem biurowym obecnie.
  11. Dzisiaj, 22 października, będzie miała miejsce oficjalna premiera systemu Windows 7. Na rynek trafi OS, który ma szansę zastąpić leciwego Windows XP i poprawić wizerunek Microsoftu, który mocno ucierpiał po debiucie Windows Visty. Historia Windows - od Windows 1.0 do Windows 7 Wśród użytkowników przedpremierowych wersji Windows 7 krąży opinia, że system ten to "Vista jakiej oczekiwano". By przekonać do siebie użytkowników popularnego i dopracowywanego latami Windows XP jego następca musiałby być bardziej wydajny, stabilny, bezpieczny, oferować więcej funkcji, a jednocześnie nie wymagać zakupu drogiego sprzętu. Vista taka nie była, jednak taki właśnie jest Windows 7. Przeprowadzone przez serwis ZDNet testy wydajności pokazują, że Windows 7 szybciej się uruchamia i kończy pracę niż Vista i XP. Tylko podczas jednej z prób, przeprowadzonych na tanim, mało wydajnym zestawie, Windows XP pokonał Windows 7. Czas zamknięcia starszego systemu był o sekundę krótszy. Siódemka zużywa też podczas pracy aż dwukrotnie mniej pamięci cache niż XP. Ten z kolei zużywa jej kilkukrotnie mniej niż Vista. Redaktorzy ZDNetu użyli również narzędzia PCMark Vantage, do przetestowania wydajności aplikacji wbudowanych w Vistę i 7. W każdej z licznych prób najnowszy system zdecydowanie udowodnił swoją przewagę. Testy ZDNetu to jedne z wielu, które wykazały, że Windows 7 ma znaczącą przewagę na Vistą i sprawuje się lepiej niż Windows XP. Ten ostatni góruje tylko tam, gdzie mamy do czynienia z sprzętem o małej ilości pamięci i uruchamiany na nim aplikacje ze starymi sterownikami. Bardzo mocną stroną Windows 7 jest mechanizm XP Mode. To narzędzie, które ma zapewnić bezproblemową pracę z aplikacjami napisanymi specjalnie dla Windows XP i dzięki temu zachęcić użytkowników, przede wszystkim biznesowych, do migracji na najnowszy system Microsoftu. XP Mode będzie dostępny w edycjach Professional, Ultimate i Enterprise. Składa się ono z dwóch części. Pierwsza to środowisko wirtualizacyjne Windows Virtual PC, a druga to zintegrowany Windows XP SP3. Całość pracuje bardzo wydajnie i pozwala np. na bezproblemowe uruchomienie pod kontrolą Windows 7 starego sprzętu, dla którego od kilku lat nie napisano nowych sterowników. Podstawowe wymagania sprzętowe Windows 7 nie są wygórowane. Użytkownik potrzebuje komputera z 1-gigahercowym procesorem, 1 gigabajtem pamięci RAM (dla wersji 32-bitowej) i 2 gigabajtami RAM dla 64-bitowego systemu, 16 (wersja 32-bitowa) lub 20 (wersja 64-bitowa) gigabajtów wolnej przestrzeni na dysku twardym oraz kartę grafiki obsługującą DirectX 9 ze sterownikami WDDM 1.0. Warto tutaj zauważyć, że podobne wymagania miała Vista, jednak było to trzy lata temu, gdy tego typu sprzęt był znacznie droższy i rzadziej spotykany niż obecnie. Aktualizacja z Windows Visty do Windows 7 powinna odbyć się bezproblemowo. Microsoft zaleca jednak by tam, gdzie jest to możliwe, usunąć z komputera Vistę i zainstalować 7 na czystym dysku twardym. Wyboru jednak nie będą mieli użytkownicy XP. Oni muszą zainstalować Windows 7 na czystym dysku. Zanim jednak zdecydujemy się na zainstalowanie Windows 7 na starszym komputerze, warto odwiedzić witrynę Microsoftu i skorzystać z darmowego Windows Upgrade Advisora, który sprawdzi, czy nasz sprzęt nadaje się do pracy w najnowszym systemem. Pamiętajmy przy tym, by przed uruchomieniem programu podłączyć do komputera wszystkie urządzenia, których regularnie używamy. One również zostaną sprawdzone pod kątem Windows 7. Wybierając odpowiednią dla siebie edycję Windows 7 powinniśmy zastanowić się nad naszymi potrzebami. Większości użytkowników domowych wystarczy wersja Home Premium. Ci, którzy będą korzystali z XP Mode, chcą tworzyć rozbudowane sieci