Posts com a Tag ‘tablets’

ATOS FORNECE INTEGRAÇÃO DE TECNOLOGIAS PARA OS JOGOS OLÍMPICOS RIO 2016

terça-feira, 23 de agosto de 2016

Sistemas de transmissão de dados terão grande impacto e oferecerão uma experiência inédita aos usuários nos Jogos Olímpicos

 

A distribuição de resultados para o mundo em menos de meio segundo, sem erros, é um marco tecnológico que levou anos para ser desenvolvido e promete ser alcançado pela Atos, nos Jogos Olímpicos Rio 2016. Motivada pela maturidade da tecnologia móvel, a Atos, empresa global de serviços digitais e parceira de TI do Comitê Olímpico Internacional (COI), gerenciou os esforços tecnológicos do COI para permitir que resultados e outros dados fossem compartilhados on-line e por meio de meios tradicionais de forma mais rápida, em qualquer plataforma e em qualquer lugar.
Visando distribuir os resultados, informações de evento e de atletas para o público e para a mídia por todo o mundo, a Atos fortaleceu seus sistemas com novas tecnologias, como o Olympic Video Player (OVP), que oferece resultados, estatísticas, biografias e conversas em mídia social, em tempo real, para espectadores, tudo reunido e integrado em apenas uma tela. O Olympic Video Player vai exibir conteúdos nunca antes vistos, com apenas um clique. Sejam quais forem os dispositivos, onde quer que estejam, os espectadores dos Jogos Olímpicos terão em suas mãos opções e controle sobre como, onde e quando assistirem, nos territórios onde os detentores dos direitos de transmissão escolherem o uso do OVP.
A Atos fornece os seguintes sistemas de TI para os Jogos:
•  Sistemas de Gerenciamento dos Jogos: disponível na nuvem dos parceiros internos da Rio 2016, esse sistema oferece apoio às operações e planejamento dos Jogos. Credenciamento de mais de 300 mil pessoas; entradas e qualificações de esportes, gerenciamento do portal para apoiar 50 mil voluntários.
•  Sistemas de Difusão de Informações: grupo de sistemas que fornece resultados em tempo real para a mídia e para a família olímpica e paraolímpica. Isso inclui o Sistema de Informação para Comentaristas (Commentator Information System – CIS), e myIfo+, que oferece informações para mídia, atletas, juízes, técnicos e patrocinadores.
Os sistemas de resultados estão disponíveis nos estádios olímpicos, no Centro de Imprensa Principal (Main Press Center), no Centro de Transmissão Internacional (International Broadcasting Center) e, remotamente, nos estúdios de transmissoras para oferecer apoio à mídia na reportagem dos eventos à medida que acontecem.
CIS: gerenciado centralmente na Central de Operações Tecnológicas, o CIS fornece a comentaristas e jornalistas uma tecnologia com tela sensível ao toque que fornece resultados em tempo real, tão rápidos que os resultados podem ser visualizados antes da multidão comemorar. Também será a primeira vez que transmissoras terão acesso ao sistema para todos os esportes olímpicos e 12 esportes paraolímpicos.
•  myInfo+: aplicativo de internet que permite que representantes de mídia credenciados, oficiais dos esportes e atletas acessem as informações disponíveis. Pela primeira vez, os resultados ao vivo serão disponibilizados para todos os esportes Olímpicos e Paraolímpicos. Ele também fornece informações de calendário de competições, tabelas de classificação, notícias sobre transporte e registros esportivos. Tudo isso disponível nos laptops de usuários, que podem ajustar suas homepages para destacar os países em que desejam focar durante os jogos.
“Os sistemas de TI da Atos permitirão a reportagem instantânea de 6 mil horas de cobertura dos Jogos Olímpicos para todo o mundo pelos meios tradicionais de televisão e digitalmente, pelos bilhões de laptops, tablets e smartphones.“Esses jogos serão verdadeiramente globais, não só por conta de todos os países representados nele, mas pela contribuição dada pelo trabalho da Atos levando os jogos para todo o Mundo”, afirma Elly Resende, diretor de tecnologia da Rio 2016.
A Atos fornece soluções de TI para os Jogos Olímpicos desde 1992. Para os Jogos Olímpicos Rio 2016, mudou seu modelo de hospedagem de serviços TI para usar serviços Cloud fornecidos pelos parceiros de hospedagem da Rio 2016.
No Brasil, a empresa conta com cerca de 2.000 colaboradores, distribuídos nos escritórios de São Paulo e Londrina, este último com Centro de Operações inaugurado em 2013, além das equipes alocadas nas estruturas de clientes em diversas cidades do Brasil.

