Thứ Hai, 4 tháng 6, 2012

Asus ra mắt thêm 2 tablet chạy Windows 8

Asus Tablet 610 và Tablet 810 thiết kế giống dòng Transformer Prime với dock bàn phím tách rời nhưng chạy hệ điều hành của Microsoft.

>> Ảnh thực tế Iconia W700 và Iconia W510
>> Acer ra hai tablet chạy Windows 8
>> Asus, Acer và Toshiba sắp giới thiệu tablet Windows 8
>> Cập nhật Android 4.0 cho hai mẫu tablet của Acer
>> Acer sắp cho Iconia Tab A100, A500 lên Android 4.0

Trước thềm triển lãm Computex 2012 sẽ diễn ra ngày mai tại Đài Loan, Asus giới thiệu bộ đôi máy tính bảng mang tên Tablet 610 (màn hình 10,1 inch) và Tablet 810 (màn hình 11,6 inch) đều có kiểu dáng giống dòng Transformer chạy Android trước đó. Đây là kiểu dáng được nhiều người ưa thích nhờ sự tiện dụng với nhiều nhu cầu. Chính vì vậy, việc kết hợp với hệ điều hành Windows 8 được kỳ vọng sẽ tạo nên sức hấp dẫn lớn.

Asus Tablet 810Asus. Ảnh netbooknews

Asus Tablet 810Asus. Ảnh netbooknews

Mẫu Asus Tablet 810 chạy hệ điều hành Windows 8 với màn hình 11,6 inch độ phân giải 1.366 x 768 pixel tấm nền Super IPS+ giống Transformer Prime hỗ trợ tối đa 10 điểm cảm ứng, vi xử lý Intel Atom thế hệ tiếp theo, bộ nhớ RAM 2 GB và bộ nhớ eMMC dung lượng 64 GB.

Dock bàn phím của sản phẩm này hỗ trợ bàn phím QWERTY đầy đủ, bàn di chuột cảm ứng, hai cổng USB và thêm một bộ pin dữ trữ cho thời lượng sử dụng pin dài hơn. Máy có độ mỏng chỉ 8,7 mm, camera phía sau độ phân giải 8 Megapixel có đèn flash, camera phía trước độ phân giải 2 Megapixel. Đặc biệt, Tablet 810 cũng tích hợp công nghệ giao tiếp gần NFC.

Asus Tablet 600. Ảnh The Verge

Asus Tablet 600. Ảnh The Verge

Cùng với mẫu 11,6 inch, Asus còn tung ra phiên bản Tablet 600 màn hình nhỏ hơn chạy Windows RT (phiên bản Windows 8 dành cho các máy dùng chip kiến trúc ARM). Độ phân giải của màn hình đạt 1.366 x 768 pixel, tấm nền Super IPS+ hỗ trợ cảm ứng tương tự như người anh em Tablet 810.

Sản phẩm này sử dụng vi xử lý Nvidia Tegra 3 lõi tứ và 12 lõi đồ họa, bộ nhớ RAM 2 GB, bộ nhớ trong eMMC dung lượng 32 GB. Máy cũng sử dụng hệ thống âm thanh chất lượng cao SonicMaster, hệ thống camera trước sau tương tự như Tablet 810 và công nghệ giao tiếp gần NFC.

Dock kiêm bàn phím của Tablet 600 có tính năng tương tự như của Tablet 810 nhưng kích thước nhỏ hơn (bàn phím gần tràn lề).

Theo Sohoa


Link to full article

Khám Phá Sân Vận Động Tổ Chức Euro 2012 Tại Ba Lan Và Ukraine

Vậy là chỉ còn khoảng 3 ngày nữa thôi Euro 2012 sẽ khai mạc.  Sự dõi theo của hàng triêu người hâm mộ lúc này đang đổ dồn vào 2 đất nước Ba Lan và Ukraine. Lần đầu tiên 2 quốc gia này được tổ chức giải thi đấu lớn chất Châu Âu. Và họ sẽ chào đón người hâm mộ từ 16 quốc gia có đội bóng tham gia tranh tài như Tây Ban Nha, Đức, Anh, Hà Lan, Pháp…

Các bạn có muốn biết chi tiết bên trong những sân vận động đẹp nhất tại Balan & Ukraine không?

Hãy cùng Tôi Yêu Google khám phá thông qua Google Street View nhé !