wewnętrzne i używać kopii zapasowych ustawień sieciowych, dzięki czemu przenośny komputer automatycznie rozpozna, do której z wielu używanych sieci został aktualnie podłączony, powinni kupić Windows 7 Professional. Ta wersja jest wystarczająca dla zaawansowanych użytkowników i większości przedsiębiorstw. Z kolei edycja Ultimate jest odpowiednia dla osób i firm potrzebujących pełnego szyfrowania dysku twardego i pamięci przenośnych oraz chcących skorzystać z możliwości przełączania się pomiędzy 35 wersjami językowymi. W Windows 7 wprowadzono też zmiany, które powinny znacząco wpłynąć na poprawę bezpieczeństwa. Przede wszystkim zmodyfikowano sposób działania mechanizmu UAC (User Account Control), który po raz pierwszy pojawił się w Viście. We wcześniejszych edycjach użytkownik domyślnie pracował na prawach administratora, a więc miał pełny dostęp do wszystkich funkcji systemu. Tymczasem, jak oceniają specjaliści, aż 93% skrajnie krytycznych zagrożeń i 69% wszystkich zagrożeń można uniknąć, pracując z uprawnieniami użytkownika. UAC ma zapewnić, że będziemy korzystali z uprawnień administratora tylko wówczas, gdy naprawdę będzie to konieczne. Jednak w Viście mechanizm był tak uciążliwy, że wielu użytkowników w ogóle go wyłączało. W siódemce został on więc poprawiony i działa zdecydowania lepiej. Operator komputera nie jest już zasypywany wielokrotnymi prośbami o potwierdzenie wykonywanych czynności. Jest więc spora szansa na to, że tym razem użytkownicy nie będą wyłączali UAC. Eksperci radzą, by osoby decydujące się na Windows 7 zwiększyły domyślny poziom ochrony oferowany przez UAC. Standardowo jest on bowiem ustawiony na "informuj mnie tylko wtedy, gdy programy chcą wprowadzać zmiany w komputerze". Zdaniem specjalistów użytkownicy powinni przestawić poziom zabezpieczeń na "zawsze mnie informuj". Ważnym mechanizmem zabezpieczającym jest też narzędzie weryfikujące połączenie z serwerami DNS, które powinno ograniczyć liczbę ataków polegających na podsunięciu komputerowi fałszywego serwera. Warto też korzystać z aplikacji AppLocker, szczególnie wtedy, gdy komputer jest używany przez wiele osób. Pozwala ona administratorowi na stworzenie listy programów, które mogą być uruchamiane na danym sprzęcie. Oficjalna polska premiera odbędzie się za około 2 tygodnie. Windows 7 jest już jednak dostępny w sklepach. Za OEM-ową wersję Home Premim PL zapłacimy, w zależności od sklepu, 350-380 złotych, a edycję BOX wyceniono na około 750 złotych. Wersja Professional oznacza wydatek rzędu 490 (OEM) lub 1150 (BOX) złotych.
  12. Mozilla poinformowała o zablokowaniu w Firefoksie możliwości zainstalowania wtyczki Microsoftu. Składała się ona z dwóch części - dodatku .NET Framework Assistant i właściwej wtyczki Windows Presentation Foundation. Jeden z błędów, znalezionych w tych programach, uniemożliwiał ich całkowite odinstalowanie. Z kolei drugi umożliwiał przeprowadzenie ataku na komputer użytkownika. Mozilla poinformowała Microsoft o zamiarze zablokowania wtyczki, a przedstawiciele firmy z Redmond wyrazili na to zgodę. Producent Firefoksa od 2007 roku stosuje mechanizm blokowania niebezpiecznych dodatków. Dotychczas zastosowano go ośmiokrotnie. Zablokowano m.in. dodatek językowy dla wersji wietnamskojęzycznej, gdyż znaleziono w nim robaka. Oprogramowanie Microsoftu jest dziewiątym zablokowanym programem. Programiści z Redmond w ubiegłym tygodniu poinformowali, że dostępna od lutego wtyczka zawiera krytyczny błąd. Dziura została załatana przed tygodniem, w ramach comiesięcznego Patch Tuesday. Mozilla ma zamiar jeszcze bardziej zwiększyć bezpieczeństwo użytkowników Firefoksa. Wersja 3.6 przeglądarki będzie wyświetlała ostrzeżenia, jeśli odwiedzimy witrynę, wymagającą użycia przestarzałych dodatków.