 

 

Fonte: http://www.datacenterdynamics.com.br/focus/archive/2016/07/

atos-fornece-integra%C3%A7%C3%A3o-de-tecnologias-para-os-jogos-ol%C3%ADmpicos-rio-2016

consultoria estima que 349 milhões de dispositivos móveis inteligentes foram adquiridos por usuários finais apenas no primeiro trimestre.

sábado, 30 de julho de 2016

Nada menos que 3,8 milhões de smartphones foram vendidos por dia ao redor do mundo nos primeiros três meses de 2016. A estimativa se baseia em estatísticas do Gartner. A consultoria estima que 349 milhões de dispositivos móveis inteligentes foram adquiridos por usuários finais apenas no primeiro trimestre.

Três fabricantes chinesas (Huawei, Oppo e Xiaomi) aparecem na lista dos cinco principais players mercado e responderam por 17% do mercado no período. Além disso, no quarter, a Samsung estendeu sua liderança sobre a Apple.

Aliás, a pesquisa do Gartner aponta que a fabricante do iPhone registrou seu primeiro declínio de dois dígitos no primeiro trimestre do ano, com as vendas de seus celulares caindo 14%.

Em relação ao sistema operacional, o Android alcançou 84% do total de vendas no período. “Apesar dos avanços da plataforma e de sua participação dominante no mercado, os fabricantes que adotam esse sistema ainda encaram desafios de lucratividade”, afirma Roberta Cozza, diretora de pesquisa do Gartner.

Para a consultoria, o retorno anunciado pela Nokia aos mercados de smartphones e tablets não será uma missão fácil. “No cenário atual, é preciso muito mais que uma marca bem conhecida para vender dispositivos”, sentencia a companhia.

 

Fonte: http://computerworld.com.br/38-milhoes-de-smartphones-sao-vendidos-no-mundo-diariamente

Crianças aprendem a navegar na internet antes de saber amarrar cadarço

quarta-feira, 12 de fevereiro de 2014

Ver uma criança de com até dois anos de idade brincando com um celular tornou-se algo comum. A chamada geração Alpha, de crianças nascidas depois de 2010, é principalmente conhecida por interagir com a tecnologia desde o nascimento. Segundo uma pesquisa da AVG Technologies, 57% das crianças de até cinco anos sabem usar aplicativos em smartphones, mas somente 14% sabem amarrar os sapatos.

Por trás dessa intimidade com a tecnologia, existem riscos de segurança que muitos pais ignoram. Além do perigo da aproximação de estranhos com as crianças por meio da internet, malwares podem ser prejudiciais aos computadores e dispositivos móveis e permitem o roubo de dados pessoais dos usuários.
“Por mais que a criança saiba mexer no dispositivo, ela não consegue diferenciar o que é bom e o que é ruim. Se alguma página em que ela entrou pedir o número de telefone, ela não vai saber o porquê desse pedido”, exemplifica o especialista de segurança da Symantec Nelson Barbosa. Neste momento, os pais não podem deixar de saber o que a criança está fazendo. “Não existe um malware específico para atingir crianças, vai depender do comportamento dos pais. E muitos têm o hábito de emprestar seus tablets e smartphones para distrair os filhos sem monitorá-los”, diz o diretor da McAfee José Matias Neto.

A superexposição dos filhos em redes sociais também traz riscos de crimes virtuais, sequestro de dados e malwares. Muitos pais registram fotos de cada momento da criança, desde um ultrassom até detalhes do dia a dia, incluindo os lugares onde ela foi e a escola em que estuda. O compartilhamento nas redes sociais pode parecer natural e refletir a empolgação dos pais com os filhos, mas ser cauteloso é essencial para evitar problemas.

