Yetaland | Htc vs Nokia

Publié le Mis à jour le

Le HTC One et Nokia Lumia 1020 smartphones sont à la fois des dispositifs notables et ceux que beaucoup de gens pensent peut-être d’acheter pour le moment. Certains acheteurs seront particulièrement intéressés par les capacités de la caméra de ces téléphones et donc nous avons une vidéo à partager qui montre un HTC vs Nokia Lumia 1020 échantillons de la caméra par rapport .

L’une des principales différences entre ces deux smartphones , c’est que le HTC One est un appareil Android tandis que le Nokia Lumia 1020 est un appareil Windows Phone . Tous deux ont reçu beaucoup d’éloges et valent de considération que votre prochain achat de smartphone.

En ce qui concerne les caméras set-up le HTC One dispose d’un appareil photo 4 mégapixels avec autofocus UltraPixel , la stabilisation d’image optique , flash LED et HD simultanée et l’enregistrement vidéo . Il est capable de 1080p @ 30fps capture vidéo 720p @ 60fps ou et doté d’un stabilisateur vidéo et HDR ainsi que d’un appareil photo de face de 2,1 mégapixels également .

Bien que le nombre 4 mégapixels peut sembler faible par rapport à la plupart des appareils smartphones , chaque pixel de l’appareil photo HTC UltraPixel est capable de capturer 300 % plus de lumière que le capteur moyenne sur un smartphone . Cela améliore les performances de la condition de faible luminosité .

D’autre part, le Nokia Lumia 1020 possède un appareil photo de 41 mégapixels arrière énorme avec optique Carl Zeiss , la stabilisation d’image optique , Xenon et flash LED et la technologie PureView . Il a 1080p capture vidéo @ 30fps et 4x zoom numérique sans perte et un appareil photo de face de 1,2 mégapixels .

La vidéo YouTube que nous avons intégré pour vous ci-dessous cette histoire montre une variété de side- by-side échantillons d’image des deux caméras , prises à la même position et dans les mêmes conditions . Il contient également une brève séquence vidéo prise avec le HTC One et Lumia 1020 aux côtés de l’autre .

Cela vous donnera une bonne idée de la façon dont les résultats de chaque comparaison et qui offre la meilleure expérience de la photographie . Nous avons notre préférence qui offre le meilleur rendement, mais nous aimerions savoir ce que vous pensez .

Dans les résultats de ces échantillons de l’appareil photo de votre HTC One vs Nokia Lumia 1020, ce dispositif vient en tête en ce qui vous concerne ?

 

Yetaland | 1020 vs htc one
Yetaland | 1020 vs htc one

Yetaland | La guerre des os mobile

Publié le Mis à jour le

Yetaland | Le score parle
Yetaland | Le score parle

Malgré le lancement des derniers smartphones d’Apple , le système d’exploitation mobile de l’organisation basée à Cupertino a perdu un morceau de sa part de marché , selon les données des États-Unis .
Selon Kantar Worldpanel ComTech , iOS d’ Apple a perdu 6,4 points de pourcentage de sa part de marché lorsque l’on compare les trois derniers mois se terminant en Octobre de cette année et la même période en 2012 .

 
Données de la part de marché du système d’exploitation Smartphone pour les trois mois se terminant en Octobre 2013 vs Octobre 2012, selon Kantar Worldpanel à . (Crédit photo : Kantar Worldpanel ) .
Données de la part de marché du système d’exploitation Smartphone pour les trois mois se terminant en Octobre 2013 vs Octobre 2012, selon Kantar Worldpanel à . (Crédit photo : Kantar Worldpanel ) .
La plate-forme iOS a terminé Octobre 2013, avec 40,8 pour cent du système d’exploitation smartphone part de marché , en baisse de 47,2 pour cent de l’ année dernière. Malgré la perte de pourcentage , Apple a maintenu la position de deuxième place parmi les systèmes d’exploitation de smartphones .
Premier lieu , une fois de plus , est allé à Google Android . Le système d’exploitation mobile de Google a réussi à augmenter son pourcentage de part de marché après un appel contre près iOS pendant les trois mois se terminant en Octobre en 2012 . L’an dernier , iOS était de 0,5 pour cent timide de lier Android, avec 47,2 pour cent à 47,7 pour cent , respectivement .
Android a réussi à augmenter son pourcentage de part de marché de 4,9 points . Android a terminé les trois mois se terminant en Octobre de cette année à 52,6 pour cent .
Le deuxième système d’exploitation mobile de rencontrer des gains positifs était Windows Phone de Microsoft . La plate-forme mobile de Microsoft a connu une augmentation de 2,3 points de pourcentage lorsque l’on compare la dernière période de trois mois à la même période l’an dernier . Windows Phone représentait 4,8 pour cent du smartphone part de marché du système d’exploitation par le temps Octobre 2013 a conclu , en hausse de 2,5 pour cent l’ an dernier .
BlackBerry terminé les quatre premiers de dernières données de Kantar Worldpanel . BlackBerry , semblable à Apple, a perdu du terrain dans sa part de marché avec 0,8 points de pourcentage . BlackBerry a recueilli 0,8 pour cent du smartphone part de marché du système d’exploitation , en baisse de 1,6 pour cent de la de trois mois se terminant en Octobre l’année dernière .

Yetaland | Ps4 vs Xbox

Publié le

Sony a dupliqué leur lancement réussi de la PS4 en Amérique du Nord en devenant le plus rapide jamais console vendue au Royaume-Uni.

Les chiffres de vente de la PS4 ont battu à la fois la PS3 de la Xbox 360 de , et le détenteur du record précédent – PSP de Sony . Cette console portable a réussi à vendre 185 000 unités pour la même période de temps au cours de sa version 2005 .

Le plus important pour Sony cependant, la PS4 s’est vendu la Xbox One, la compensation de plus de 250 000 unités dans les 48 premières heures de lancement et de battre les ventes de la Xbox Un de 150.000 consoles dans la même période de temps facilement .

Nouvelles place de l’industrie MCV a rapporté les chiffres , notant également que cela signifie à la fois Microsoft et les consoles de Sony ont vendu plus de deux jours de plus que la Wii U de Nintendo a vendu en une année depuis son lancement en Novembre 2012 .

Cependant , aux États-Unis la Xbox Un peut prendre l’initiative , de devenir la console la plus vendue pendant l’événement des ventes Black Friday annuel du pays . Les analystes locales Qui a indiqué que les deux la Xbox 360 et Xbox Un outsold la PS3 et PS4 , avec les consoles de Microsoft collecte 61% des ventes de la console le jour par rapport à Sony de 30 pour cent .

Entreprises locales a également noté cependant que cela peut être dû à la disponibilité limitée de la PS4 aux États-Unis , ainsi que la décision du géant de la distribution Wal-Mart pour actualiser la Xbox 360 pour seulement 99 $ .

En termes de jeux vendus , Call of Duty : Ghosts semble être de convaincre le public des deux côtés de l’Atlantique . Les données de Infoscout montré le dernier opus de la franchise CoD facilement dépassant la concurrence (bien que ne pas donner de chiffres précis ), tandis que tous plate-forme du dessus du Royaume-Uni 10 aussi mettre fantômes dans la place de numéro un .

Yetaland | Devenir un citoyen americain

Publié le Mis à jour le

Début : Il signifie « un début .  » En ce moment , les chercheurs à l’échelle nationale sont ruminer sur ce mot car ils reçoivent des diplômes et de préparer leur avenir . Ainsi, il est approprié que hier a marqué mon début – je devenu un citoyen américain .
Moi, en dehors de Faneuil Hall , juste après la cérémonie de citoyenneté et serment
Je me tiens à l’extérieur de Faneuil Hall avec mon certificat de citoyenneté et le drapeau après être devenu un citoyen américain . ( Cliquez pour agrandir . )
Les États-Unis a été très bon pour moi . Je suis venu ici avec ma famille il ya 20 ans , quand j’avais 9 ans . Depuis, je suis allé à l’université et à l’école d’études supérieures , j’ai rencontré et épousé l’amour de ma vie , et j’ai connu toutes sortes de libertés que la plupart des gens ici sont assez chanceux pour être en mesure de prendre pour acquis .
La Constitution m’a toujours protégé. J’ai été en mesure de dire ce que j’ai voulu dire et vénère comme je l’ai voulu culte ( le cas échéant) . J’ai été un membre de la presse , et je n’ai jamais senti la lourde main de la censure du gouvernement me séparer d’une histoire . La liste est longue , et pourtant , sauf si vous comptez les impôts , ce pays n’a jamais une fois rien de me demander en retour. Je n’ai pas à s’enrôler dans l’armée ou répondre aux caprices d’un dictateur . Je n’ai même pas à faire semblant d’aimer ou approuver quoi que ce soit notre gouvernement dit ou fait . En fait , le premier amendement de ce grand document garantit mon droit de «gouvernement de la pétition pour la réparation des griefs  » si je le souhaite .
Cette semaine a été émouvant pour moi . J’ai rebondi et-vient entre l’euphorie à l’idée d’être enfin un Américain et un sentiment de deuil pour la citoyenneté canadienne J’ai maintenant abandonné . Je dois admettre : Il y avait des moments où j’ai eu à lutter contre l’envie d’aller au nord de la frontière et faire le plein de croustilles à saveur de ketchup et poutine ni de qui j’ai même manger . Je viens d’avoir cette peur irrationnelle que ces favoris de la petite enfance pourraient ne plus être disponible pour moi , que je pourrais être vu comme un traître .
Bien sûr, cela ne se produira jamais parce que le Canada , comme l’Amérique , est un pays libre . Et maintenant que la cérémonie est terminée , je nourris aucun regret . J’aime le pays où je suis né autant que j’aime les Etats-Unis . Je suis fier d’appeler ces deux endroits à la maison.
La cérémonie :
Un emblème de l’aigle d’or de mon certificat de citoyenneté
Cet emblème doré aigle orne tous les certificats modernes de la citoyenneté. ( Cliquez pour agrandir . )
La cérémonie a eu lieu , j’ai assisté à Faneuil Hall de Boston . Je ne pouvais pas penser à un lieu plus approprié : C’est là que Samuel Adams et d’autres actions importantes prévues qui permettraient Amérique atteindre sa liberté de Grande-Bretagne .
Partout en Amérique , des centaines de milliers de nouveaux citoyens prêtent le serment d’allégeance de chaque année . Nous , comme le président Barack Obama et les 535 membres du Congrès , peut voter et se présenter aux élections . Nous pouvons faire une différence et adopter des changements . Et en échange , si notre pays a besoin de notre aide , nous nous sommes engagés à donner volontairement et sans réserve . Voici le texte intégral du serment :
Je déclare , sous serment , que je renonce entièrement et absolument et abjurer toute allégeance et de fidélité à tout prince étranger , potentat , Etat ou souveraineté , de qui ou que j’ai été jusqu’à présent un sujet ou citoyen , que je vais soutenir et de défendre la Constitution et les lois des États-Unis d’Amérique contre tous les ennemis , étrangers et nationaux , que je porterai vraie foi et d’allégeance à la même ; que je vais porter les armes au nom des Etats-Unis lorsque requis par la loi ; que je vais effectuer Service non-combattant dans les forces armées des États-Unis quand requis par la loi , que je vais effectuer un travail d’importance nationale , sous direction civile lorsque requis par la loi, et que je prends cette obligation librement sans aucune réserve mentale ou un but d’évasion , de sorte Dieu m’aide .
Je prends ces paroles au sérieux . Si c’est mon droit de vote ou ma liberté de parler mon esprit , il est de mon devoir d’aider mes concitoyens . Et si je m’oppose moralement ou éthiquement à l’une de ces responsabilités , il est de mon droit , ma liberté et mon devoir de travailler dans les lois du pays et des pétitions au gouvernement pour changer les choses pour le mieux.