  13. Fani Flight Simulatora prawdopodobnie będą mogli odetchnąć z ulgą. Po zamknięciu przez Microsoft studia ACES, jego pracownicy założyli firmę Cascade Game Foundry. Zapowiedzieli, że będą skupiali się na produkcji symulatorów. Założyciele firmy stwierdzili, że symulatory lotu będą rdzeniem ich biznesu, jednak mają zamiar produkować także inne gry tego typu. Mają powstać symulatory pociągów - tu warto przypomnieć o popularnym Train Symulatorze, z którego Microsoft przed laty zrezygnował, symulatory wypraw płetwonurków, jazdy autostopem czy górskiej wspinaczki. Firma już rozpoczęła prace nad wersją demo swojej pierwszej produkcji. Nie zdradzono jednak, co nią będzie. Można jednak się spodziewać, że Cascade będzie starało się uzyskać od Microsoftu zgodę na kontynuowanie serii Flight Simulator. Trudno bowiem uwierzyć, by developerzy łatwo zrezygnowali z tak znanego i popularnego produktu.
  14. Pracownikowi Mozilli nie podoba się kolejność prezentacji przeglądarek w oknie wyboru Windows. Przed tygodniem Komisja Europejska, która zaakceptowała propozycje Microsoftu, wysłała ją do konsultacji zainteresowanym stronom. Przypomnijmy, że początkowo Microsoft proponował, by przeglądarki były prezentowane w zależności od rynkowych udziałów. A więc pierwszy od lewej miał być Internet Explorer, następnie Firefox, później Chrome itd.. Ten projekt spotkał się z chłodnym przyjęciem, gdyż, zdaniem oponentów Microsoftu, faworyzowało giganta z Redmond. KE zaakceptowało drugą propozycję, by kilka najpopularniejszych przeglądarek było prezentowanych według nazw ich producenta. Kolejność ma być więc następująca: Safari, Chrome, Internet Explorer, Firefox, Opera. Wydawało się, że to zadowala wszystkich. Tymczasem Jenny Boriss, projektantka odpowiedzialna w Mozilli za interfejs użytkownika, stwierdziła w swoim blogu, że proponowana kolejność to najgorsze możliwe rozwiązanie. Microsoft pisze w swojej propozycji, że 'nic w projekcie i implementacji okna wyboru nie faworyzuje przeglądarki Microsoftu ani żadnej innej' ale obecna propozycja właśnie to robi. Użytkownicy Windows, widząc taki ekran wyboru, wybiorą albo IE, bo są do niego przyzwyczajeni, albo Safari, bo jest to pierwsza przeglądarka. Użytkownicy wybiorą logo IE, bo jest ono im znane, i to nie jest zaskakujące. Przecież wielu użytkowników nie wie, ani nie interesuje się tym, czy są dostępne inne przeglądarki. Jednak propozycja ta w nieproporcjonalny sposób faworyzuje Safari. Pani Borris proponuje dwa rozwiązania problemu. Pierwsze zakłada wyświetlanie przeglądarek w przypadkowej kolejności, która zmieniałaby się za każdym razem. Z kolei druga propozycja, to ułożenie ich według udziałów rynkowych, ale z IE na końcu listy. Zatem kolejność wyglądałaby następująco: Firefox, Chrome, Opera, Safari, IE. Pracownica Mozilli chciałaby dodać jeszcze jedną opcję, a mianowicie wyliczanie prawdopodobieństwa. Polegałaby ona na połączeniu dwóch metod i prezentacji w częściowo przypadkowej kolejności. Firefox miałby pojawiać się na pierwszym miejscu w 50% przypadków, Chrome w 30%, Opera w 15% i Safari w 5%. Nie jest to co prawda zgodne ze statystykami, jednak pani Borris najwyraźniej bierze pod uwagę udziały przeglądarek na rynku systemu Windows, stąd słaba pozycja Safari.
  15. Wbrew wcześniejszym, pesymistycznym prognozom, Microsoftowi udało się odzyskać zdecydowaną większość danych z serwisu Sidekick. Z przyjemnością informujemy, że odzyskaliśmy większość, jeśli nie wszystkie, dane klientów Sidekick - oświadczył wiceprezes Microsoftu Roz Ho. Teraz firmowy specjaliści pracują nad tym, by klienci ponownie mieli dostęp do odzyskanych danych. Najpierw jednak muszą sprawdzić, czy już w tej chwili można je udostępnić. Występujące w nich błędy mogłyby bowiem ponownie zakłócić pracę serwisu. Microsoft ciągle nie zdradza, co było przyczyną awarii. Nieoficjalne informacje mówią o niedbalstwie administratorów, którzy przystąpili do rozbudowy serwerów bez wcześniejszego zarchiwizowania danych. Tymczasem T-Mobile, które oferuje usługę Sidekick, zostało pozwane do sądu przez użytkowników, którzy stracili dane. Pojawiły się dwa pozwy zbiorowe przeciwko firmie. Jeden z nich został wniesiony przez Maureen Thompson, która informuje, że jej córka, początkująca modelka i piosenkarka, utraciła wszystkie teksty i zdjęcia, przechowywane w serwisie. W drugim pozwie, wniesionym przez Orena Rosenthala, zarzucono T-Mobile, że nie poinformowała swoich użytkowników, iż nie wykonuje kopii zapasowych ich danych. Tymczasem T-Mobile oferuje 100 dolarów odszkodowania każdemu, kto stracił dane.