Confira dez dicas para proteger seus filhos na internet:
1. Antes de postar fotos do seu filho ou criar um perfil para ele nas redes sociais, considere a idade dele e pense se você está fazendo isso por você ou por ele. Seu filho vai entrar na vida digital de qualquer maneira, vale a pena antecipar?

2. Antes que a criança entre no mundo digital, converse com ela sobre os perigos, ensine-a sobre o que é seguro ou não compartilhar e reforce que ela não deve conversar ou marcar encontros com estranhos.

3. Vale também ensiná-las a não enviar nenhum dado pessoal por SMS ou e-mail sem ter certeza de quem é o destinatário.

4. Defina quanto tempo e em qual momento do dia é ideal para seu filho ficar conectado.

5. Bloqueie conteúdos impróprios relacionados a sexo, drogas, entre outros. Muitos programas possuem ferramentas para isso, como a SafeSearch, do Google.

6. Tenha um software de segurança em todos os seus dispositivos e mantenha-o atualizado. Na hora de escolher, opte por um que tenha funções de controle parental.

7. Além do computador, controle a navegação no smartphone e no tablet. Isso pode ser feito checando o histórico dos navegadores.

8. Monitore as conversas nos programas de mensagens instantâneas e certifique-se de que eles podem bloquear o seu número de telefone, endereço de e-mail ou qualquer outro dado pessoal.

9. Se mantida aberta, a conexão Wi-Fi pode ser uma porta de entrada para cibercriminosos. Crie senhas seguras para o Wi-Fi, sem utilizar palavras comuns, data de aniversário, número da casa, entre outras senhas previsíveis.

10. Fique atento quando a criança usa outros dispositivos, como Smart TVs e consoles de games, que se conectam à internet e possuem chats de bate-papo.

Terra

Melhora da internet móvel virá com aumento da demanda, diz Nokia

terça-feira, 11 de fevereiro de 2014

A demanda por Internet móvel no Brasil ainda tem forte potencial de expansão, mas a melhora na qualidade do serviço virá com o aumento da procura, disse nesta quarta-feira à Reuters o diretor de marketing e comunicação da Nokia Solutions and Networks (NSN), Abdallah Harati.

Fornecedora de infraestrutura de rede para as principais operadoras brasileiras, a finlandesa NSN opera em mais de 120 países e teve vendas globais de cerca de 11,3 bilhões de euros em 2013. No mundo, a empresa tem market share de 19 por cento no mercado de LTE (4G).
Na opinião de Harati, todas as operadoras estão trabalhando para melhorar a eficiência e qualidade dos serviços de Internet móvel no Brasil. “Sofro com isso todos os dias, pois sou um viciado em banda larga móvel. (…) Já trabalhei no mundo inteiro, e o que acontece no Brasil é a prova do crescimento, da necessidade”, declarou, em entrevista no chat Trading Brazil da Thomson Reuters.

Segundo ele, o aumento da demanda motiva mais investimentos. “O mercado acompanha a necessidade das pessoas. Hoje, para muita gente, TV HD é uma necessidade. Muitos anos atrás, a Internet discada era excelente. Hoje, a necessidade começa na casa dos megabytes”, completou.

Segundo o executivo, é normal que o 4G ainda não esteja disseminado no Brasil, já que se trata de uma tecnologia recente. De acordo com Harati, o país tem 35 por cento de smartphones 3G no mercado, número ainda pequeno comparado com outros países emergentes.

Na opinião de Harati, o aumento da demanda também será impulsionado pelas possibilidades de negócio a serem exploradas pelas OTTs (aplicativos) e operadoras virtuais da telefonia móvel (MVNO).

“O Brasil ainda tem uma demanda muito reprimida de banda larga móvel. Isso dá espaço para crescimento. A maioria dos acessos no Brasil ao Facebook são por terminais móveis – smartphones e tablets”, disse.

A NSN projeta que em 2020 cada usuário vai consumir 1 GB por dia em dados de banda larga móvel. Atualmente, esse consumo está em menos de 100 MB por dia.