Chúng ta hãy cùng  khám phá Olimpiyskiy NSC (Olympic Stadium) ở Kiev – Đại diện Google Street View thông báo sẽ giữ lại những chi tiết hình ảnh sân vận động này đến khi kết thúc Euro 2012. Các bạn cùng khám phá nhé !

Sân vận động quốc gia nổi tiếng ở Warsaw – Ba Lan nơi sẽ tổ chức trận khai mạc giữa Ba Lan & Hy Lạp

Và các sân vận động khác được khám phá ở Ukraine bao gồm các sân Donbass Arena tại Donetsk, Sân vận động Metalist tại Kharkiv và Lviv Arena . 

Trong khi ở Ba Lan, bạn có thể truy cập vào PoznanGdansk , Wroclaw .

Chúng ta hãy cùng nhau tham quan thành phố BaLan trên Google Street View tại đây ha các bạn.


Link to full article

Đề thi thực hành Linux

Đề thi thực hành Linux, thời lượng: 60 phút. Bài thi được làm trên hệ điều hành CentoS 5, chạy trên máy ảo VMWare. Câu 1: Đề chung – 4 điểm - Thêm 4 ổ cứng vào hệ thống, mỗi ổ dung lượng 10GB. - Tạo 2 hệ thống RAID level 1 tên là md0 [...]
Link to full article

Giới thiệu khóa học “Kinh doanh online – Cầm tay chỉ việc”

Cách đây 2 tháng, GPS có quen một anh bạn blogger tên Tuấn chuyên về mảng kinh doanh bằng hình thức Affiliate Marketing. Ban đầu khi nghe Tuấn giới thiệu về khóa học kinh doanh chỉ với 1USD thì GPS đã nghi ngờ rằng liệu anh chàng này đang bán cái “thứ quỷ quái” gì [...]