  16. IBM i Microsoft nie zaliczą ostatniej doby do najbardziej udanych w swojej historii. Obie firmy zanotowały poważne wpadki, które zachwiały zaufaniem użytkowników. Najpierw media doniosły, że szef firmy Air New Zealand nazwał działanie IBM-a "amatorskim". Rob Fyfe zdenerwował się, gdyż jego firma nie mogła obsługiwać pasażerów wskutek awarii systemu komputerowego, który jest obsługiwany przez IBM-a. Doszło do awarii zasilania w mainframe przetwarzającym rezerwacje, odprawę i telefoniczne centra obsługi. Jakby tego było mało, nie zadziałał system awaryjnego zasilania. IBM już przeprosił swojego klienta i ustalono, że odbędzie się spotkanie, podczas którego cała sytuacja zostanie omówiona. Pecha mieli też klienci T-Mobile oraz należącej do Microsoftu firmy Danger, którzy wykorzystują w smartfonach oprogramowanie Sidekick i jego usługi. Wskutek awarii utracili oni wszystkie dane przechowywane na serwerach Sidekick. Na razie nie wiadomo, jaka była przyczyna utraty danych. Pojawiły się spekulacje, że nie doszło do awarii systemu, ale mieliśmy do czynienia z wyjątkowym niedbalstwem administratorów. Nie wykonali oni kopii zapasowych i przystąpili do rozbudowy sieci SAN (Storage Area Network), podczas której wystąpiły problemy skutkujące utratą danych. Po wstępnej analizie T-Mobile i Microsoft wydały oświadczenie, z którego wynika, że informatycy pracują nad odzyskaniem danych, jednak szansa na powodzenie takiej operacji jest "ekstremalnie mała".
  17. Microsoft i Komisja Europejska zakończyły trwającą dekadę spór, podczas którego UE oskarżała firmę z Redmond o wykorzystywanie monopolistycznej pozycji. Dotyczył on przede wszystkim rynku przeglądarek i kompatybilności produktów konkurencji z programami Microsoftu. Tym razem rozwiązania zaproponowane przez Microsoft najwyraźniej zadowalają KE. Komisarz Neelie Kroes, odpowiedzialna za konkurencyjność na rynku UE, stwierdziła: Myślę, że zawieramy uczciwą umowę. Nie może być tutaj żadnych niejasności, gdyż jest ona wynikiem długich rozmów pomiędzy mną a Steve'em Ballmerem. W ramach ugody Microsoft zgodził się na wprowadzenie zmian w oknie wyboru przeglądarki, które ujrzymy instalując Windows. Będzie w nim prezentowanych maksymalnie 12 przeglądarek, które będą widoczne w taki sam sposób i wszystkie będą instalowane równie łatwo. Ponadto Microsoft powtórzył zapewnienia, że udostępni konkurencji wszelkich informacji, potrzebnych do zapewnienia pełnej kompatybilności ich produktów z systemem Windows. W najbliższy piątek Komisja Europejska roześle treść umowy pomiędzy nią a Microsoftem do wszystkich zainteresowanych stron. Odbiorcy będą mieli miesiąc na wyrażenie swojego stanowiska. Komisarz Kroes nie oczekuje, że wszyscy będą z niej zadowoleni. Zaznaczyła, że będzie brała pod uwagę głosy krytyki, ale umowa całkowicie ją satysfakcjonuje. "W końcu mamy to, czego oczekiwaliśmy" - stwierdziła. Brad Smith, główny prawnik Microsoftu, wyjaśnia szczegóły umowy. Daje ona pewność, że producenci komputerów ciągle będą mogli zainstalować w Windows dowolną przeglądarkę i uczynić ją domyślną. Na jej podstawie producenci komputerów i ich użytkownicy będą mogli włączyć i wyłączyć Internet Explorera. W końcu, przez najbliższe pięć lat użytkownicy w Europie, którzy korzystają z Internet Explorera, będą mieli dostęp do ekranu wyboru, z którego będzie można wybrać i zainstalować dowolną przeglądarkę. Ekran wyboru będzie prezentowany automatycznie. Na ekranie wyboru nie ujrzymy na pierwszym miejscu Internet Explorera. Przeglądarki mają być prezentowane alfabetycznie po nazwach producentów. Najpierw zostanie umieszczonych pięć najbardziej popularnych [w obecnej sytuacji rynkowej kolejność powinna być następująca: Safari, Chrome, Internet Explorer, Firefox, Opera - red.], a następnie będzie 7 kolejnych, również alfabetycznie. Po zainstalowaniu wybrana przeglądarka ma być prezentowana w systemie tak samo, jak Internet Explorer. Drugie postanowienie umowy zawiera publiczne zobowiązanie, które dotyczy kompatybilności z produktami Microsoftu - sposobu, w jaki nasze produkty współpracują z produktami konkurencji. Dotyczy to ważnych produktów Microsoftu - Windows, Windows Server, Office, Exchange i SharePoint - i jest największą w historii prawną umową promującą kompatybilność. Zaproponowane przez Microsoftu rozwiązania gwarantują, że wszyscy developerzy, w tym społeczność open source, będą mieli dostęp to dokumentacji technicznej pomocnej przy tworzeniu produktów, które dobrze współpracują z produktami Microsoftu. Microsoft będzie też zobowiązany do wspierania pewnych standardów w swoich produktach oraz tworzenia dokumentacji opisującej, w jaki sposób są one wspierane - czytamy w oświadczeniu Smitha.