Novo pendrive da Corsair pode ser plugado diretamente a smartphones e tablets

segunda-feira, 13 de janeiro de 2014

A Corsair está anunciando um novo pendrive que pode ser plugado diretamente a smartphones e tablets compatíveis com o padrão USB On-The-Go (OTG). Batizado de Flash Voyager Go USB 3.0 e disponível em capacidades de 16, 32 e 64 GB, o acessório é uma boa forma de driblar a ausência de um slot para cartões de memória (micro SD) em um número cada vez maior de gadgets modernos.

Segundo Jeannie Khoo, gerente de produtos para a categoria de pendrives na Corsair, muitos usuários também vêem o produto como uma forma fácil de transferir arquivos entre smartphones, ou entre um smartphone e um PC, já que ele também tem um conector USB tradicional em uma das pontas.

O padrão USB OTG existe há algum tempo, mas só recentemente os fabricantes de pendrives começaram a suportá-lo de forma conveniente, integrando conectores micro USB diretamente a seus produtos. Até então era necessário usar um cabo USB OTG, adquirido separadamente.

A idéia é ótima, mas há algumas restrições. Tanto o aparelho quando o sistema operacional (Android) tem que suportar USB OTG. E a lista de smartphones e tablets compatíveis não é muito extensa: o site da Corsair menciona 30 modelos no total, de fabricantes como a Samsung, HTC, Sony, ASUS e Acer.

A Corsair não é a primeira empresa a lançar um pendrive USB OTG: a Sony também lançou um produto nesta categoria no mês passado.

A tecnologia USB OTG parece não encarecer muito os pendrives. O modelo de 16 GB estará nas lojas, no exterior, por US$ 19.99, o de 32 GB por US$ 29.99 e o de 64 GB por US$ 49.99.

Gastos com TI crescerão 3,1% em 2014, dizem analistas

quarta-feira, 8 de janeiro de 2014

Os gastos com Tecnologia da Informação (TI) em todo o mundo deverão crescer 3,1 por cento este ano, a 3,8 trilhão de dólares, depois de um 2013 estável, e serão impulsionados por empresas que começam a aproveitar a “big data” de smartphones e outros dispositivos, disseram analistas da Gartner nesta segunda-feira.

“Big data” é a capacidade de processar e analisar a massa de dados coletados pelas empresas, como operadoras de telefonia móvel, varejistas e companhias aéreas, para fornecer informações que lhes dão vantagens sobre rivais.
O setor de software para empresas será o mais dinâmico em 2014, disse a Gartner, com o conjunto de gastos globais subindo 6,8 por cento, para 320 bilhões de dólares.

“O investimento é proveniente de exploração de análise para tornar os processos B2C (sigla em inglês para business to consumer, ou ‘negócio para o consumidor’, na tradução literal) mais eficientes e melhorar os esforços de marketing para clientes”, disse Richard Gordon, vice-presidente executivo da Gartner, em um comunicado.

Os gastos com dispositivos, incluindo computadores pessoais, celulares e tablets, crescerão 4,3 por cento em 2014, informou a Gartner, depois de uma contração de 1,2 por cento em 2013.

No entanto, o grupo de pesquisa rebaixou sua previsão de crescimento em serviços de telecomunicações, que respondem por mais de 40 por cento do total das despesas de TI, para 1,2 por cento ante estimativa anterior de 1,9 por cento, diante de fatores como declínio de taxas de voz na China.

Novo chip da Nvidia põe computação móvel no nível da tradicional

terça-feira, 7 de janeiro de 2014

Nesse domingo, 5, a Nvidia anunciou seu mais novo processador móvel, prometendo levar uma experiência de PCs a smartphones e tablets quando o assunto são jogos.

O CEO Jen-Hsun Huang assegurou, durante a CES, que o Tegra K1 “trouxe a computação móvel ao mesmo patamar da computação tradicional”.

Com 192 núcleos, o Tegra K1 permitirá que dispositivos portáteis rodem títulos como Unreal Engine 4, famoso nos PCs e consoles. O processador ainda é preparado para suportar TVs 4K, consoles, carros e mais.