Link to full article

Trung Quốc có sự truy cập qua cửa hậu vào các hệ thống của Mỹ


Chinese Regime Has Backdoor Access to US Systems
Alarming report reveals malware in silicon chips
By Joshua Philipp
Epoch Times Staff Created: May 29, 2012 Last Updated: May 29, 2012
Bài được đưa lên Internet ngày: 29/05/2012
Lời người dịch: Nỗi sợ hãi của những người Mỹ đối với các phần mềm, phần cứng được sản xuất tại Trung Quốc có nhúng sẵn các phần mềm độc hại, các bom logic... để gián điệp, ăn cắp và phá hủy các hạ tầng của Mỹ. “Và chỉ gần đây, hôm 29/04, cựu ông hoàng chống khủng bố của Mỹ là Richard Clarke, người bây giờ quản lý hãng an ninh KGM của riêng mình, đã nói cho Tạp chí Smithsonian rằng phần mềm độc hại như vậy của Trung Quốc thậm chí tồn tại ở mức người tiêu dùng - sự thịnh hành khắp nơi gây sốc - nói rằng mọi thứ từ các chip silic, cho tới các bộ định tuyến router, cho tới phần cứng có thể được tải với các bom logic, các ngựa Trojan, và các dạng phần mềm độc hại khác”. Thông tin như vậy, tin hay không là tùy bạn. Xem thêm: “Mối lo an ninh các hệ thống thông tin nhìn từ chuyện Hoa Vĩ”.
Một nghiên cứu gần đây cho thấy rằng một chip quân sự của Mỹ được sản xuất tại Trung Quốc - được sử dụng rộng rãi trong các hệ thống vũ ký, các nhà máy điện hạt nhân và giao thông công cộng - có thức một cửa hậu được xây dựng sẵn mà cho phép Trung Quốc truy cập được vào các hệ thống sống còn của Mỹ.
“Nói một cách khác, sự truy cập cửa hậu này có thể biến thành một vũ khí Stuxnet tiên tiến để tấn công một cách tiềm tàng hàng triệu hệ thống. Phạm vi và mức độ các cuộc tấn công có thể có những tác động khổng lồ cho an ninh quốc gia và hạ tầng công cộng”, nhà nghiên cứu về an ninh Sergei Skorobogatov viết trên blog. Skorobogatov là từ Nhóm An ninh Phần cứng có trụ sở ở Anh tại Đại học Cambridge, nhóm đã tiến hành nghiên cứu.
Vũ khí Stuxnet mà ông tham chieus tới từng là một mẩu phần mềm độc hại đã có khả năng phá hủy vật lý các máy li tâm hạt nhân tại một nhà máy hạt nhân của Iran.
Đưa ra những tuyên bố từ một số cơ quan tình báo hàng đầu thế giới - trong số đó có MI5, NSA, và IARPA - rằng các chip máy tính có thể được tải trước đó với các phần mềm tiềm tàng sự phá hủy, Nhóm An ninh Phần cứng đã quyết định đặt điều này lên để kiểm thử.
“Chúng tôi chọn một chip quân sự của Mỹ mà là an ninh cao với tiêu chuẩn mã hóa phức tạp, được sản xuất tại Trung Quốc”, Skorobogatov nói. Họ đã sử dụng một dạng công nghệ mới quét chip để “xem liệu có bhaats kỳ tính năng nào không mong đợi trên con chip hay không”.
“Các quan chức Anh sợ rằng Trung Quốc có khả năng đánh sập hạ tầng sống còn của các doanh nghiệp, quân đội thông qua các cuộc tấn công không gian mạng (KGM) và gián điệp thiết bị nhúng trong thiết bị viễn thông và máy tính”, ông nói, lưu ý, “Đã từng có những trường hợp phần cứng máy tính có các cửa hậu, Trojan, hoặc các chương trình khác để cho phép một kẻ tấn công giành được sự truy cập hoặc truyền các dữ liệu bí mật tới một bên thứ 3”.
A recent study found that a U.S. military chip manufactured in China—widely used in systems for weapons, nuclear power plants, and public transport—contains a built-in backdoor that allows the Chinese regime access to critical U.S. systems.
“In other words, this backdoor access could be turned into an advanced Stuxnet weapon to attack potentially millions of systems. The scale and range of possible attacks has huge implications for national security and public infrastructure,” writes security researcher Sergei Skorobogatov on his blog. Skorobogatov is from U.K.-based Hardware Security Group at the University of Cambridge, the group that conducted the study.
The Stuxnet weapon he refers to was a piece of malware that was able to physically destroy nuclear centrifuges at an Iranian nuclear plant.
Going off claims from some of the world’s top intelligence agencies—among them MI5, NSA, and IARPA—that computer chips could be preloaded with potentially devastating malware, Hardware Security Group decided to put this to the test.
“We chose an American military chip that is highly secure with sophisticated encryption standard, manufactured in China,” Skorobogatov said. They used a new form of chip scanning technology to “see if there were any unexpected features on the chip.”