  18. Mary Landesman z firmy ScanSafe nie wierzy, by ostatni wyciek haseł i nazw użytkowników usług Hotmail, Gmail czy Yahoo! Mail był efektem szeroko zakrojonego ataku phishingowego. Jej zdaniem to wynik działalności botnetu. Przypomnijmy, że przed kilkoma dniami do Sieci trafiły dane umożliwiające osobom postronnym zalogowanie się do około 30 000 kont pocztowych. Przedstawiciele Microsoftu i Google'a oświadczyli, że cyberprzestępcy zdobyli je stosując technikę phishingu, czyli wyłudzenia informacji od właścicieli kont. Tymczasem Mary Landesman mówi, że w sierpniu, badając działalność nowego szkodliwego kodu, przypadkiem trafiła na serwer, na którym znajdowało się około 5000 haseł i nazw użytkowników usługi Windows Live ID. Jej zdaniem, sposób zorganizowania tych danych oraz forma, w jakiej były przechowywane, wskazują, iż zostały one ukradzione przez szkodliwy kod, który zaraził komputery użytkowników. Drugim argumentem, który przemawia przeciwko wyjaśnieniom Google'a i Microsoftu, jest olbrzymia liczba danych pozyskanych przez przestępców. Phishing nie jest aż tak skuteczną metodą, by można było zdobyć tak dużą liczbę informacji. Dlatego też Landesman uważa, że dane zostały ukradzione przez botnet, a fakt, iż znalazła ona je w formie niezaszyfrowanej oznacza, że właściciel botnetu nie ma zbyt dużego doświadczenia. Specjalistka radzi, by w razie najmniejszych podejrzeń włamania na nasze konto, natychmiast zmienić hasło. Jeśli po zmianie nadal będzie ono wykorzystywane przez cyberprzestępców np. do rozsyłania spamu, to znak, iż nasz komputer został zainfekowany.
  19. W Sieci pojawiły się informacje, jakoby Microsoft prowadził rekrutację wśród pracowników sklepów Apple'a. Ponoć koncern skontaktował się z wieloma menedżerami sklepów i obiecuje im znacznie lepsze warunki finansowe, niż oferuje Apple. Podobno później takie osoby kontaktują się z menedżerami zajmującymi w Apple'u jeszcze wyższą pozycję i proponują im przejście do Microsoftu. Informacje te są o tyle prawdopodobne, że koncern z Redmond rozpoczął realizację swoich planów dotyczących otwierania własnych sklepów w USA. Firma już wcześniej wynajęła w roli doradcy George'a Blankenshipa, byłego wiceprezesa Apple'a, ds. zarządu nieruchomościami. W swoim czasie Blankenship pomagał firmie Jobsa w tworzeniu sieci Apple Store.