Yetaland | Les aliens seraient plus faciles à trouver

Publié le Mis à jour le

L’astrobiologie est la recherche et l’étude de la vie ailleurs dans l’univers , et il est obsédé par débuts . La plupart des experts dans le domaine passent leur temps à concocter des théories sur les origines de la vie , parce que, sachant ce que la vie exige de commencer nous permet de réduire la liste des endroits où nous devons chercher. Cependant , la détermination des conditions de départ de la vie n’est qu’un aspect de la recherche de la vie , et comme nous le voyons sur la Terre , la vie peut profondément affecter une planète une fois qu’il met un pied . Plutôt que de demander à ce que les débuts de la vie pourrait ressembler sur une autre planète , les astronomes commencent à se demander comment une planète peut regarder comme sa biosphère vient lentement à sa fin.
Maintenant , une civilisation proche de sa apocalypse pourrait diffuser que le destin dans un certain nombre de moyens – jusque et y compris la diffusion littéralement l’histoire dans une langue étrangère , avertissement d’embûches technologiques ou de plaider pour l’aide de toute espèce assez avancées pour écouter . Il est impossible de prédire comment une telle réunion pourrait aller, cependant, si l’astrobiologie se concentre moins sur les courses échoué que sur malchanceux . Une planète mourir naturellement ou étoiles finiront la course d’une espèce à la grandeur aussi sûrement que toute crise climatique ou la guerre nucléaire , et les astronomes pourraient être en mesure d’utiliser un tel événement pour trouver nos malchanceux voisins galactiques .
L’ idée est venue grâce à un travail avec des modèles mathématiques de la Terre . Il était destiné à étudier l’évolution des phénomènes atmosphériques , mais en tournant l’horloge avant plusieurs milliards d’années , ils ont pu voir un rapprochement de l’état de la Terre à la fin de sa vie – et donc , de notre vie sur elle . Un événement d’extinction peut être n’importe quel nombre de choses , mais il ya certaines caractéristiques que les astronomes croient qu’ils peuvent partager .
Par exemple , une planète subissant extinctions de masse doit être inondé de composés libérés par la décomposition matières végétales et animales . Méthanethiol , en particulier , est pensé pour que provenant de sources biologiques , et sa présence sur une planète serait instantanément apporter aux scientifiques de haute alerte . Ce serait une indication majeure que nous ne sommes pas seuls dans l’univers – ou du moins que nous n’étions pas seuls . Au moment où la lumière nous a apporté mot de la crue de methanthiol , la vie qui lui a donné naissance peut bien pu mourir entièrement.
Kepler , plus de succès planète viseur de la NASA jamais .
Kepler , plus de succès planète viseur de la NASA jamais .
Le méthane est un autre gaz signifiant , et on pense que une atmosphère riche en méthane pourrait indiquer la présence de quantités importantes de la vie microbienne . En fait , l’exécution d’un certain nombre de modèles climatiques avant par plusieurs milliers d’années , les chercheurs ont pu arriver à un profil de fin de vie pour la Terre . Ils ont prédit que la Terre pourrait ressembler à des inspecteurs éloignées dans l’avenir , la recherche de moyens que la vie sur la Terre moderne pourrait être détectable à l’époque – dans quelques milliards d’années , les microbes peuvent avoir construit une concentration de méthane dix fois celui nous respirons pour le moment.
Ainsi , dans la recherche de la vie, nous pourrions bientôt être à la recherche de deux planètes vivants et les morts – à la fois ceux qui détiennent la vie d’aujourd’hui , et ceux qui la détenait à un moment donné . Trouver une planète morte est probablement une question de trouver des planètes avec des atmosphères très différentes des attentes , où une force inconnue ont dû intervenir . Nous supposons que la force inconnue est une réserve de biosphère de travail – quelque chose qui donne de la Terre , par exemple , un montant inattendu de dioxyde de carbone . Pour aller dans beaucoup plus spécifique des prévisions serait de faire des hypothèses sur les natures de toutes les espèces exotiques nous pourrions tomber sur .
Bien sûr, les planètes peuvent aller morts dans un certain nombre de façons . Il semble que Mars a été frappée par un astéroïde et a perdu son atmosphère vers l’espace profond , mettre fin à toute vie à la surface ( si tant est que tout ait jamais existé ) . D’autre part , des planètes comme Vénus ont été proposées pour avoir accueilli la vie à un moment donné , trop . Il sera important de comprendre non seulement comment la vie peut former , mais comment la formation des impacts de la vie d’une planète . Parce que tout en trouvant les planètes candidates de la vie est une chose, trouver la vie elle-même a été le but réel tout au long .

Yeteland | La xbox couterait 90 $ de plus à construire que la ps4

Publié le

Il devrait être une surprise pour personne que la Xbox One, avec son capteur Kinect inclus , coûte plus cher à fabriquer que la PS4 de Sony , mais la répartition des différentes parties dans ces deux consoles révèle quelques endroits intéressants où Microsoft a essayé de sauver quelques-uns pennies .
Nous savons que la PS4 et la Xbox One sont incroyablement similaires consoles à l’intérieur. Sous ces extérieurs en plastique noir se trouvent les pièces qui se ressemblent tous comme ils le feraient correspondre à une fiche technique , et même si la console de Sony est techniquement supérieur – par juste un peu – les ressources supplémentaires constamment consommés par le capteur Kinect met la PS4 sur . Plus important encore, il semble que Microsoft a coupé un coin ou deux qui peuvent se retourner contre eux à la fin .
Comme nous l’avons noté précédemment, PS4 de Sony coûte $ 381 à fabriquer . Le rapport d’aujourd’hui nous apprend que la Xbox Un coûte environ $ 471 à produire.
Alors que les fans de Microsoft et Sony ont ouvert leurs unités, un jour complet avec un petit pourcentage d’utilisateurs dans chaque échantillon trouver les unités défectueuses , les gars de IHS ont été occupés à aller partie par partie de comprendre ce que ces appareils coûtent réellement à faire. Microsoft et Sony ont tous deux avec des puces AMD puissants pour leurs consoles de cette génération , mais l’unité de Microsoft est en fait 10 $ de plus cher que Sony . Lorsque les deux consoles diffèrent considérablement est dans la RAM . Haut de gamme GDDR5 puces de Sony coûte $ 28 de plus que la RAM DDR3 ronde dans la Xbox One, qui va être beaucoup plus grande affaire que les consoles commencent à accomplir des tâches plus complexes lorsque les développeurs de jeux à s’adapter aux restrictions de la plate-forme .
Caméra Kinect
Le Kinect n’est pas la partie la plus coûteuse dans la boîte , mais à 75 $ pour la construction , il est sans doute ce qui permet à la console coûtera 100 $ de plus que la PS4 au détail . Lorsque vous incluez le coût des accessoires dans la boîte et le coût de l’assemblage , chaque Xbox One coûte $ 471 .
Ni console fait quoi que ce soit sur ​​le prix de la console , ce qui est exactement ce que vous attendez . Microsoft et Sony font de l’argent des jeux et des accessoires , en particulier lors d’un grand rush de vacances comme celle que nous sommes en plein milieu de ce moment .

Yetaland | Sécurité avec Windows 8.1

Publié le Mis à jour le

Cette rubrique d’évaluation pour les professionnels de l’informatique présente les fonctionnalités de sécurité dans Windows 8.1 et fournit des liens vers du contenu supplémentaire sur ces fonctions .

Le système d’exploitation Windows 8.1 fournit des fonctionnalités de sécurité qui peut protéger les appareils et les données contre les menaces d’accès et de logiciels non autorisés . De Windows 8.1 s’appuie sur la base de la sécurité dans Windows 8 pour apporter des améliorations dans :

Gestion des périphériques grâce à l’appui de la simple certificat Enrollment Protocol (SCEP ) , qui utilise le Device Management Open Mobile Alliance (OMA DM) de protocole .
SCEP est un protocole de gestion de dispositif qui est conçu pour gérer les périphériques mobiles , tels que les téléphones mobiles et les ordinateurs tablettes . SCEP est un protocole certificat d’inscription établi qui a été développé pour les routeurs , et Windows 8 ne prend pas en charge . De Windows 8.1 expose le protocole OMA DM pour les solutions de gestion de terminaux mobiles qui sont mises en œuvre par les fournisseurs de logiciels non – Microsoft ..

Randomisation de la mémoire et de la protection des logiciels malveillants supplémentaires pour les processus de démarrage et fonctionnement , ce qui empêche les logiciels malveillants de trouver un endroit pour s’insérer . En outre , les appareils fonctionnant sous Windows 8.1 doivent avoir confiance Platform Module 2.0 est installé .
Le processus de démarrage pour mettre en œuvre le Unified Extensible Firmware Interface ( UEFI ) . UEFI est une solution basée sur les normes qui fournit les mêmes fonctionnalités que le BIOS du système et ajoute des fonctionnalités de sécurité et d’autres fonctionnalités avancées . Comme BIOS , PC commencent UEFI avant tout autre logiciel , et UEFI commence alors le chargeur de démarrage du système d’exploitation . Le processus de démarrage comprend également un processus pour les systèmes ELAM- conformes pour les logiciels non – Microsoft sur ​​un serveur distant pour vérifier en toute sécurité la sécurité de tous les composants de démarrage d’une manière qui serait très difficile pour les logiciels malveillants à forger .
Le modèle de contrôle d’accès Windows pour améliorer les contrôles sur l’intégrité des étiquettes de code sur les processus avant de commencer .
L’intégrité de certificat par TPM et les processus d’attestation clés . Dans Windows 8.1 , un certificat d’attestation est appliqué à des certificats et des clés publiques .
Biométriques d’empreintes digitales pour la mise en œuvre et une utilisation plus facile .
La protection des données grâce au chiffrement de dispositif élargi dans l’entreprise et la capacité de révoquer sélectivement l’accès aux données d’entreprise sur des périphériques distants .
Cette rubrique contient des informations sur les fonctionnalités de sécurité suivantes :

résistance Malware
Trusted Platform Module
Espace d’adresses randomisation du format
Prévention d’exécution des données
Secure Boot
Trusted Boot
Prouvable PC Santé
windows Defender
Le contrôle d’accès , l’identité et l’authentification
Contrôle d’accès dynamique
Identités et des appareils dignes de confiance
TLS / SSL ( Schannel SSP)
De vérification des pouvoirs de protection et de gestion
Mode d’administration restreint pour Remote Desktop
Protection de LSA
Protégé groupe de sécurité Utilisateurs
Stratégie d’authentification et Silos
Locker Credential
Redémarrage automatique après Windows Update
empreintes digitales biométriques
Cartes à puce virtuelles
La protection des données sensibles
Chiffrement de périphériques
BitLocker
Essuyez sélective
résistance Malware
De Windows 8.1 et Windows 8 travail avec le matériel qui est conçu pour améliorer les logiciels malveillants , y compris les suivantes :