“U.K. officials are fearful that China has the capability to shut down businesses, military and critical infrastructure through cyber-attacks and spy equipment embedded in computer and telecommunications equipment,” he said, noting, “There have been many cases of computer hardware having backdoors, Trojans, or other programs to allow an attacker to gain access or transmit confidential data to a third party.”
Their complete findings will be published in September, in a paper called “Breakthrough silicon scanning discovers backdoor in military chip,” which Skorobogatov says “will expose some serious security issues in the devices, which are supposed to be unbreakable.”
The chip scanning technology is still relatively new, and thus, studies such as this are few and far between. Skorobogatov notes that 99 percent of chips are manufactured in China, and the prevalence of such malware is something he and his research group would like to investigate further.
Even so, the issue of the Chinese regime planting malware in exported technology is not unknown.
Back in July 2011, Greg Schaffer, acting deputy undersecretary of the Department of Homeland Security (DHS) National Protection and Programs Directorate, testified before the House Oversight and Government Reform Committee.
After being pressed with questions around this, Schaffer admitted he was “aware of some instances” of foreign-made software and hardware being purposely embedded with malware, The Epoch Times reported.
Những phát hiện hoàn chỉnh của họ sẽ được xuất bản vào tháng 9, trong một tài liệu gọi là “Xuyên qua việc quét silicon phát hiện cửa hậu trong chip quân sự”, mà Skorobogatov nói “sẽ hé lộ một số vấn đề nghiêm trọng về an ninh trong các thiết bị, mà được cho rằng không thể xuyên phá được”.
Công nghệ quét chip vẫn còn khá mới, và vì thế, các nghiên cứu như thế này là ít. Skorobogatov lưu ý rằng 99% chip được sản xuất tại Trung Quốc, và sự lưu hành khắp nơi các phần mềm độc hại như vậy là thứ gì đó ông và nhóm nghiên cứu của mình muốn nghiên cứu xa hơn.
Thậm chí như vậy, vấn đề cài cắm phần mềm độc hại của Trung Quốc trong công nghệ được xuất khẩu còn chưa được rõ.
Quay lại năm 2011, Greg Schaffer, quyền thứ trưởng Bộ An ninh Nội địa (DHS), Ban điều hành Chương trình và Bảo vệ Quốc gia, đã chứng thực trước Ủy ban Cải cách Chính phủ và Giám sát của Hạ viện.
Sau khi bị ép với các câu hỏi xung quanh điều này, Schaffer đã thừa nhận ông từng “nhận thức được về một số sự việc” về phần mềm và phần cứng được làm từ nước ngoài đang được nhúng có chủ đích với phần mềm độc hại. Tờ Epoch Times nói.
Đại biểu Jason Chafetz (R-Utah) đã tiếp tục ép Schaffer về điều này, và sau khi cố gắng tránh câu hỏi hoặc đưa ra những câu trả lời mơ hồ vài lần, Schaffer đã thừa nhận rằng ông đã nhận thức được về điều này đang xảy ra, và nói, “Chúng tôi tin tưởng có rủi ro đáng kể trong lĩnh vực của chuỗi cung ứng”.
“Đây là một trong những thách thức khó khăn và phức tạp nhất mà chúng ta có”, Schaffer nói. “Có ít chi tiết được phát hiện kể từ đó. Vâng, vào tháng 04/2011, Bộ Thương mại đã gửi đi một khảo sát tới các công ty viễn thông Mỹ- bao gồm cả AT&T Inc. và Verizon Communications Inc.— yêu cầu “thông tin bí mật về các mạng của họ trong một sự săn lùng gián điệp KGM Trung Quốc”, Bloomberg nói hồi tháng 11/2011.
Gián điệp được xây dựng sẵn
Trong số những thông tin được yêu cầu đã có những chi tiết về phần cứng và phần mềm được làm từ nước ngoài trong các mạng công ty, và nó đã yêu cầu về bất kỳ phát hiện nào về “phần cứng điện tử không được phép” hoặc bất kỳ thứ gì khác đáng ngờ. Bloomberg nói.
Rep. Jason Chaffetz (R-Utah) continued pressing Schaffer on this, and after trying to avoid the question or give vague responses several times, Schaffer admitted that he was aware of this happening, and said, “We believe there is significant risk in the area of supply chain.”
“This is one of the most complicated and difficult challenges that we have,” Schaffer said. “There are foreign components in many U.S. manufactured devices.”
Few details have been revealed since. Yet, in April 2011, the Commerce Department sent a survey to U.S. telecommunication companies—including AT&T Inc. and Verizon Communications Inc.—demanding “confidential information about their networks in a hunt for Chinese cyberspying,” Bloomberg reported in November 2011.
Built-in Spying
Among the information requested were details on foreign-made hardware and software on company networks, and it asked about any findings of “unauthorized electronic hardware” or anything else suspicious, Bloomberg reported.