  20. Niezależna renomowana organizacja AV-Test.org przeprowadziła badania Security Essentials, bezpłatnego oprogramowania Microsoftu, które ma zastąpić dotychczasowy OneCare. Program został przetestowany na komputerach z systemami Windows XP SP3, Vista SP2 oraz Windows 7. Podczas pierwszego testu wykorzystano ponad 3700 wirusów, robaków i koni trojańskich, znajdujących się na najnowszej WildList, czyli spisie aktywnego szkodliwego kodu obecnego w Sieci. Security Essentials wykrył i zablokował cały szkodliwy kod. W czasie drugiego z testów sprawdzano, jak oprogramowanie Microsoftu poradzi sobie z 545 344 różnymi fragmentami szkodliwego kodu. Program wykrył 536 535 fragmentów, czyli 98,4%. Przedstawiciele AV-Test stwierdzili, że jest to bardzo dobry wynik. Eksperci zbadali też działania skanera anty-spyware'owego obecnego w Security Essentials. Z 14 222 próbek spyware'u program wykrył 12 935, czyli 90,9%, co również jest dobrym wynikiem. Nowy software z Redmond był też w stanie wykryć i usunąć wszystkie 25 testowanych rootkitów. AV-Test zwraca uwagę na słabości oprogramowania. Najpoważniejszą z nich jest brak skanera heurystycznego, który wykrywałby szkodliwy kod na podstawie jego zachowania, a nie wpisów w bazie danych. Ponadto Security Essentials nie zawsze potrafi całkowicie wyczyścić komputer. Co prawda usuwał szkodliwy kod, ale w wielu przypadkach nie do końca czyścił wpisy w Rejestrze czy plikach hosts. Nie potrafił też ponownie włączyć windowsowego firewalla po celowym wyłączeniu go przez szkodliwe oprogramowanie. Wyniki uzyskane przez AV-Test nie spodobały się przedstawicielom Symanteka, największego producenta oprogramowania antywirusowego na świecie. Już wcześniej Symantec krytykował Security Essentials twierdząc, że program słabo sobie radzi z wykrywaniem zagrożeń. Do takich wniosków firma doszła po zleceniu jednemu z brytyjskich laboratoriów testów, podczas których Security Essentials stanął w szranki z Norton AntiVirus 2009. Oba programy miały zmierzyć się z 50 fragmentami szkodliwego kodu. Security Essentials poradził sobie z 37 z nich, a Norton z 45. Prowadzący test przyznali programowi Microsoftu 44 punkty, a Symanteka - 80 punktów. Teraz, po zapoznaniu się z testami AV-Test przedstawiciele firmy antywirusowej stwierdzili, że kod z WildList nie jest najlepszym punktem wyjścia do testów, gdyż na WildList nie znajdziemy zagrożeń, które dopiero pojawiły się w Sieci.
  21. Główni menedżerowie Microsoftu zostali ukarani za pierwszy w historii firmy spadek tempa wzrostu przychodów. Co prawda,jak wcześniej informowaliśmy, ich pensje podstawowe wzrosły, jednak otrzymali pakiety akcji o znacznie mniejszej wartości, niż przed rokiem. Średnio zarobili w 2009 roku o 22% mniej niż w roku 2008. Prezes Steve Ballmer przed rokiem zarobił w sumie 1.340.833 USD, obecnie jego pełne wynagrodzenie wyniosło 1.265.833 dolary. Znacznie poważniejsze obniżki wynagrodzeń dotknęły innych menedżerów. Płaca Christophera Liddella, który jest starszym wiceprezesam i dyrektorem ds. finansowych, spadła z 4.790.335 do 3.536.667 dolarów. Robert Bach, prezes odpowiedzialny za wydział Entertainment and Devices, który w sumie w ubiegłym roku zarobił 8.284.694 USD, wzbogacił się obecnie o 6.241.667 dolarów. Z kolei dyrektor wykonawczy Kevin Turner zarobił o ponad 3 miliony dolarów mniej i musiał zadowolić się w bieżącym roku kwotą 5.401.667 USD. Trzeba tutaj zauważyć, że menedżerowie niejako ukarali samych siebie. Ich pensje podstawowe wzrosły, a w przypadku Liddella i Bacha wzrosły też premie. Ballmer i Turner otrzymali mniejsze premie, niż rok temu. Menedżerowie najwięcej stracili na spadku wartości akcji Microsoftu, gdyż otrzymali podobne pakiety, jak w 2008 roku.
  22. Przed kilkoma dniami Google opublikowało wtyczkę dla Internet Explorera, która powoduje, że przeglądarka zaczyna używać silników WebKit i V8 wykorzystywanych przez Chrome. Ruch Google'a skrytykował Microsoft, a teraz do krytyki dołączyła... Mozilla. O ile Microsoft stwierdził, że wtyczka naraża użytkowników na niebezpieczeństwo, gdyż naraża ich na wystąpienie potencjalnych dziur w dwóch przeglądarkach, to krytyka Mozilli dotyczy zupełnie innego aspekty sprawy. Mitchell Baker, była prezes Mozilli, a obecnie przewodnicząca Mozilla Foundation, stwierdziła: Efekt użycia Google Chrome Frame jest niepożądany. Korzyści [szybsze wyświetlanie witryn - red.] nie przetrwają zbyt długo, a środowisko Google Frame będzie coraz bardziej pofragmentowane i w końcu developerzy stracą nad nim kontrolę. Gdy twoja przeglądarka korzysta z wielu silników renderujących, jest bardzo trudno zarządzać informacjami w Internecie. Niektóre z nich będzie można pozyskać za pomocą przeglądarki, a inne za pomocą Google Chrome Frame. To psuje sposób, w jaki ludzie korzystają z zasobów Sieci. Zdaniem Baker największym problemem jest to, że Google Frame powoduje, iż kontrola przekazywana jest z rąk użytkownika witrynie. Wyobraź sobie, że instalujesz Google Chrome Frame. Później odwiedzasz jakąś witrynę. Jakiego silnika renderującego użyjesz? To już nie będzie zależało od ciebie, a od witryny. Baker, podobnie jak Microsoft, zwraca też uwagę, że użycie Google Chrome Frame blokuje część funkcji Explorera. Użytkownicy rozszerzenia nie będą mogli korzystać m.in. z trybu InPrivate, zwanego też "trybem porno", gdyż umożliwia surfowanie bez pozostawiania śladów w komputerze. Baker zgadza się też z zarzutami dotyczącymi bezpieczeństwa. Uważa ona, że teraz użytkownicy korzystający z Google Chrome Frame będą zmyleni, gdyż wtyczka powoduje, że to twórca witryny, a nie użytkownik komputera, decyduje, jakiego oprogramowania w danej chwili używa. Google Frame współpracuje z IE6, IE7 oraz IE8 w Windows XP i Vista. Wtyczkę można pobrać z witryny Google'a.