Trusted Platform Module

Un Trusted Platform Module ( TPM) est un processeur de sécurité inviolable , qui est capable de stocker les clés de chiffrement et de hachage . En plus de stocker les données , un module TPM peut signer numériquement des données en utilisant une clé privée que le logiciel ne peut pas accéder . Entre autres fonctions, Windows utilise le TPM pour les calculs cryptographiques et de stocker les clés de volumes BitLocker , cartes à puce virtuelles , et d’autres certificats de clés publiques . Le Unified Extensible Firmware Interface ( UEFI ) et le système d’exploitation peuvent utiliser le TPM pour stocker les mots ( qui vérifient que le fichier n’a pas été modifié ) et les clés ( qui vérifient si une signature numérique est authentique ) .

Dispositifs de TPM basés sur le microprogramme permettent toujours sur des scénarios , tels que InstantGo . De plus en plus de dispositifs personnels apparaissent dans les environnements d’entreprise , et la gestion de ces appareils augmente de volume et de la complexité , l’adoption d’une solution TPM augmente et devient un standard de l’industrie .

Pour soutenir InstantGo , TPM 2.0 est une exigence pour les systèmes d’exploitation Windows 8.1 et Windows 8 , mais seulement recommandé si le support InstantGo n’est pas nécessaire . Sinon TPM 1.2 est le minimum requis pour Windows 8.1 . Pour Windows Server 2012 R2 , TPM n’est pas nécessaire , mais les deux TPM 1.2 et 2.0 sont pris en charge TPM .

Espace d’adresses randomisation du format

Espace d’adressage disposition randomisation ( ASLR ) réalise un type d’ attaque que écrire directement à la mémoire système beaucoup plus difficile en randomisant comment et où les données importantes sont stockées dans la mémoire . Avec ASLR , il est plus difficile pour les logiciels malveillants pour trouver l’emplacement spécifique, il doit attaquer .

Dans Windows 8.1 , ASLR randomisation de la mémoire peut être unique à travers les dispositifs , ce qui rend encore plus difficile pour un exploit que réussit sur ​​un système à fonctionner de manière fiable sur un autre .

Prévention d’exécution des données

Prévention d’exécution des données ( DEP ) réduit considérablement la plage de mémoire que le code malveillant peut utiliser à son profit. DEP utilise le bit ne jamais exécuter ( NX ) sur les processeurs pris en charge pour marquer des blocs de mémoire que les données qui ne doivent jamais être exécutés en tant que code. Par conséquent, même si les utilisateurs malveillants parviennent à charger le code malveillant dans la mémoire , ils ne seront pas en mesure de l’exécuter.

De Windows 8.1 et Windows 8 sont les premières versions de Windows qui nécessitent un processeur qui inclut le support de DEP matériel. Ces systèmes d’exploitation de Windows ne peuvent pas être installés sur un ordinateur qui n’est pas DEP- activé .
Secure Boot
De Windows 8.1 et Windows 8 ne fonctionnera que sur les PC certifiés . La certification est basée , en partie , sur UEFI.UEFI est une solution basée sur les normes qui fournit les mêmes fonctionnalités que le BIOS du système et ajoute des fonctionnalités de sécurité et d’autres fonctionnalités avancées .

Bootkits sont la forme la plus dangereuse de malware . Elles commencent avant le démarrage de Windows , et ils se cachent entre le matériel et le système d’exploitation où ils sont pratiquement indétectables et avoir un accès illimité aux ressources du système .

Implémentations récentes de l’UEFI sont capables d’exécuter des vérifications d’intégrité internes qui vérifient la signature numérique du firmware avant de l’exécuter . Parce que le fabricant de matériel de l’ordinateur ne peut contrôler les certificats numériques sont autorisés à créer une signature valide du microprogramme , UEFI offre une protection contre les rootkits de firmware . Ainsi , l’UEFI est le premier maillon de la chaîne de confiance .

Avec Secure Boot , UEFI de l’ordinateur vérifie que le chargeur de démarrage Windows est sécurisé avant de le charger . Si le chargeur de démarrage a été modifié (par exemple , si un bootkit est installé ) ou remplacé , Secure Boot empêcher son fonctionnement.
Trusted Boot
De Windows 8.1 et Windows 8 également Trusted Boot , qui vérifie que tous les composants de démarrage de Windows sont intègres et dignes de confiance. Le chargeur de démarrage vérifie le noyau de signature numérique avant de le charger . Le noyau , à son tour , vérifie tous les autres composants du processus de démarrage de Windows, y compris les pilotes de démarrage , les fichiers de démarrage , et la composante ELAM .

Dans Windows 8.1 , Bottes de mesure a été ajoutée au processus de démarrage pour les systèmes ELAM- conformes. Boot mesurée permet aux logiciels non – Microsoft sur ​​un serveur distant afin de vérifier en toute sécurité la sécurité de tous les composants de démarrage d’une manière qui serait très difficile pour les logiciels malveillants à forger . Si toute modification du processus de démarrage de Windows ou le pilote de l’ ELAM antimalware est détecté , les réparations de démarrage de confiance du système en restaurant les fichiers originaux .
Prouvable PC Santé
Prouvable PC Health est un service gratuit de consommateurs à qui les propriétaires d’appareils qui se connectent à votre réseau peuvent s’abonner . Dans un sens simple, il fournit une analyse de l’ordinateur à distance , mais le service ne fournit pas l’attestation à distance . Le client Secure Data envoie périodiquement des informations , y compris des données sur l’état de l’ordinateur , le service de cloud . Si un problème est détecté comme les données sont analysées , le service de cloud envoie un message au service client avec des recommandations d’assainissement . Le service client répond à la recommandation en offrant aux utilisateurs les mesures à prendre .
windows Defender
Dans Windows 8 , Windows Defender a été mis à niveau de logiciels espions pour une solution complète de antimalware capable de détecter et d’arrêter une large gamme de logiciels potentiellement malveillants , y compris les virus . Windows Defender prend en charge la fonction ELAM dans Windows 8 , ce qui le rend capable de détecter les rootkits qui infectent les pilotes non – Microsoft . Si Windows Defender détecte un pilote infecté, il empêche le conducteur de démarrer .

Dans Windows Server 2012 R2 et Windows 8.1 , Windows Defender est disponible sur les options d’installation Server Core (sans l’interface utilisateur ) , et elle est activée par défaut .

Windows Defender est principalement destinée à la consommation et des scénarios de PC non gérés , et la plupart des grandes organisations , veut utiliser une solution d’entreprise antimalware tels que System Center 2012 Endpoint Protection , qui comprend également un soutien pour l’ELAM .

Pour plus d’informations sur Windows Defender a été mis en œuvre , voir Windows Defender et communication Internet dans Windows 8 et Windows Server 2012 .

Le contrôle d’accès , l’identité et l’authentification
Cette section décrit les fonctions et leurs modifications qui permettent la capacité de votre utilisateur d’accéder aux ressources .
Contrôle d’accès dynamique
Contrôle d’accès dynamique utilise des méthodes fondées sur des règles dynamiques pour protéger actions , des dossiers et des fichiers . Ces politiques peuvent autoriser ou refuser l’accès , basé sur des combinaisons de propriétés de données utilisateur, dispositif , et , plutôt que des listes d’utilisateurs statique entretenus et des groupes de sécurité .

En utilisant le contrôle d’accès dynamique , les administrateurs peuvent créer des politiques d’audit de détail , potentiellement à documenter qui accède à des informations hautement sensibles et pour répondre aux exigences de déclaration de conformité et d’analyse médico-légale . Contrairement fonctionnalités d’audit traditionnelles où un océan de données d’audit prioritaire sont recueillis, de contrôle d’accès dynamique et ses politiques fondées sur des règles vous permettent de recueillir tout ou cibler des données spécifiques et des types de données à l’audit .

Pour plus d’informations sur l’utilisation de politiques fondées sur des règles dynamiques , voir Dynamic Access Control : Présentation du scénario .
Identités et des appareils dignes de confiance
De Windows 8.1 comprend des améliorations pour augmenter l’ infrastructure à clé publique ( PKI) de confiance en prouvant l’ intégrité des clés et des certificats officiels et locaux et la vérification de leur authenticité .

Sécurisation des certificats privés et les touches avec KSP TPM ainsi attestation clé

Dans Windows 8 , le fournisseur de stockage de clés basé sur TPM ( KSP ) porte sur le risque d’une malveillants certificats utilisateur exportateurs avec des clés privées . Cette mise en œuvre crée une forte liaison entre la clé privée et le matériel par le TPM . Le TPM empêche une clé privée utilisable d’être exportés du système où il pourrait être en mesure d’être utilisé à d’autres fins . Le KSP basé sur TPM assure le côté client , mais le serveur encore confiance en soi des certificats côté client si elles semblent avoir intégrité .

Dans Windows 8.1 ajoute attestation clé . Un serveur ou service peut exiger la preuve que les certificats et les clés où protégés par un TPM , et ils sont restés de cette façon . Si la preuve est apportée , l’accès est accordé . Sinon , l’accès peut être refusé. Avec la capacité de TPM KSP avec attestation clé est une plus grande assurance que les certificats qui ont été provisionnés pour les appareils ont été provisionnés en toute sécurité , sont stockées en toute sécurité , et sont utilisés en toute sécurité sur des dispositifs sécurisés et par les utilisateurs .

Pour plus d’informations sur les mises à jour du fournisseur TPM stockage clé pour la plate-forme et de l’attestation de clé, voir Nouveautés de la TPM dans Windows 8.1 .

Sécurisation des certificats et des clés publiques

Dans Windows 8.1 , un certificat d’attestation est appliqué à des certificats et des clés publiques . La fonctionnalité SmartScreen dans Internet Explorer est aligné avec un service Web qui fournit un système d’alerte précoce visant à notifier les utilisateurs de sites suspects qui pourraient se livrer à des attaques de phishing ou diffusion de logiciels malveillants grâce à une attaque d’ingénierie sociale .