Dường như đã có một cái nắp chặt chẽ về điều này, thậm chí sau đó. Một quan chức cao cấp Mỹ đã nói cho Bloomberg trong tình trạng dấu tên, lưu ý, họ nói, “Khảo sát đại diện cho mối lo lắng 'mức độ rất cao' rằng Trung Quốc và các quốc gia khác có thể đang sử dụng các khu vực xuất khẩu đang gia tăng của họ để phát triển các khả năng gián điệp được xây dựng sẵn trong các mạng của Mỹ...”
Điều này đã được hé lộ hơn nữa một tháng sau bằng tác giả và nhà văn Robert McGarvey, báo cáo về sự Tiến hóa của Internet. Ông được Don DeBolt, giám đóc nghiên cứu các mối đe dọa tại hãng tư vấn an ninh tại New York là Total Defense nói cho rằng “Trung Quốc đánh lỗi cho các máy tính của chúng ta từ lâu” và “Chúng tôi từng thấy những trường hợp nơi mà phần mềm độc hại được cài đặt vào ở mức BIOS. Các bộ về an ninh không dò tìm ra được nó”. Tất cả các máy tính đều có một chip BIOS (Hệ thống cơ bản đầu vào/đầu ra) mà đối khi được lập trình cứng, nghĩa là chúng chỉ có thể được viết một lần và chứa các thông tin về phần cứng hệ thống.
Và chỉ gần đây, hôm 29/04, cựu ông hoàng chống khủng bố của Mỹ là Richard Clarke, người bây giờ quản lý hãng an ninh KGM của riêng mình, đã nói cho Tạp chí Smithsonian rằng phần mềm độc hại như vậy của Trung Quốc thậm chí tồn tại ở mức người tiêu dùng - sự thịnh hành khắp nơi gây sốc - nói rằng mọi thứ từ các chip silic, cho tới các bộ định tuyến router, cho tới phần cứng có thể được tải với các bom logic, các ngựa Trojan, và các dạng phần mềm độc hại khác.
“Mỗi công ty chính tại Mỹ đều đã bị Trung Quốc thâm nhập”, Clarke đã nói cho Tạp chí Smithsonian.
“Nỗi sợ hãi lớn nhất của tôi”, ông tiếp tục, “là, thay vì có một sự kiện Trân châu cảng KGM, chúng ta sẽ có sự chết chóc của hàng ngàn nhát cắt này. Ơ những nơi chúng ta mất sự cạnh tranh của chúng ta bằng việc có tất cả những nghiên cứu và phát triển của chúng ta bị Trung Quốc ăn cắp”.
“Và chúng ta không bao giờ tháy sự kiện duy nhất nào mà làm cho chúng ta làm thứ gì đó về nó. Điều đó luôn chỉ nằm dưới ngưỡng đau của chúng ta. Hết công ty này tới công ty khác tại Mỹ bỏ ra hàng triệu, hàng trăm triệu, trong một số trường hợp hàng tỷ USD vào R&D và những thông tin đó đi tự do tới Trung Quốc... Sau một hồi bạn không thể cạnh tranh được nữa”, Clarke kết luận.
There seemed to be a tight lid on this, even then. A senior U.S. official spoke to Bloomberg on anonymity, noting, they report, “The survey represents ‘very high-level’ concern that China and other countries may be using their growing export sectors to develop built-in spying capabilities in U.S. networks…”
This was further exposed a month later by author and freelance writer Robert McGarvey, reporting for Internet Evolution. He was told by Don DeBolt, director of threat research at the New York security-consulting firm Total Defense, that “China has been bugging our computers for a long time,” and “We have seen cases where malware is installed at the BIOS level. Security suites do not detect it.” Computers all have a BIOS (Basic Input/Output System) chip that is sometimes hard-coded, meaning they can only be written once and contain information about the system’s hardware.
And just recently, on April 29, former U.S. counterterrorism czar Richard Clarke, who now runs his own cybersecurity firm, told Smithsonian Magazine that such Chinese malware even exists at the consumer level—in shocking prevalence—stating that everything from silicon chips, to routers, to hardware could be loaded with logic bombs, Trojan horses, and other forms of malware.
“Every major company in the United States has already been penetrated by China,” Clarke told Smithsonian Magazine.
“My greatest fear,” he continued, “is that, rather than having a cyber-Pearl Harbor event, we will instead have this death of a thousand cuts. Where we lose our competitiveness by having all of our research and development stolen by the Chinese.
“And we never really see the single event that makes us do something about it. That it’s always just below our pain threshold. That company after company in the United States spends millions, hundreds of millions, in some cases billions of dollars on R&D and that information goes free to China. … After a while you can’t compete,” Clarke concluded.
Dịch: Lê Trung Nghĩa