  23. Microsoft od dawna rozwija najróżniejsze eksperymentalne projekty, a część ich funkcji trafia później do produktów koncernu. Wystarczy przypomnieć tutaj o Singularity czy Midori. Tym razem firma ujawniła informacje o systemie operacyjnym Barrelfish, który jest rozwijany przez Microsoft Research Cambridge i Szwajcarski Federalny Instytut Technologiczny (ETH Zurich) oraz własnym projekcie Helios. Barrelfish budowany jest od podstaw, a jego celem jest zapewnienie jak najlepszej obsługi platform wielordzeniowych. Na witrynie Barrelfish.org czytamy: motywują nas dwa blisko związane ze sobą trendy w projektowaniu sprzętu: po pierwsze, szybko rosnąca liczba rdzeni obliczeniowych, która stanowi wyzwanie pod względem skalowalności, po drugie, zwiększająca się różnorodność sprzętu, przez co system operacyjny musi zarządzań heterogenicznymi zasobami. Barrelfish [PDF] jest rozwijany od października 2007 roku. Teraz zdecydowano się na ujawnienie projektu i upublicznienie kodu, który zostanie udostępniony podczas październikowego ACM Symposium on Operating Systems Principles (SOSP). Kod zostanie udostępniony na licencji BSD. Jedynie te jego fragmenty, które nie są dziełem badaczy z Microsoftu i ETH będą udostępnione na odpowiednich opensource'owych licencjach. W przyszłości model licencyjny Barrelfish nie powinien ulec zmianie. Jak podkreślają twórcy nowego OS-a, w chwili obecnej jest on przydatny tylko i wyłącznie dla badaczy specjalizujących się w rozwoju systemów operacyjnych. Brakuje mu większości funkcji obecnych we współczesnych systemach. Jest on jednocześnie różny zarówno od Windows i Linuksa. Będzie on systemem zdolnym do zarządzania komputerami przyszłości, których procesory mogą zawierać tysiące czy miliony rdzeni obliczeniowych. Co więcej, ma bez problemu poradzić sobie z obsługą rdzeni stworzonych w różnych architekturach. Jednak na Barrelfish nie kończą się prace Microsoftu nad systemami przyszłości. Koncern idzie jeszcze dalej w projekcie Helios [PDF]. Nie tylko ma on radzić sobie w heterogenicznym środowisku, ale wprowadza też pojęcie "jąder satelitarnych". Jak wyjaśniają twórcy Heliosa, obecne systemy operacyjne były projektowane z myślą o środowiskach homogenicznych, a więc są pisane pod specyficzną architekturę procesora. Dlatego też Helios korzysta z "jąder satelitarnych", które mają być dla programistów "prostą, jednoznaczną warstwą abstrakcji systemu operacyjnego dla różnych architektur CPU i różnych wydajności". Jądro satelitarne to mikrojądro, które działa na każdym rodzaju architektury, a wszelkie sterowniki i usługi uruchamia w osobnych procesach. W udostępnionym dokumencie czytamy: Helios to system operacyjny, którego celem jest uproszczenie tworzenia, stosowania i optymalizowania aplikacji dla heterogenicznych platform.[...] Helios korzysta z architektury NUMA. Każda z domen NUMA, na którą składa się zestaw procesorów i pamięci, uruchamia własne jądro satelitarne i niezależnie zarządza swoimi zasobami. Poprzez powielanie kodu jądra i wyraźne określenie wydajności każdej domeny NUMA, Helios powoduje, że jądro nie jest już wąskim gardłem, które utrudnia skalowanie w systemach wieloprocesorowych. Jądra satelitarne to mikrojądra. Każde z nich składa się z zarządcy procesów, menedżera pamięci, menedżera przestrzeni adresowej oraz kodu koordynującego komunikację pomiędzy jądrami. Wszystkie inne usługi i sterowniki są uruchamiane w osobnych procesach. Pierwsze z jąder satelitarnych, służące do startu systemu, nazywane jest jądrem koordynującym. Wykrywa ono urządzenia programowalne i uruchamia kolejne jądra. Oczywiście nie powinniśmy spodziewać się, że w najbliższym czasie pojawią się systemy Helios czy Barrelfish. To projekty badawcze nad systemami przyszłości, które mogą nigdy nie trafić na rynek w takiej formie, w jakiej są obecnie rozwijane.