7 dicas de segurança para as compras de final de ano

segunda-feira, 9 de dezembro de 2013

A última Black Friday, do dia 29 de novembro, serviu como mais uma prova de que o brasileiro é um consumidor online voraz – e o cenário de consumismo deve se repetir agora neste final de ano. Mas antes de sair comprando, é bom lembrar que nem tudo que aparece na internet é confiável, e que casos de roubos online estão longe de ser incomuns – o alto fluxo de vendas atrai eventuais crackers. Justamente por isso, separamos dicas de segurança, algumas dadas pelo especialista Daniel Lemos, para evitar que você caia em alguma armadilha durante as compras de fim de ano. Confira a seguir:

1. Não compre em qualquer site
“Esse é o ponto principal”, diz Lemos. É bom verificar a credibilidade dos sites antes de sair preenchendo os campos com os dados de cartão de crédito, por exemplo. Para facilitar a identificação de páginas pouco confiáveis, o Procon disponibiliza uma lista com as lojas de má-reputação. Vale conferi-la – e checar também os certificados E-bit, por exemplo, usados em sites como o Buscapé e o BondFaro.

2. Verifique o certificado das páginas
Páginas falsas, que imitam o layout de estabelecimentos conhecidos, também são outra ameaça. “Eles simplesmente enrolam o cliente, e você acaba saindo no prejuízo”, afirma o especialista. Os produtos “comprados” nunca serão entregues, e as informações digitadas em sites do tipo são simplesmente roubadas, indo parar nas mãos ou no banco de dados do criminoso responsável. Então, verifique a URL do site antes de cogitar a compra e confira também o certificado das páginas – um cadeado ao lado do endereço é um bom sinal.

3. Evite redes abertas e ambientes públicos
É básico, mas nem todo mundo segue. Ao fazer compras em uma rede de internet compartilhada – aberta ou pública –, seus dados podem ser “vistos” por algum criminoso que também esteja conectado a ela. Então, se estiver em casa, deixe a rede Wi-Fi protegida por senha, no mínimo – e “só faça as compras online quando estiver a uma rede segura”.

4. Cuidado com as promoções
Ofertas muito boas podem ser, na verdade, grandes farsas. Já vimos isso na Black Friday, e no Natal não é diferente. Então, “nunca confie imediatamente em promoções online, especialmente aquelas que vêm de fontes duvidosas”. “Ligue para a loja e, na dúvida, cancele a compra”, diz Lemos. Ele também recomenda evitar os links com grandes descontos que vêm por e-mail, mesmo que o remetente seja conhecido – não os abra, e muito menos baixe os anexos que eventualmente estão na mensagem.

5. Fique atento nas redes sociais e até no Google
“São várias as formas de ludibriar um usuário, e uma delas se dá por meio das redes sociais”, diz Lemos. Da mesma forma que os links que chegam por e-mail, os que aparecem na linha do tempo do Facebook nem sempre são confiáveis, mesmo se postados por pessoas conhecidas – elas podem ter caído em um golpe, que as fez compartilhar a URL automaticamente.

Mesmo o Google também não é exatamente confiável. O especialista lembra que criminosos espertos conseguem otimizar páginas falsas, fazendo-as aparecer entre os primeiros resultados nas buscas. Então, ao entrar em uma, não se esqueça das dicas 1 e 2.

6. Use apps oficiais e baixe apenas de fontes confiáveis
“Diversos sites já dão a opção de comprar a partir de smartphones ou tablets”, seja no navegador ou por meio de um aplicativo. Se for nessa segunda opção, certifique-se então de baixar o programa das lojas oficiais – e apenas os feitos pelos desenvolvedores “originais”, já que até a Play Store e a App Store falham. E o mesmo vale para qualquer outro aplicativo, aliás. Para evitar problemas, é válido até manter desativada a opção que permite a instalação de apps de fontes desconhecidas.

7. Mantenha atualizados o antivírus, os programas de segurança e o sistema operacional, inclusive nos smartphones
Afinal, são esses os programas que protegem os dispositivos de malware que, entre outras funções, pode roubar informações sensíveis e comprometer uma compra. Além disso, como lembra Lemos, o filtro de spam ajuda a evitar e-mails indesejáveis.

A dica vale também para smartphones e tablets, já que ameaças para dispositivos móveis são uma realidade há algum tempo. Recomendamos ao menos as soluções gratuitas, que já devem garantir um grau de segurança razoável. Então é bom baixar um antivírus – apenas um, para evitar conflitos entre programas – e, nos computadores, um firewall.

