Der Anbieter von Rapid Integration Software Iona hat seinen Mobile Orchestratorvorgestellt, der mit Hilfe von Intel (Börse Frankfurt: INL) auf die Centrino-Mobiltechnologie abgestimmt worden sein soll. Mit dem Mobile Orchestrator werde Occasionally Connected Computing (OCC) möglich, also das Überbrücken von gelegentlich auftretenden Funklöchern.
Der Orchestrator ist ein graphischer Broker zur Prozess-Integration von Web Services, der die Entwicklung und Durchführung von asynchronen, unternehmens- und anwendungsübergreifenden Geschäftsprozessen. Das Produkt sei speziell für nicht-technische Entwickler und Analysten ausgelegt worden.
Obwohl sich das Netz der WiFi-Hotspots immer mehr verdichtet, bleibe das Problem bestehen, dass zahlreiche Unternehmensanwendungen nach wie vor auf Kabel-gebundenen Betrieb zugeschnitten sind. Mobile Anwender sehen sich deshalb unter Umständen mit fehlgeschlagenen Log-In-Versuchen konfrontiert. Ionas Orchestrator löse dieses Problem dadurch, dass er aller Aktivitäten speichere. Sobald eine verkabelte oder kabellose Verbindung zum firmeninternen Netzwerk besteht, initialisiere der Orchestrator die Synchronisation der Daten auf dem mobilen mit den entsprechenden Unternehmensanwendungen.
Der unter dem Codenamen „Banias“ entwickelte mobile Prozessor Centrino war von Intel auf der CeBIT offiziell vorgestellt worden. Die Plattform enthält neben dem in Israel von Mooly Eden entwickelte Pentium M-Prozessor noch ein Intel Pro 2100-Wireless-Device (802.11) sowie aus einem besonders stromsparenden Chipsatz (855PM ohne Grafik, 855GM mit Grafik).
Der Pentium M verfügt mit über 77 Millionen Transistoren über deutlich mehr elektronische Schaltungen als der Desktop-Prozessor Pentium 4. Diese entfallen hauptsächlich auf den im Vergleich zum P4 doppelt so großen L2-Cache (ein MByte). Während der Präsentation der neuen Centrino-Technologie ließ es sich Chefentwickler Mooly Eden nicht nehmen, einen Wafer mit der nächsten Version (Codename Dohan) des Pentium M zu zeigen. Der im 90 Nanometer gefertigte Chip, soll mit einem zwei MByte großen L2-Cache aufwarten und gegen Ende des Jahres verfügbar sein.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.