  24. Sąd Apelacyjny dla Wschodniego Dystryktu Teksasu odbył ostatnie posiedzenie w ramach przyspieszonej ścieżki apelacyjnej, którą mógł wykorzystać Microsoft w sprawie, w której został pozwany przez firmę i4i o naruszenie w Wordzie 2003 i 2007 jej patentów. Obie strony miały po pół godziny na przedstawienie swoich argumentów. Sąd nie wydał jeszcze wyroku wyroku, ani nie ustalił terminu jego ogłoszenia. Pojawiły się jednak pewne wskazówki, które pozwalają przypuszczać, że Microsoft będzie musiał zapłacić mniejsze odszkodowanie, jednak decyzja o zaprzestaniu sprzedaży Worda nie zostanie uchylona. Przypomnijmy, że sąd niższej instancji nakazał, by Microsoft zapłacił powodowi 290 milionów odszkodowania. Wyliczenie takie zostało zakwestionowane przez sąd apelacyjny. Sędzia Kimberly Moore stwierdziła, że fakt, iż ktoś kupił tańszy produkt naruszający patent nie oznacza, że kupiłby droższy, który patentu nie narusza. Nie można zatem wycenić odszkodowania za naruszenia patentu według droższego produktu. W tej kwestii sąd zapewne jeszcze raz zastanowi się nad wysokością odszkodowania i będzie ono niższe, niż przyznane przez sąd pierwszej instancji. Sąd sceptycznie odniósł się jednak do prośby Microsoftu o uchylenie zakazu sprzedaży Worda. Przedstawiciele koncernu informowali, że prowadzili rozmowy z i4i, jednak nie ma dowodu na to, by ktokolwiek z Microsoftu zapoznał się z patentem. Trudno mi uwierzyć, że Microsoft nie przeczytał tego patentu - mówił sędzia Alvin Schall.
  25. Microsoft uzyskał patent na zdecentralizowany system DRM, który może być używany w sieciach P2P. Koncern starał się o prawa do niego od 2003 roku. Zdecentralizowany DRM może pomóc przekonać studia nagraniowe, że sieci P2P nadają się do dystrybucji treści chronionych prawem autorskim. Obecnie legalne treści są serwowane głównie przez centralne serwery, a na samym rynku zarządzania prawami autorskimi zaszły poważne zmiany, odkąd iTunes i Amazon rozpoczęły sprzedaż plików bez mechanizmów DRM. Jednak, gdy przed laty Microsoft składał wniosek patentowy, dyskusja o sposobach ochrony treści trwała na dobre, a udostępnienie nowej technologii może ożywić rynek handlu plikami muzycznymi. Opatentowany przez Microsoft system nadaje się bowiem do zastosowania w sieciach P2P, które są przez studia nagraniowe postrzegane jako główne źródło problemów. We wniosku patentowym czytamy: W standardowym systemie DRM zapytania o licencje są realizowana przez centralny serwer. To oznacza, że maszyna jest mocno przeciążona a cały system skomplikowany i drogi w utrzymaniu, co jest dodatkową słabością scentralizowanych DRM. Na przykład awaria serwera może uniemożliwić normalne działanie licencjonowanych treści. Ponadto, niewielcy dostawcy, tacy jak np. sieci P2P, mogą nie być w stanie ponieść kosztów zakupu i utrzymania centralnego serwera licencyjnego. Sieci P2P są bardzo popularną drogą wymiany olbrzymich ilości danych, takich jak utwory muzyczne, i mogą być wykorzystywane do pobierania treści z witryny internetowej. Jednak większość sieci P2P nie korzysta z mechanizmów DRM czy kontroli dostępu. To oznacza, że mogą być pozwane o współuczestnictwo w naruszaniu prawa autorskich. Oznacza to, że istnieje potrzeba opracowania publicznej infrastruktury DRM. Technologia Microsoftu korzysta z częściowych licencji w formie systemu kluczy publicznych i prywatnych, dzięki którym możliwe jest odtworzenie całej licencji i uruchamianie treści pobranych za pomocą sieci P2P.
×
×
  • Dodaj nową pozycję...