Seis dicas para garantir a segurança e a gestão de Tablets e Smartphones

sexta-feira, 26 de outubro de 2012

Esta ano houve um grande crescimento de dispositivos de consumo sendo usados para fins profissionas e pessoais. Muitas organizações estão encontrando um caminho para garantir os níveis de seguranças adequados e gerenciamento dos dispositivos que foram levados para dentro das empresas.
Ao considerar o poder que aplicações e malwares podem exercer sobre tablets e smartphones e ainda a constante atualização de soluções para gestão de aparelhos, líderes de segurança têm, de fato, muitos desafios pela frente.

Segue abaixo seis dicas para obter uma gestão eficiente e blindas os dispositivos móveis:

Política movel forte

Uma pesquisa feita pela Consultoria IDC descobriu que os trabalhadores estavam usando dispositivos o dobro do permitido, mas também pensavam que os empregadores eram muito mais permissivos no uso de dispositivos de consumo do que eles realmente eram. Por isso, é vital contar com uma política de uso móvel claramente definida para evitar esse tipo de mal-entendido.
As empresas devem definir claramente políticas em torno de reembolso e quais aplicativos os usuários podem acessar por meio de dispositivos pessoais, juntamente com uma orientação clara sobre quem controla os dados dos aparelhos.

Crie um inventário de ativos

A implementação de um sistema de gestão robusto e atualizado regularmente é parte vital de qualquer sistema de gestão de dispositivos móveis.
Embora muitas empresas tenham um inventário de ativos fixos e sem fio, a maioria não é atualizado e validado em uma base regular. Isso leva a potenciais problemas de segurança a partir de dispositivos desconhecidos ou que estejam sendo usados de forma inadequada. Companhias com inventários precisos têm uma visão muito mais clara de seus ambientes.

Garantir a configuração adequada dos dispositivos

variedade de dispositivos e plataformas pode transformar a configuração de aparelhos em um processo desafiador. Handsets, smartphones, tablets com sistemas operacionais diferentes e funcionários que trabalham em vários locais torna a questão ainda mais complexa.
Se um dispositivo é registrado em um servidor de gestão de dispositivo móvel, um perfil de configuração definido e gerenciado por um administrador de TI pode ser implementado, permitindo que o aparelho interaja com sistemas corporativos.Um nível adequado de encriptação pode também ser adicionado a quaisquer comandos provenientes do servidor para garantir que as configurações não possam ser alteradas sem a devida autorização.

Implementar a segurança adequada

Apesar do grande fluxo de dispositivos de consumo no local de trabalho, muitas organizações não implementaram controles de segurança em resposta ao movimento, deixando-os em risco. Pode acontecer a perda de dados sensíveis.
A criptografia de dados é uma poderosa peça do quebra-cabeças da segurança móvel e muitas empresas não usam o recurso regularmente. Além de implementa-la, companhias precisam informar os trabalhadores sobre os riscos de não cumprir com os protocolos de segurança.

Regular protocolos de aplicações

Malwares constantemente invadem lojas de aplicativos, por isso, eles precisam ser verificados antes de serem autorizados pela empresa. Tais aplicativos maliciosos podem assumir o dispositivo móvel e operá-lo em segundo plano, sem que o usuário saiba, em busca de informações sensíveis, como senhas ou dados bancários.

Fornecer treinamento e suporte ao usuário final

Uma parcela relativamente pequena das funcionalidades do dispositivo móvel é usada numa base regular. Com dispositivos cada vez mais sofisticados, os usuários podem acabar subutilizando todas as funções que estão à sua disposição.
a maioria das empresas se beneficia ao fornecer treinamento adequado ao usuário, incluindo como configurar e-mail, personalizar o dispositivo, selecionar aplicativos, compreender as capacidades do navegador, usar mensagens instantâneas e serviços de dados móveis e compreender as funções de atalho.
Suporte e treinamento podem aumentar a eficiência do trabalhador e também reduzir os riscos de segurança, já que os funcionários podem compreender melhor como funcionam seus aparelhos.
Gerir a mobilidade do empregado não precisa ser um pesadelo. Com as estratégias adequadas, os empregados e empregadores podem colher os benefícios da mobilidade.