Un service d’analyse est inclus , qui permet de détecter les certificats frauduleux ou utilisés frauduleusement . Le service est capable de détecter lorsque les certificats sont émis par des sources inattendues , et il peut enquêter sur les anomalies qui lancer des actions correctives ou proposer la révocation du certificat .

Pour plus d’informations sur la façon SmartScreen a travaillé dans la version précédente , voir Filtre SmartScreen et communication Internet dans Windows 8 et Windows Server 2012 .
TLS / SSL ( Schannel SSP)
La sécurité de la couche de transport (TLS ) de protocole , un composant de la Security Support Provider Schannel , est utilisé pour sécuriser les données envoyées entre les applications à travers un réseau non sécurisé . TLS / SSL peut être utilisé pour authentifier les serveurs et les ordinateurs clients , et aussi pour crypter les messages entre les parties authentifiées .

Périphériques qui se connectent à des serveurs TLS ont souvent besoin de se reconnecter en raison de expiration de la session . De Windows 8.1 et Windows Server 2012 R2 prennent désormais en charge la RFC 5077 ( TLS session Reprise sans côté serveur État ) . Cette modification offre Windows Phone et les appareils Windows RT avec :

Utilisation réduite des ressources sur le serveur
Largeur de bande réduite , ce qui améliore l’efficacité des connexions client
Réduction du temps passé pour la poignée de main TLS en raison de reprises de la connexion .
noteNote
La mise en œuvre côté client de la RFC 5077 a été ajouté dans Windows 8 .
Pour plus d’informations à propos de la reprise de session TLS apatride , voir le document IETF RFC 5077 .

Pour plus d’informations sur les modifications apportées au protocole Kerberos et l’authentification Digest , consultez la section suivante , la protection des informations d’identification et de gestion.
De vérification des pouvoirs de protection et de gestion
Dans Windows Server 2012 R2 et Windows 8.1 , de nouveaux titres de compétences de protection et de domaine contrôles d’authentification ont été ajoutés à contrer le vol d’informations d’identification .

Mode d’administration restreint pour Remote Desktop Connection
Les Remote Desktop Services ( RDS ) client peuvent se connecter en mode Administrateur restreint . En utilisant ce mode avec des informations d’identification d’administrateur , RDS tente de se connecter de manière interactive à un hôte qui prend également en charge ce mode sans envoyer les informations d’identification . Lorsque l’hôte vérifie que le compte d’ utilisateur qui se connecte à elle détient des droits d’administrateur et supporte le mode restreint Admin, la connexion réussit . Sinon , la tentative de connexion échoue . Mode d’administration restreint ne à tout moment n’envoie pas de texte brut ou d’autres formes réutilisables , des pouvoirs à des ordinateurs distants .

Pour plus d’informations , voir Nouveautés des services Bureau à distance dans Windows Server 2012 R2 .

Protection de LSA
L’Autorité de sécurité locale ( LSA ) , qui comprend le Service de sécurité Autorité LSASS (Local Security ) processus , valide les utilisateurs de signe -ins locaux et distants et maintient des politiques locales de sécurité . Le système d’exploitation Windows 8.1 offre une protection supplémentaire pour la LSA pour éviter l’injection de code par des procédés non protégées . Ceci permet d’obtenir plus de sécurité pour les informations d’identification que les stocke et gère LSA . Ce procédé protégé réglage de LSA peut être configuré dans Windows 8.1 , mais est activée par défaut dans Windows RT 8.1 et ne peut être modifié .

Pour plus d’informations sur la configuration de la protection de la LSA , voir Configuration de la protection de LSA supplémentaires .

Pour plus d’informations sur la LSA et l’ LSASS , voir l’ ouverture de session Windows et l’authentification Présentation technique .

Protégé groupe de sécurité Utilisateurs
Ce nouveau groupe global de domaine déclenche une nouvelle protection non configurable sur les appareils et les ordinateurs hôtes exécutant Windows Server 2012 R2 et Windows 8.1 . Le groupe Utilisateurs protégé permet de protections supplémentaires pour les contrôleurs de domaine et les domaines dans Windows Server 2012 R2 domaines . Cela réduit considérablement les types d’informations d’identification disponible lorsque les utilisateurs sont signés pour les ordinateurs sur le réseau à partir d’un ordinateur non – compromis .

Les membres du groupe Utilisateurs protégé sont limitées en outre par les méthodes d’authentification suivantes :

Un membre du groupe Utilisateurs protégée ne peut signer sur l’utilisation du protocole Kerberos . Le compte ne peut pas s’authentifier en utilisant NTLM , l’authentification Digest , ou CredSSP . Sur un appareil fonctionnant sous Windows 8.1 , les mots de passe ne sont pas mis en cache , de sorte que le dispositif qui utilise l’un de ces fournisseurs de support de sécurité (SSP ) ne pourront pas s’authentifier auprès d’un domaine où le compte est membre du groupe de l’utilisateur protégé .
Le protocole Kerberos ne pas utiliser les types les plus faibles de chiffrement DES ou RC4 dans le processus de pré-authentification . Cela signifie que le nom de domaine doit être configuré pour supporter au moins la suite de chiffrement AES .
Le compte de l’ utilisateur ne peut pas être déléguée avec la délégation contrainte Kerberos ou contrainte. Cela signifie que les anciens liens avec d’autres systèmes peuvent échouer si l’utilisateur est un membre du groupe Utilisateurs protégée .
Les billets subventionnaires défaut Kerberos Ticket ( TGT ) réglage de la durée de vie quatre heures est configurable à l’aide de stratégies d’authentification et silos accessibles à travers le Centre d’administration Active Directory ( ADAC ) . Cela signifie que , lorsque quatre heures se sont écoulées , l’utilisateur doit s’authentifier à nouveau .
Pour plus d’informations , voir Utilisateurs protégées groupe de sécurité.

Stratégie d’authentification et Silos
Politiques Active Directory base de forêt sont introduits , et ils peuvent être appliqués aux comptes dans un domaine avec un R2 niveau fonctionnel de domaine Windows Server 2012 . Ces politiques d’authentification peuvent contrôler qui accueille un utilisateur peut utiliser pour vous connecter Ils travaillent en collaboration avec le groupe de sécurité Utilisateurs protégée , et les administrateurs peuvent appliquer des conditions de contrôle d’accès pour l’authentification des comptes . Ces politiques d’authentification isoler comptes connexes de limiter la portée d’un réseau .

La nouvelle classe d’objet Active Directory , Stratégie d’authentification , vous permet d’appliquer la configuration de l’authentification de compte des classes dans les domaines avec un R2 niveau fonctionnel de domaine Windows Server 2012 . Politiques d’authentification sont appliquées au cours de la Kerberos AS ou l’échange TGS . Classes de compte Active Directory sont :

– utilisateur
– ordinateur
– Compte de service géré
– Groupe Géré compte de service
– Pour plus d’informations sur ces protections supplémentaires pour les informations d’identification , consultez Informations d’identification de la protection et de la gestion .

Locker Credential

Credential Locker est un service qui crée et maintient un stockage sécurisé sur l’ordinateur local qui stocke les noms d’utilisateur et mots de passe que l’utilisateur sauvé de sites web et applications Windows Store . Dans Windows 8 , le courtier d’authentification Web a été introduit afin de relier une application avec des ressources sur le Web et de gérer les informations d’identification .

Credential Locker soutient seamless signe à l’aide des applications Windows Store qui utilisent le Web courtier d’authentification . Il se souvient des mots de passe pour des services tels que Facebook et Twitter , de sorte que l’utilisateur n’a pas à entrer les informations d’identification plusieurs fois . Cette expérience de s’identifier sans soudure a été prolongée à travers les dispositifs de l’utilisateur qui exécutent Windows 8.1 .

Autrefois, quand plusieurs références ont été conservées pour la même ressource , il n’y avait aucun moyen de spécifier des informations d’identification  » par défaut  » . Dans Windows 8.1 , l’utilisateur peut désigner un identifiant par défaut pour une ressource particulière . Et pour aider avec le choix de l’utilisateur , les informations d’identification stockées dans des titres de compétences Locker afficher la date à laquelle leur dernière utilisation .

Pour plus d’informations sur des titres de compétences Locker dans Windows 8 , voir Credential Locker Aperçu .
Redémarrage automatique après Windows Update
Lorsque les utilisateurs de périphériques de reporter ou d’ignorer accepter les mises à jour de logiciels , les appareils peuvent tomber de la conformité aux politiques de l’entreprise . Dans Windows 8.1 , Windows Update effectue automatiquement les mises à jour du système . Si un redémarrage est nécessaire , l’utilisateur qui est connecté à l’ordinateur est automatiquement connecté à nouveau , les applications en cours avant la mise à jour sont renouvelées , et la session est verrouillée (en utilisant le Secure Desktop ) .

Cette fonction de redémarrage automatique nécessite que les pouvoirs de l’utilisateur qui est connecté à la console peuvent être mis en cache , et que BitLocker est activé et peuvent persister pendant tout le processus . Ce nouveau processus ne modifie pas le démarrage initiée par l’utilisateur et vous connecter processus , ou le signe sur et processus d’arrêt .
empreintes digitales biométriques
Améliorations apportées au cadre de Windows biométrie dans Windows 8.1 ont permis scénarios que l’authentification biométrique de levier à l’aide des fonctionnalités intégrées pour l’inscription des utilisateurs , et de nouvelles API exposées aux développeurs Windows Store App pour intégrer l’authentification biométrique dans les applications pour l’autorisation de l’ utilisateur.

Pour plus d’informations sur ces changements et de leurs avantages , consultez Nouveautés dans la biométrie dans Windows 8.1 .

Le Cadre biométrique Windows a prévu des moyens pour les développeurs de dispositifs biométriques à intégrer leurs produits avec Windows . Pour Windows Store développement d’applications , les API ont été ajoutées afin que les développeurs peuvent créer des applications qui peuvent demander l’authentification biométrique . Cette capacité de vérification de l’ autorisation de l’internaute peut restreindre certaines applications à des identités spécifiques , ce qui limite l’utilisation des applications prises en charge lorsque l’appareil est partagé entre les utilisateurs .

Pour une vue d’ensemble du modèle de programmation , consultez la documentation MSDN existant pour l’API cadre biométrique (Windows) .

Pour un résumé des changements apportés à la WBF , voir Windows biométrique Aperçu du cadre .
Cartes à puce virtuelles
Cartes à puce virtuelles offrent authentification multifactorielle et la compatibilité avec de nombreuses infrastructures de cartes à puce . Plus important encore, les cartes à puce virtuelles offrent aux utilisateurs la commodité de ne pas avoir à porter une carte physique, afin que les utilisateurs sont plus susceptibles de suivre les directives de sécurité de leur organisation plutôt que de travailler autour d’eux .