Link to full article

Thẩm phán bãi yêu sách bản quyền API Java của Oracle


Judge dumps Oracle Java API copyright claim
1 June 2012, 11:41
Bài được đưa lên Internet ngày: 01/06/2012
Lời người dịch: Dù Oracle có thể còn tiếp tục kháng án để đưa lên tòa phúc thẩm, nhưng hiện trạng của vụ kiện Oracle - Google đã được “thẩm phán William Alsup đã phán quyết rằng Oracle không có bản quyền trong cấu trúc, sự liên tục và tổ chức (SSO) của 37 Java API trong vụ kiện vi phạm bản quyền của hãng chống lại Google.... Phán quyết này có nghĩa là vụ kiện lòng thòng của Oracle chống lại Google về Android đang tiến tới một kết cục nhục nhã - với hầu như chẳng có lý lẽ ban đầu nào của Oracle trong sự truy đuổi pháp lý của hãng đối với hệ điều hành di động nguồn mở sống sót được qua vụ kiện. 2 bằng sáng chế đi tới vụ kiến đã bị thẩm phán tuyên không vi phạm từ tuần trước... Tất cả những điều còn lại bây giờ chỉ là 9 dòng lệnh mà “lẻn vào cả Android và Java”; Những yêu sách của Oracle xung quanh mã nguồn này được mô tả như là “nở quá lớn” của Alsup, chỉ ra 9 dòng lệnh được xuất hiện trong lớp 3.179 dòng làm cho nó trở thành một “sự việc sao chép ngây ngô và vụn vặt”. Yêu sách đó về bản quyền được giới hạn tình trạng thiệt hại 150.000 USD“. Xem thêm: [01], [02], [03], [04], [05].
Thẩm phán William Alsup đã phán quyết rằng Oracle không có bản quyền trong cấu trúc, sự liên tục và tổ chức (SSO) của 37 Java API trong vụ kiện vi phạm bản quyền của hãng chống lại Google. Thẩm phán đã xác định rằng các API từng, vì lý do pháp lý, giống như các đầu đề hoặc những câu khẩu hiệu, mà từng không được bản quyền bao trùm. Phán quyết này có nghĩa là vụ kiện lòng thòng của Oracle chống lại Google về Android đang tiến tới một kết cục nhục nhã - với hầu như chẳng có lý lẽ ban đầu nào của Oracle trong sự truy đuổi pháp lý của hãng đối với hệ điều hành di động nguồn mở sống sót được qua vụ kiện. 2 bằng sáng chế đi tới vụ kiến đã bị thẩm phán tuyên không vi phạm từ tuần trước.
Tất cả những điều còn lại bây giờ chỉ là 9 dòng lệnh mà “lẻn vào cả Android và Java”; Những yêu sách của Oracle xung quanh mã nguồn này được mô tả như là “nở quá lớn” của Alsup, chỉ ra 9 dòng lệnh được xuất hiện trong lớp 3.179 dòng làm cho nó trở thành một “sự việc sao chép ngây ngô và vụn vặt”. Yêu sách đó về bản quyền được giới hạn tình trạng thiệt hại 150.000 USD.
41 trang phán quyết của Alsup về 37 Java API đã cho thấy rằng bất chấp có một yếu tố sáng tạo trong sự sáng tạo của cây các lời gọ được API thực hiện, nó cũng từng là một “cấu trúc lệnh chính xác” và như vậy một “tập hợp các biểu tượng chức năng và tiện ích”; theo Luật Bản quyền, nó có thể không, vì thế, được bảo vệ bản quyền và đúp bản cấu trúc đó từng nhất thiết cho tính tương hợp.
“Chấp nhận yêu sách của Oracle có thể cho phép bất kỳ ai cũng có bản quyền một phiên bản mã nguồn triển khai một hệ thống các lệnh và vì thế ngăn cản tất cả những người khác khỏi việc viết những phiên bản khác của riêng họ để triển khai tất cả hoặc một phần các lệnh y hệt. Không có sự nắm giữ nào cho sự đề xuất chung chung như vậy”, Alsup nói. Thẩm phán đã không chỉ ra dù phán quyết của ông “không giữ rằng các gói Java API là tự do cho tất cả sử dụng mà không có giấy phép” hoặc rằng SSO của tất cả các chương trình máy tính “có thể bị ăn cắp”, nói rằng nó chỉ ngụ ý cho “những sự việc cụ thể của vụ kiện này”.
Người phát ngôn của Oracle đã nói cho Tạp chí Phố Uôn rằng hãng có thể theo đuổi một vụ phúc thẩm nói rằng phán quyết có thể “làm khó hơn nhiều để bảo vệ các quyền sở hữu trí tuệ”. Google ngợi khen quyết định khi ủng hộ “nguyên tắc rằng các ngôn ngữ máy tính mở và có khả năng tương hợp tạo thành một cơ sở cơ bản cho sự phát triển của phần mềm”.
Judge William Alsup has ruled that Oracle does not have a copyright in the structure, sequence and organisation (SSO) of 37 Java APIs in its copyright infringement case against Google. The judge determined that APIs were, for legal purposes, akin to titles or catchphrases, which were not covered by copyright. The ruling means that Oracle's long running case against Google over Android is coming to an ignominious end – with almost none of Oracle's original allegations in its legal pursuit of the open source mobile operating system surviving the case. The two patents that came to trial were ruled non-infringingby the jury a week ago.
All that remains now are nine lines of code which "crept into both Android and Java"; Oracle's claims around this code are described as "overblown" by Alsup, pointing out the nine lines appeared in a 3,179 line class making it an "innocent and inconsequential instance of copying". That copyright claim is limited to statutory damages of $150,000.
Alsup's 41 page ruling on the 37 Java APIs found that despite there being a creative element in the creation of the tree of calls that made up the API, it was also a "precise command structure" and as such a "utilitarian and functional set of symbols"; under the Copyright Act, it could not, therefore, be copyrighted and duplication of the structure was necessary for interoperability.
"To accept Oracle’s claim would be to allow anyone to copyright one version of code to carry out a system of commands and thereby bar all others from writing their own different versions to carry out all or part of the same commands. No holding has ever endorsed such a sweeping proposition", said Alsup. The judge did point out though that his ruling "does not hold that Java API packages are free for all to use without license" or that the SSO of all computer programs "may be stolen", saying that it only applies to the "specific facts of this case".
Oracle's spokesperson told the Wall Street Journal that it would be pursuing an appeal saying that the ruling would "make it far more difficult to defend intellectual property rights". Google applauded the decision as upholding "the principle that open and interoperable computer languages form an essential basis for software development".
Dịch: Lê Trung Nghĩa