Avec les cartes à puce virtuelles , Windows 8 enregistre le certificat de la carte à puce dans le PC , puis le protège à l’aide de la puce de sécurité TPM inviolable de l’appareil . De cette façon , le PC devient effectivement la carte à puce . L’utilisateur ne peut accéder à la carte à puce virtuelle à partir d’ordinateurs que leurs administrateurs configurent , qui remplit le  » quelque chose qu’ils ont  » exigence . L’utilisateur doit encore saisir un code PIN , qui remplit le  » quelque chose qu’ils savent  » exigence .

Dans Windows 8.1 , le processus d’ inscription des dispositifs de TPM activé comme un dispositif de carte à puce virtuelle s’est améliorée. API sont ajoutés pour simplifier le processus d’inscription , ce qui rend plus facile d’inscrire un terminal avec une carte à puce virtuelle indépendamment du fait qu’ils sont joint au domaine et quel que soit le matériel. Les développeurs peuvent créer des applications Windows Store pour créer et gérer des cartes à puce virtuelles , y compris :

Définition d’une stratégie de code confidentiel
Création d’objets de certificat , et la construction d’une chaîne de certificats et de le vérifier
Effectuer des opérations basées sur des certificats telles que la signature et la vérification et le cryptage et le décryptage (y compris la signature et de vérification basée sur CMS)
Énumération mon magasin et les certificats de filtrage pour les utilisateurs
Installation des certificats pour l’utilisateur Mon magasin
Établir l’identité des utilisateurs qui s’appuient sur le protocole de gestion de dispositif , OMA DM
Pour plus d’informations , voir Comprendre et évaluer Virtual cartes à puce sur le Centre de téléchargement Microsoft .

La protection des données sensibles
Avec l’utilisation de dispositifs personnels pour recevoir et gérer les données d’entreprise , le risque que l’information fuite en dehors de la société est augmenté . Dans Windows Server 2012 R2 et Windows 8.1 , les fonctions et les processus de distinction des données d’entreprise à partir des données de l’utilisateur . Technologies Windows chiffrer et contrôle l’accès aux données de l’entreprise quand une solution de bout -en-bout de prévention de perte de données n’est pas disponible .
Chiffrement de périphériques
Chiffrement de périphériques a été introduit dans Windows RT comme un mécanisme automatique de protection de données pour les appareils grand public . Dans les éditions d’entreprise de Windows 8 , le cryptage de l’appareil a été limitée à BitLocker . Dans Windows 8.1 , le cryptage de l’appareil est disponible dans toutes les éditions de Windows qui sont InstantGo certifiés pour soutenir un état de veille connecté.

Certains avantages de chiffrement de l’appareil comprennent :

Cryptage du volume du système d’exploitation est automatique et configurés par défaut .
La protection est activée une fois un administrateur utilise un compte Microsoft pour vous connecter
Si le cryptage n’est pas géré , la clé passe de récupération est stocké dans SkyDrive .
Dans les éditions Professional et Enterprise de Windows 8.1 , le cryptage de l’appareil peut être reconfiguration pour utiliser les fonctionnalités de BitLocker .
Chiffrement de périphériques de Windows 8.1 permet une plus grande souplesse d’utilisation de l’appareil personnel au sein d’une organisation, car il permet de protéger les données de l’entreprise à travers une variété d’éditions de Windows de sorte que :

Les données sur un dispositif en état de veille connectée est toujours protégée par cryptage .
Données de l’utilisateur sur tous les volumes fixes sur un dispositif en état de veille connectée est toujours protégée par cryptage .
Lorsque l’appareil dans un état ​​de veille connectée est joint au domaine , il peut se conformer aux politiques de sécurité d’entreprise .

BitLocker
BitLocker fournit un support pour le chiffrement du périphérique sur des ordinateurs x64 et x86 avec un TPM qui prend en charge l’état de veille connectée , InstantGo . Auparavant, cette forme de cryptage était uniquement disponible sur les appareils fonctionnant sous Windows RT .

Pour plus d’informations , consultez Nouveautés dans BitLocker pour Windows 8.1 et Windows Server 2012 R2 .
Essuyez sélective
Essuyez sélective est nouveau dans Windows 8.1 , et il permet de sécuriser les données des services de l’entreprise. Applications d’entreprise peuvent être développées pour définir une politique sélective Essuyez sur leurs données , en le protégeant à un domaine Internet qui est détenue par l’entreprise , et peuvent ensuite choisir de révoquer l’accès à des données protégées à ce domaine . Une application client utilise theFileRevocationManager API pour définir et appliquer une politique sélective Essuyez cette façon . Protection des fichiers à un domaine les chiffre à une clé associée à ce domaine et ces fichiers ne sont accessibles à l’utilisateur de les protéger avec cette application. Révocation efface la clé associée à ce nom de domaine donné , ce qui rend le contenu protégé inaccessible . Essuyez sélective usages système de fichiers EFS ( EFS ) pour protéger l’accès aux données avec une clé symétrique qui est stocké dans des titres de compétences Locker .

Essuyez sélective est utilisée par l’ application Mail pour protéger les pièces jointes dans les comptes qui ont un Exchange ActiveSync ( EAS ) ensemble de la politique de sécurité , et de révoquer l’accès à ces pièces jointes quand une commande EAS RemoteWipe est reçu pour le compte . De même , la politique des dossiers de travail peut être configuré pour chiffrer les données , et utilise sélective protection pour le nettoyage .

Exchange ActiveSync ( EAS ) peut révoquer l’accès aux données taggés avec le domaine de messagerie de travail lorsque l’application Mail est utilisé pour accéder travaux email, la politique de protection des dossiers de travail doit être configuré avec un domaine correspondant. Le protocole OMA DM peut être utilisé pour envoyer et recevoir la commande de révoquer l’accès lorsque le dispositif est géré par Windows Intune , ou tout Gestion des périphériques mobiles ( MDM ) de solution qui utilise l’agent DM de Windows OMA . Windows Intune , en utilisant l’agent OMA DM , révoque les domaines de toutes les adresses e-mail gérés quand il reçoit une lingette ou annule l’inscription du dispositif .

Pour plus d’informations sur la façon dont la commande revoke travaille à identifier les données d’entreprise , et quelles politiques sont disponibles en utilisant le moteur de règles Exchange ActiveSync , seeExchange ActiveSync Politique moteur Aperçu .

Pour plus d’informations sur les dossiers de travail , voir le travail des dossiers Aperçu .

Pour plus d’informations sur la compréhension de la gestion de l’appareil mobile à l’aide de Windows Intune , voir Quoi de neuf dans Windows Intune – Nouvelles fonctionnalités , changements

Yetaland | Microsoft Win 8

Publié le Mis à jour le

Microsoft a finalement publié son système d’exploitation qui va changer , Windows 8 . C’est le plus grand changement pour le système d’exploitation Windows depuis le lancement de Windows 95. Nous avons déjà passé beaucoup de temps en utilisant Windows 8, alors continuez à lire pour savoir ce que nous pensons du dernier système d’exploitation de Microsoft dans cette revue 8 Windows – c’est la seule revue de Windows 8 vous avez besoin.

MISE À JOUR: Voir aussi notre revue de Windows 8.1 Preview

Windows 8 lancé le Octobre 26 et , comme d’habitude avec les systèmes d’exploitation de Microsoft – hormis quelques exceptions – sera le système d’exploitation sur tous les nouveaux PC et ordinateurs portables. Il est également disponible sur les tablettes , à commencer par propre Surface de Microsoft , et Windows Phone 8 est maintenant disponible smartphones . Dans cette revue de Windows 8 , nous couvrons tout sauf Windows Phone 8 , qui n’est pas encore disponible à tester.

Best Windows 8 prix ici

Windows 8 : Tout changement s’il vous plaît

Vous êtes probablement familier avec Windows XP , Windows Vista et Windows 7 depuis que vous utilisez au moins un ou plusieurs d’entre eux sur une base quotidienne . Bien que des améliorations ont été apportées au fil des ans , ils sont fondamentalement les mêmes que Windows 95. Il ne prend pas trop d’effort pour basculer entre l’une de ces versions , même si des options ont évolué un peu.

Avec Windows 8 , les choses changent radicalement . Le bureau, comme vous le savez , est relégué aux lignes de côté pour faire place à la nouvelle interface dite moderne ( interface utilisateur ) . Cette interface est conçu pour être utilisé avec des écrans tactiles , ainsi qu’avec une souris et un clavier , et nécessite programmes doivent être écrites spécialement pour elle.

Ces applications Windows sont téléchargées via le nouveau Windows Store , ou sur les sites Internet de développeurs d’applications . Le Windows Store est similaire à l’App Store d’Apple and Play magasin de Google. À la Octobre 26 Date de lancement , il y aura relativement peu d’applications là-bas, mais le nombre va croître rapidement et de plus en plus de gens commencent à utiliser Windows 8. Actuellement , beaucoup sont gratuits , et un petit nombre coûté un couple de livres . Encore une fois, cela est susceptible de changer , il ne faut pas s’attendre à des programmes qui coûtent , disons 100 EUR Maintenant, pour être tout moins cher quand le 8 app Windows est libéré. Voir aussi: Best Windows apps: test de groupe Windows 8 app .

Vous pouvez toujours exécuter des programmes écrits pour les anciennes versions de Windows, mais cela n’est possible que sur les PC et les ordinateurs portables : Windows 8 comprimés ( au moins ceux qui ont des processeurs ARM et exécuter Windows 8 RT ) n’auront pas le bureau Windows traditionnel du tout.

D’écran de Windows 8 Start

Windows 8 : Mise à niveau

Vous n’avez pas d’ acheter un nouvel ordinateur portable ou PC pour obtenir Windows 8 , bien sûr. Windows XP , Vista et 7 peuvent être mis à niveau vers Windows 8 , mais il ya une limite à combien vous pouvez apporter avec vous.

Si votre ordinateur fonctionne sous XP avec Service Pack 3, vous pouvez transférer vos fichiers. Les utilisateurs de Vista peuvent apporter fichiers et paramètres , alors que Windows 7 propriétaires peuvent garder programmes, paramètres et fichiers. Tous les programmes incompatibles doivent être désinstallé avant la mise à niveau , mais le programme d’installation de Windows 8 vous dire quelles mesures doivent être prises . Pour un guide étape par étape dans le processus de mise à niveau, y compris la façon de s’inscrire pour le Windows 8 Upgrade Offer, voir : Comment mettre à niveau vers Windows 8.

Windows 8 vs Windows RT

Microsoft tablette de surface

Windows RT , au cas où vous êtes confus ( et nous aimerions comprendre si vous êtes), est la version de Windows qui fonctionne sur les tablettes . Il a la même apparence , et utilise les mêmes gestes, mais il ya quelques différences subtiles .

La première est que vous ne pouvez pas acheter Windows 8 RT , de la même manière que vous ne pouvez pas acheter le système d’exploitation iOS d’Apple pour l’iPad. Il est livré avec la tablette quand vous l’achetez .

Windows 8 RT sera exécuter des applications téléchargées via le Windows Store , tout comme Windows 8. Cependant, RT est livré avec Microsoft Office pré-installé , Windows 8 ne fonctionne pas.

Windows RT ne pas avoir le bureau Windows traditionnel , et ne peut pas exécuter les programmes hérités , mais Windows 8 peut . RT manque également d’autres fonctionnalités de Windows 8 Pro : il n’y a pas Windows Media Player, ou le chiffrement de BitLocker , aucun soutien de domaine et , bien qu’il y ait Remote Desktop , il fonctionne uniquement en tant que client , vous ne pouvez pas vous connecter à distance à un ordinateur Windows 8 RT tablette. La version de base de Windows 8 manque également les fonctionnalités suivantes: pour plus savoir quelle version dois-je choisir ? par la suite.

Ce que vous trouverez est le même Internet Explorer 10 , Office 2013 , Mail, Calendrier , cartes, photos , musique, vidéos , météo, People, Actualité, Voyage, des finances et de SkyDrive applications . Il ya aussi Windows Defender , Exchange ActiveSync et le support VPN .

Microsoft a confirmé que IE10 sur Windows 8 RT sera le support de Flash , qui est utilisé sur de nombreux sites et pour beaucoup de vidéo sur Internet. Flash est également soutenue, comme on pouvait s’y attendre , dans la version de bureau de Windows 8.

Windows 8 : l’interface UI moderne

Écran de verrouillage de Windows 8

Écran de verrouillage de Windows 8

Dans Windows 8 démarrage de votre ordinateur directement à l’écran de verrouillage, l’ écran que vous verrez sur un Windows 8 RT tablette. Vous glissez vers le haut, ou cliquez ou appuyez sur une touche de votre clavier, de l’enlever et voir les comptes d’utilisateur , que vous verriez dans les versions précédentes de Windows.

L’ écran de verrouillage affiche l’heure , la date et peut également afficher des informations plus détaillées à partir d’une application de votre choix, comme la météo ou Mail. De nombreuses autres applications , telles que les clients Twitter peuvent également afficher des informations sur l’écran de verrouillage .

D’écran de Windows 8 Start

Écran de démarrage de Windows 8

Lorsque vous avez entré votre mot de passe (il ya aussi l’option d’un mot de passe de l’image) , vous êtes redirigé vers le nouvel écran de démarrage , que Microsoft appelle maintenant l’interface utilisateur moderne (anciennement , mais pas plus , Metro ) . Le mieux est considéré comme un menu Démarrer en plein écran , puisqu’il n’y a plus aucun tel menu , même sur le bureau traditionnel .

C’est à ce point que beaucoup de gens se sentent perdus, mais comme avec toute nouvelle interface, il ne faut que quelques minutes pour gagner vos repères et savoir où les choses sont et comment accomplir des tâches .

En fait, l’écran de démarrage est bien conçu et transmet beaucoup plus d’informations qu’il apparaît en premier . Certains d’ affichage d’informations en direct les « carreaux de , ainsi vous pouvez voir la météo actuelle , par exemple, sans avoir à lancer l’application Météo . De même, vous pouvez voir les dernières actualités , les courriels et les cours des actions et bien plus encore sans même un seul robinet ou clic.

Si vous voulez que les choses soient disposés différemment , il suffit de taper (ou clic) sur un carreau et faites-le glisser vers une nouvelle position . Tout le reste sera réorganiser autour d’elle, et quelques tuiles peut être réduit ou agrandi , ce qui rend plus facile de trouver des applications que vous utilisez le plus .

Comme vous installez des applications , de nouvelles tuiles sont créés et vous pouvez également ajouter des tuiles comme raccourcis vers des programmes déjà installés , y compris ceux qui fonctionnent sur ​​le bureau traditionnel . Quand il ya trop d’afficher à l’écran, vous devez faire défiler à droite pour voir plus . Alternativement, vous pouvez pincer pour effectuer un zoom arrière , puis faites défiler et zoomer lorsque vous voyez la tuile que vous voulez.

Ceux qui n’ont pas un écran tactile peut maintenez la touche Ctrl et faites rouler la molette de la souris pour zoomer et dézoomer , tandis que les propriétaires d’ ordinateur portable sans zone de défilement ou geste de soutien peuvent utiliser le raccourci clavier Ctrl + ou Ctrl , – . C’est bien la peine d’apprendre les raccourcis clavier pour se déplacer dans Windows 8 car c’est le seul moyen d’être aussi rapide que si vous aviez un écran tactile.

Dans la vue en zoom arrière , vous pouvez cliquer sur un groupe de tuiles pour le sélectionner et le déplacer vers une nouvelle position. Un clic droit sur celui-ci ( ou en faisant glisser vers le bas sur un écran tactile ) donne la possibilité de le nommer – le nom apparaît alors au-dessus du groupe . Dans la vue zoomée , vous pouvez faire glisser une tuile entre les groupes pour créer un nouveau groupe.

Lorsque vous utilisez l’interface avec une souris à molette standard, la molette de défilement par défaut à défilement horizontal jusqu’à ce que vous cliquez sur une vitre verticale de l’information , comme une liste d’emails ou sur une page Web. Il passe ensuite à défilement vertical. Cela signifie que vous pouvez obtenir autour de l’interface utilisateur moderne sans trop de tracas , et sans avoir besoin d’acheter un nouveau matériel comme Touch Mouse de Microsoft.

Il n’ya pas de s’éloigner du fait que , comme Microsoft admet volontiers , le toucher est un citoyen de première classe dans Windows 8 et ce n’est pas aussi rapide ou agréable à utiliser avec une souris et un clavier de base . Les raccourcis clavier , comme nous l’ avons dit , sont la meilleure chose suivante .

Raccourcis clavier pour Windows 8

Touche Windows + Q : Search. Cela ouvre le charme de recherche , mis à quel application que vous utilisez actuellement . Vous pouvez basculer rapidement vers une recherche de fichiers avec Windows + F, ou les paramètres avec Windows + W.
Windows + C: Ouvrez la barre des Charms
Windows + H: Partager charme
Charme Paramètres : Windows + I
Windows + Z: Affiche la barre d’application . Cela donne des options contextuelles dans chaque application .
Windows + X : ouvre le menu d’administration , qui apparaît lorsque le menu Démarrer l’habitude d’être .
Windows + D: Affiche le bureau traditionnel . Appuyez à nouveau pour minimiser toutes les fenêtres de bureau.
Windows + L : verrouille votre ordinateur et affiche l’écran de verrouillage .
Alt + F4: Fermer application actuelle . En outre, vous pouvez utiliser votre souris pour cliquer en haut d’une application et de le faire glisser vers le bas de l’écran .

Windows 8 : bar de charmes

Charms de Windows 8 BarLe bar de charmes est une autre caractéristique de la marque nouvelle . Il apparaît lorsque vous faites glisser votre doigt à partir du bord droit de l’écran. Ceux avec une souris peut pointer le curseur sur le coin supérieur ou inférieur droit de l’écran (ce sont deux des nouveaux coins «chauds» dans Windows 8 ) .

Du sommet, vous avez rechercher, partager , démarrer Devices and Settings . Recherche est un remplacement de la boîte de recherche dans Windows 7 et Vista, mais une version plus capable . Le charme Partager vous permet de partager des choses avec les gens, mais les options ne changera en fonction de l’ application est en cours d’exécution . Options de partage supplémentaires apparaissent lorsque vous installez des applications qui peuvent partager du contenu , tels que les clients Twitter.

Démarrer vous ramène à l’écran de démarrage si vous êtes dans une autre application , ou passe à l’ application la plus récente si vous êtes sur l’écran de démarrage .

Cliquez ou appuyez sur l’icône des périphériques pour afficher les périphériques connectés pertinents. Imprimantes, haut-parleurs , écrans et périphériques réseau seront affichés dans une liste. Vous pouvez cliquer sur l’une de modifier ses paramètres ou utiliser l’un de ses possibilités.

Enfin, les paramètres donne un accès rapide aux réglages Wi- Fi , le volume, la luminosité de l’ écran et les options de notifications. Il fournit également un lien vers le nouveau panneau de contrôle , rationalisé , Paramètres simplement nommés. En cliquant sur l’ icône Paramètres montrera également les paramètres spécifiques à l’application actuelle, de sorte que vous pouvez voir Aide communes et des liens pour la plupart des applications, mais une option Comptes supplémentaire pour le courrier , par exemple .

Windows 8 : Recherche

Pour une liste de toutes les applications installées , faites glisser vers le haut à partir du bas , ou faites un clic droit pour faire apparaître les options de fond bar, puis choisissez Toutes les applications . Un raccourci propre, si vous savez ce que vous cherchez , est simplement de commencer à taper sur l’écran de démarrage . Cela ouvre la boîte de recherche , et vous pouvez filtrer les résultats par type: applications, vos paramètres ou fichiers. Vous pouvez également appliquer cette recherche à un app particulier (Internet Explorer, par exemple ) en cliquant ou en appuyant dessus dans la boîte de recherche .

Plusieurs fenêtres , l’interface utilisateur de style moderne

Lorsque vous appuyez ou cliquez sur une application , il s’ouvre en mode plein écran. La plupart des applications sont conçues pour fonctionner de cette façon , mais vous pouvez faire glisser vers le bas à partir du haut , puis faites glisser vers la gauche ou la droite pour redimensionner l’application d’occuper une petite colonne de chaque côté . Les trois quarts de l’écran est alors laissé pour une seconde application (ou le bureau, si vous le souhaitez) . Vous pouvez retourner applications entre ces deux positions en saisissant la barre noire qui sépare les applications et en faisant glisser vers la gauche ou la droite.

Windows 8 : deux applications d’interface utilisateur moderne

Cette « multitâche » se sent beaucoup plus restrictif que le bureau traditionnel où vous pouvez avoir plusieurs fenêtres ouvertes en même temps , dans n’importe quel position que vous aimez. Cependant, il se sent comme une révélation sur une tablette Windows 8 comme c’est la première fois que vous pouvez voir deux applications à la fois .

Il est utile dans de nombreuses situations que vous pouvez mettre une application comme Tweetro ou par la poste dans la petite colonne à gauche ou à droite et utilisez le reste de l’écran pour l’application que vous êtes en train d’utiliser. De cette façon, vous pouvez voir de nouveaux tweets, ou e-mails apparaissent. Les nouveaux 8 notifications de Windows peuvent aussi faire ce travail , mais ils montré que pour un moment.

Il ya différentes façons de commutation entre les applications dans l’interface utilisateur moderne . Le plus simple est d’utiliser le Windows, le raccourci Tab pour mettre en place la nouvelle liste des applications verticales . Cela inclut le bureau, mais de choisir une application particulière qui est en cours d’exécution sur le bureau , utilisez Alt Tab place , puis utilisez les touches du curseur pour choisir l’application que vous voulez.