Link to full article

Laptop ‘biến hóa’ hai màn hình của Asus

Asus Taichi sở hữu hai màn hình giúp sản phẩm này vừa là một chiếc tablet, vừa là một chiếc laptop với bàn phím kèm đúng nghĩa.

>> Asus sẽ đưa ứng dụng Android lên tất cả các laptop của hãng
>> Asus giới thiệu nettop làm từ vật liệu tái chế
>> Asus bác tin giảm lượng xuất notebook trong quý 2
>> Acer, Asus tăng gấp đôi lượng laptop cảm ứng
>> Asus Zenbook Primes ra mắt tại thị trường Mỹ

Màn hình phía ngoài cũng có khả năng hiển thị tương đương với phía trong

Màn hình phía ngoài cũng có khả năng hiển thị tương đương với phía trong

Cùng với hai chiếc Tablet 600 và Tablet 810, Asus hôm nay cũng ra mắt thêm model Asus Taichi với kiểu dáng của một chiếc laptop thông thường nhưng có thể biến thành tablet khi gập lại nhờ một màn hình thứ hai phía mặt ngoài. Sản phẩm này có hai model với kích thước là 11,6 inch và 13,3 inch (mỗi mẫu máy sở hữu hai màn hình trong và ngoài với kích thước bằng nhau).

Asus sử dụng tấm nền IPS/FHD cùng đèn nền LED trên dòng máy Taichi mới để tăng tối đa khả năng trải nghiệmhình ảnh của sản phẩm. Độ phân giải đều đạt 1.900 x 1.280 pixel. Dù sở hữu hai màn hình nhưng model này vẫn có kiểu dáng mỏng nhẹ với các thông số tương tự như dòng Zenbook trước đó của hãng.

Taichi vừa là một chiếc laptop vừa là tablet. Ảnh: Engadget.

Taichi vừa là một chiếc laptop vừa là tablet. Ảnh: Engadget.

Khi mở nắp máy, sản phẩm này sử dụng giống như một chiếc laptop thông thường với bàn phím liền (không phải dạng rời như Tablet 600 và Tablet 810). Khi đóng nắp máy, người dùng có thể nhấn phím Windows bên ngoài để kích hoạt màn hình phia trên để sử dụng như một chiếc tablet thông thường.

Asus Taichi sử dụng vi xử lý Intel Core i7 thế hệ 3, RAM 4 GB, ổ cứng SSD, Wi-Fi chuẩn n và hai camera. Bàn phím của máy có đèn nền sử dụng trong điều kiện thiếu sáng. Ở các cạnh bên là phím nguồn, phím khóa màn hình, miniVGA, USB 3.0, microDVI, phím tăng giảm âm lượng, khóa xoay màn hình và giắc nguồn.

Giá bán sản phẩm này và thời điểm lên kệ hiện vẫn chưa được tiết lộ.

Theo Sohoa


Link to full article

Bài đăng phổ biến