Sur un écran tactile, vous glissez sur la gauche , puis de nouveau pour faire apparaître la liste verticale d’ applications , de même que vous obtenez sur une tablette Android . Avec une souris, vous pointez le curseur dans le coin supérieur ou inférieur sur le côté gauche de l’écran ( les deux autres coins « chauds » ) , puis faites glisser vers le bas ou vers le haut pour voir la liste .

 

Lire la suite: http://www.pcadvisor.co.uk/reviews/windows/3284198/microsoft-windows-8-review/ # ixzz2lHuOpACb

Yetaland | Iphone 5 s

Publié le Mis à jour le

Le modèle de l’itération d’Apple n’est pas lisse quand il s’agit de l’iPhone. Il bosses le long : un nouveau cas de conception un an, les progrès les plus subtiles de la prochaine. L’ iPhone 5s est, comme son nom l’indique , un téléphone qui ne semble pas très différent de l’iPhone l’an dernier 5. Mais l’extérieur est principalement statique dément les nombreux changements à l’intérieur de l’appareil.

Le résultat est que, oui , le dernier best- iPhone- encore Apple . Du capteur d’identification tactile dépendance à la mise à niveau de l’appareil astucieux pour la promotion de capteurs à partir à temps partiel pour les travailleurs à temps plein , le 5s iPhone est un digne héritier de l’iPhone throne.Yetaland

Tout ce qui brille

Je suis porteur d’un iPhone 5 dans ma poche pour l’année écoulée, et l’ iPhone 5s sent exactement le même : Il a les mêmes bords incurvés , mêmes dimensions, même tout. Seul le bouton d’accueil mise à jour et le nouveau flash d’appareil photo trahissent que ce n’est pas un iPhone 5.

C’est , sauf si vous comptez la couleur . Le modèle d’ ardoise de l’année dernière (verre noir et métal gris très foncé ) a été remplacée par une version légèrement allégée » de l’espace gris », mais plus particulièrement le modèle blanc et argent a été rejoint par un deuxième variante, blanc et or . Lorsque la rumeur d’un iPhone d’or d’abord apparu sur la scène , la réponse a été une réaction étrange . Je ne comprends toujours pas , étaient des gens vraiment s’attendent à ce que les concepteurs exigeants d’Apple permettrait de dégager un téléphone qui ressemble à un cauchemar pour l’Australie ?

IMAGE : ROBERT CARDIN
Pas un cauchemar.
Non, cette finition or est très bien la contrepartie de la finition en aluminium argenté sur iPhone blanc 5 de l’année dernière . Comme avec l’interminable bataille crème glacée entre le chocolat et la vanille , certaines personnes comme l’or et l’argent comme certains . Moi, je préfère encore le regard sombre de l’espace gris, mais l’iPhone d’or est attrayant et de bon goût .

L’affichage de l’ iPhone 5s est essentiellement le même que celui de l’iPhone 5 : un écran 1136- par -640- pixel de 4 pouces de diagonale à 326 ppp , ou la résolution de la rétine . C’est un lumineux, bel affichage . C’est génial , mais je me trouve en regardant les écrans plus grands sur les téléphones des concurrents de plus en plus envie . Le HTC One est un mince , beau téléphone et Android Il a un écran de 4,7 pouces en diagonale de 1920 x 1080 pixels à 469 dpi.

D’Apple n’a pas besoin de faire un iPhone qui est drôlement grand comme le Samsung Galaxy Note , mais quelque chose de la taille du HTC One serait le bienvenu. Peut-être l’année prochaine Apple peut proposer un nouveau modèle plus grand , d’ iPhone pour aller avec le 5s iPhone et 5c . Dans le même temps , les gens qui cherchent un téléphone avec un écran plus grand ne trouveront pas satisfaction auprès d’Apple.

Ensuite, il ya le nouveau bouton d’accueil sur le 5s iPhone. Cette vieille image de rectangle arrondi sérigraphié sur un bouton légèrement concave , celui que nous avons connu depuis le tout premier iPhone, c’est l’histoire. Rencontrez le nouveau bouton : un anneau métallique ( couleur pour correspondre à la couleur du reste du métal du téléphone ) entoure une surface plane qui semble subtilement plus petit que le vieux bouton . Le clic sur le bouton se sent un peu plus ferme, un peu comme passer d’ un clavier ciseaux touches à un des interrupteurs mécaniques.

Le but de ce changement de bouton n’est pas esthétique . Ce nouveau bouton n’est pas seulement un morceau de plastique clicky . C’est un scanner biométrique sophistiqué , et il est tout aussi bizarre que pratique .

Technologie de science-fiction réalisé routine

Sous la surface du bouton Home est le nouveau capteur d’empreinte digitale d’identification tactile . Quand j’ai entendu des rumeurs au sujet de cette fonction , je pensais que ça sonnait comme un gimmick , une caractéristique qui apporte un frisson de vivre dans un futur de science-fiction , mais qui ne sera probablement pas utile dans la pratique. Après avoir utilisé pendant quelques jours , cependant, je peux vous dire qu’une fois que vous commencez à utiliser ID tactile , il est extrêmement difficile d’arrêter.

Déverrouiller le téléphone avec ID tactile est sans faille . Si j’appuie sur le bouton Home et laisse mon doigt posé sur le bouton après la presse , le téléphone saute juste à l’écran d’accueil . Et les décisions logiciels de design d’Apple autour ID tactile sont de bon goût , pas de distraction. Après trois tentatives infructueuses pour numériser un doigt , un écran de mot de passe / mot de passe en coulisse , un rappel que vous pouvez également déverrouiller le téléphone sans aucune empreinte digitale. Sur une tentative de lire un imprimé , de la glisser pour déverrouiller »le téléphone de modifications de texte brièvement à lire « Try Again ».

Est tactile ID de sécurité va satisfaire les espions et les gestionnaires de documents classifiés ? No. Les gens intelligents ont déjà démontré que, si vous investissez une grande quantité de temps, d’argent et de matériaux, vous pouvez simuler le capteur. Si vous êtes James Bond, ne comptez pas sur ID tactile pour sécuriser vos secrets dérobés .

IMAGE : ROBERT CARDIN
Ce n’est pas un simple bouton d’accueil.
Mais pour le reste d’entre nous , le point de ID tactile n’est pas de créer la sécurité incassable contre tous les attaquants . C’est pour faire iPhones plus sécurisé globale en la rendant plus facile pour les utilisateurs de verrouiller leurs appareils. Demandez-vous pourquoi Apple a ajouté Time Machine sous OS X: Pas assez utilisateurs d’ordinateurs ont été la sauvegarde de leurs systèmes. L’ obstacle à la mise en place d’une sauvegarde était tout simplement trop élevé. Donc, Apple a créé un logiciel qui fait le faire plus facilement , ce qui permet aux utilisateurs de brancher un disque dur, puis cliquez sur un seul bouton pour démarrer un régime de sauvegarde.

ID tactile rend beaucoup plus facile pour débloquer votre téléphone après un jour ou deux , il est devenu habituel pour moi. Contact ID exige également que vous ajoutez un mot de passe ou mot de passe , et ce qui se respecte utilisateur d’iPhone 5s serait acheter ce téléphone et ne jamais utiliser le capteur intégré d’empreintes digitales ? En conséquence , je pense que ID tactile fera un pourcentage beaucoup plus élevé des utilisateurs d’iPhone pour verrouiller leurs téléphones , et c’est une bonne chose.

Formation ID tactile est un processus relativement facile . L’écran de formation utile ( avec une barre d’état d’animation qui montre les lignes d’empreintes digitales tournant progressivement du gris au rouge) vous invite quand pour placer votre doigt sur le bouton Home pour la numérisation et le moment de le soulever. Une fois que le téléphone a obtenu le noyau de votre impression, il vous demande d’appuyer votre doigt sur ​​le scanner un peu plus afin qu’il puisse lire les rebords des pièces qui pourraient ne pas être visible lorsque vous appuyez votre doigt sur le bouton dans la position standard .

L’iPhone 5s peuvent stocker jusqu’à cinq empreintes digitales. Après avoir utilisé le téléphone pendant cinq jours , j’ai découvert que je semble utiliser seulement trois doigts ( deux pouces et un doigt d’index) pour débloquer mon téléphone, selon la façon dont je le tiens , ça me laisse un couple de fentes je ne peux réserver pour les chiffres de ma femme , au cas où elle a besoin pour débloquer mon téléphone.

Ajout d’un capteur d’empreintes digitales était un geste audacieux par Apple , ce qui est bizarre technologie , science-fiction qui pourrait rendre l’iPhone la risée si cela ne fonctionne pas bien. Non seulement ça marche , mais Apple a également montré une grande retenue dans la prise de l’ensemble du processus se sentir normal. Il n’y a pas d’animations lumineuses ou des sons farfelus lorsque ID tactile est en cours d’utilisation . Bien sûr, vous êtes le déverrouillage de votre supercalculateur de poche 64 bits avec juste une empreinte digitale, mais ce n’est pas une raison pour s’énerver .

C’est plus rapide , à coup sûr

Je ne pensais pas que je pourrais remarquer une différence entre la vitesse sur l’iPhone 5 et de son successeur , je veux dire , vraiment , l’iPhone 5 est assez rudement vite sur elle-même. Mais au moment où j’ai commencé à lancer des applications sur l’ iPhone 5s , je pourrais dire qu’il était beaucoup plus rapide . Applications particulièrement gênant ou ambitieux , ceux qui s’enlisent sur ​​mon iPhone 5 , se sont bien déroulées sur le 5s iPhone, avec peu ou pas de retards et aucun défilement nerveux.

Repères : iPhone 5s vit jusqu’à l’exagération

Par exemple, Twitterrific iOS 5 client mon Twitter de choix , peut être un peu filant quand c’est le chargement d’un lot important de nouveaux tweets , l’accès au réseau et en tirant tout un tas de texte en même temps . Sur mon iPhone 5 ( et plus encore sur mon iPad mini ) , j’ai l’habitude de prendre une profonde respiration et laissez les tweets charge avant que j’essaie de faire quoi que ce soit . Sur l’ iPhone 5s , je n’ai vu aucun retard , et le défilement jamais trompée , tout ce qui app avait à m’offrir , il a offert sans hésitation .

Ainsi, le 5s iPhone se sent vite. Que signifient les repères disent ? Vous pouvez lire les résultats de laboratoire dans le détail, mais pour résumer: La 5s iPhone est deux fois plus rapide que l’iPhone 5c et presque deux fois plus rapide que l’iPhone 5. Valorisation de l’iPhone 4S sera encore plus impressionné, comme l’ iPhone 5s est environ six fois plus rapide que le téléphone qui était le modèle haut-de -gamme d’Apple il ya seulement deux ans. Et la vie de la batterie est meilleure que celle de l’iPhone 5 .

Cela dit, l’iPhone 5 reste beaucoup rapide pour l’instant. Applications iOS les plus récents ont été accordées pour l’iPhone 5 , par les développeurs qui utilisent l’iPhone 5 tous les jours. Comme les développeurs commencent à utiliser l’ iPhone 5s , ils vont commencer à attendre la puissance de l’ iPhone 5s . En conséquence, la puissance du processeur supplémentaire de l’iPhone 5s va commencer à entrer en jeu et l’iPhone 5 ( et 5c ) pourrait commencer à se sentir un peu pokier . C’est une des raisons pour téléphones parfaitement rapides commencent à se sentir plus lentement à mesure qu’ils vieillissent .

Honnêtement , en ce moment l’application qui est de faire le meilleur usage du nouveau processeur A7 qui alimente le 5s iPhone est intégré dans app Appareil photo d’Apple. Sur le 5s , il est maintenant remarquablement réactif , en effectuant une énorme quantité de magie de traitement d’image avec presque aucun retard . Et cela nous amène à la fonction qui est , à bien des égards , l’aspect le plus important de l’ iPhone 5s .

Planche à roulettes de révolution

La caméra dans le 5s iPhone est mieux physiquement , il comprend un capteur plus grand et une plus grande lentille qui permet à plus de lumière, qui, ensemble, pour de meilleures photos et une meilleure performance en faible luminosité . Mais comme je viens de le dire , je soupçonne que la star du spectacle est vraiment le processeur A7, qui permet aux iPhone 5s de se concentrer et de prendre des photos plus rapidement que n’importe quel iPhone précédent .

Apple ne participe pas à la course aux mégapixels, paraît-il. Le 5s iPhone dispose d’un capteur de 8 mégapixels , mais Apple a ajouté toutes sortes de logiciels intelligents avec l’objectif de rendre facile et amusant de prendre de superbes photos. C’est une approche très Apple.

Prenez le nouveau mode Slo -Mo , qui tire la vidéo HD 720p à une vitesse de 120 images par seconde , soit quatre fois le taux de vidéo standard , pour vous donner la possibilité de ralentir les choses à la vitesse trimestre. Le 5s iPhone est loin d’être le premier téléphone à proposer un tel mode ralenti , mais quand j’ai enquêté sur les téléphones Android qui lui fournissent , j’ai trouvé que la fonction était difficile à trouver et pas parlé ligne. Pour les autres fabricants de téléphones , 120 ips HD vidéo était juste un autre chèque sur une liste de caractéristiques . Pour Apple, c’est une fonction qui est maintenant au premier plan dans l’application Appareil photo .

[ youtube http://www.youtube.com/watch?v=1XvdnXPZlkw ]

Tournage vidéo au ralenti , c’est facile. Une fois que vous sélectionnez le mode Slo -Mo dans l’application Appareil photo , il vous suffit filmer normalement. Lorsque vous avez terminé , l’application Appareil photo vous donne une série de curseurs qui vous permettent de sélectionner la partie de la vidéo que vous voulez jouer au ralenti . Une fois que vous avez choisi cette partie , vous avez une vidéo partageable qui peut commencer à vitesse régulière , passer soudainement à fluide quart de vitesse , puis retourner en arrière à normal. C’est la fonction qui va lancer un zillion totalement impressionnants vidéos de skate au ralenti .

le mode rafale 5s iPhone
Dans le rôle d’appareil photo , rafale de photos de mode apparaissent comme une seule photo portant une désignation de « Burst » jusqu’à ce que vous appuyez sur « Choisir Favoris» .
L’ application Appareil photo propose également un nouveau mode rafale, activée lorsque vous maintenez votre doigt appuyé sur le déclencheur. Dans ce mode , l’appareil prend tout un tas de photos de qualité complet , dix par seconde. L’iPhone reprend l’image qu’il juge la meilleure , mais vous pouvez aussi creuser vers le bas dans l’ ensemble de la pile de photos de la rafale et de choisir vos favoris . ( Toutes les images apparaissent dans votre rôle d’appareil photo et peut donc être importé sur un ordinateur plus tard pour l’analyse et la sélection. )

Il ya plus belle synergie entre matériel et logiciel dans le nouveau Flash Tone vrai . Le nouveau flash de l’appareil dans le 5s iPhone se compose de deux LEDs séparées, chacune avec sa propre température de couleur unique. ( L’un d’eux est un blanc bleuâtre , tandis que l’autre est plus jaune. ) Le logiciel de l’ iPhone analyse la température de couleur du coup ça va prendre , c’est une lumière chaude , froide , ou quelque part entre les deux? – Et ajuste ensuite de la chambre l’ intensité des deux diode clignote pour correspondre à la lumière ambiante d’aussi près que possible. Le résultat est meilleur clignote , sans doute.
L’iPhone 5s produit une meilleure image et le flash de ton vrai certainement mis en évidence des couleurs plus naturelles .
Toutefois , les bouffées ont encore tendance à ruiner photographies. Je recommande fortement la mise de réglage du flash de votre iPhone sur Off et le mettre en marche uniquement lorsque j’achète un coup de toute autre manière est impossible. Les bonnes nouvelles sur ce front , c’est que la caméra sur l’ iPhone 5s est remarquablement bien dans des environnements faiblement éclairés . Même si vous pensez que vous ne pouvez pas obtenir un bon coup sans utiliser le flash , je recommande que vous montrez un peu de foi dans l’ iPhone 5s : Vous serez surpris de ce qu’il peut accomplir avec très peu de lumière .

J’aime bouger , de le déplacer

Une des fonctionnalités de l’iPhone 5s je trouve le plus fascinant, c’est aussi celui que je ne peux pas tester vraiment : C’est l’existence de la M7 coprocesseur, une puce qui permet à l’ iPhone de surveiller constamment son réseau de capteurs ( accéléromètre, gyroscope , boussole ) sans dépenser l’énorme quantité d’énergie nécessaire pour maintenir le processeur principal exploitation.

Pour l’instant , Apple dit qu’il ya deux endroits où il utilise les données déjà M7 . La première est dans les cartes app, qui peut détecter un changement dans la façon dont vous vous déplacez. Disons que vous devez vous garer en bas de la rue de votre destination. L’application Cartes détectera que vous avez cessé de conduire et a commencé à marcher, et passera de fournir la route pour vous dire où marcher.

L’iPhone 5s seront également prendre note de son propre mouvement. Si le téléphone n’a pas bougé pendant un certain temps , il permettra de réduire la quantité de temps qu’il consacre interrogeant le réseau de données , économisant ainsi de l’énergie . Trucs astucieux, mais je soupçonne que certains développeurs d’applications intelligentes là trouveront beaucoup de meilleures utilisations pour les données du M7 . Et à tout le moins, nous devrions enfin faire l’iPhone capable d’agir comme un podomètre précis à lui tout seul .

Bottom line

L’existence de l’ iPhone 5c comme un deuxième nouvel iPhone dans la gamme de produits d’Apple donne le 5s iPhone certaine marge de manœuvre . Il ne doit pas être le seul et unique iPhone. Au lieu de cela , il peut être le modèle haut de gamme, emballé avec de nouvelles fonctionnalités qui seront répartis dans toute la gamme de produits d’Apple à l’avenir, mais pour l’instant , sont exclusifs à la 5s .

Le 5s iPhone continue itération implacable d’Apple, avec la société ajout de plusieurs technologies de pointe dans la ligne de produits, l’amélioration impressionnante sur le modèle de l’an dernier, alors que tout à fait s’envoler les caractéristiques des deux-année- vieux téléphones appartenant aux utilisateurs qui sont prêts à mettre à jour . Plutôt que de lancer une vingtaine de fonctions semi-finis dans un nouveau modèle et espérer pour le mieux , Apple a mis l’accent sur ​​quelques domaines spécifiques. Il a combiné sa connaissance du matériel à son expertise logicielle et fait un travail impressionnant de rendre les nouvelles fonctionnalités élégant et usable.Yetaland

Rencontre avec le nouvel iPhone . Il ressemble beaucoup à l’ancien, mais à l’intérieur c’est un tout nouveau sport .

The hobbit débarque sur yetaland

Publié le Mis à jour le

 

Yetaland vous présente sa critique du jour

Un voyage inattendu sur les écrans britanniques. yant été éreinté par la critique – même si , apparemment adoré par tout le monde – deuxième plonger de Peter Jackson dans les royaumes aventure en proie à la Terre du Milieu s’annonce comme le plus controversé parlé un film de 2012.

Dans une année où la fantaisie a été contraint de jouer les seconds violons à de nombreux autres genres de l’industrie – en partie grâce à l’ oubliable Blanche-Neige et le chasseur et le sous-estimés John Carter – The Hobbit , semblerait-il, lui-même annoncé à l’ monde à une époque où le cynisme régie de la journée. En effet , contrairement aux applaudissements reçus par la technologie utilisée pour rendre Gollum dans Le Seigneur des Anneaux , le pionnier controversé du format de cadence élevée a été considéré par beaucoup comme un peu trop loin .

Couplé avec les comparaisons malheureusement inévitables entre un voyage inattendu et La Communauté de l’ Anneau – le versement d’ouverture d’un autre trilogie de Jackson – l’échec critique de The Hobbit sera vu par beaucoup comme une grande déception dans les années à venir. Bien qu’un vrai fan de Tolkien apprécie le fait que les deux Bilbo le Hobbit et Le Seigneur des Anneaux sont aussi différents qu’ils sont semblables , odes évidentes de Jackson à la Communauté de l’Anneau feront en sorte que les comparaisons sont inévitables.

Ainsi, avec ce qui précède en considération, il est temps pour un voyage inattendu se peser , les dix suivantes similitudes entre les deux films seront finalement décider quelle tranche d’ouverture règne actuellement suprême.

10 . prologue

Ces jours-ci , un prologue engagement est essentiel pour le succès d’un film imaginaire que l’intrigue principale est . Un prologue donne le ton pour un film fantastique et , tant qu’il est convaincante possible, veille à ce que le spectateur pénètre dans le corps principal du film , avec une perspective positive.

Certes , les deux prologues en question sont d’excellents exemples de la façon dont un prologue doit être fait ; des scènes magnifiques de l’artisanat nain et sa majesté – dans un voyage inattendu – les récits historiques de l’anarchie à une époque où le mal a menacé le consumera le pays – la Communauté de l’Anneau . En effet, il est difficile de croire que ce soit est supérieure à l’autre , à la fois capter l’ émerveillement et proportions épiques de Tolkien un fantasme.

Pourtant , avec cela dit , les origines de l’Anneau Unique est légèrement supérieure à celle de la chute d’Erebor . Autrement dit, la chute d’Erebor n’est pas la seule histoire des origines que le spectateur est faite à digérer. Le pont entre An Unexpected Journey et The Fellowship of the Ring – vu par l’inclusion de Frodon et Bilbon un plus – est également manifeste avant le compte d’Erebor , quelque peu déroutant le spectateur à ce qui est l’objectif principal . En tant que tel , La Communauté de l’Anneau prouve dominante en raison de l’absence étant enveloppé dans une autre histoire.