muerto Google anunció el jueves una asociación con el gobierno del estado de Telangana. A través de esta cooperación, el gigante tecnológico proporcionará tecnologías de inteligencia artificial para ayudar al gobierno estatal a mejorar los portales y departamentos de gobierno electrónico, así como aumentar la productividad y eficiencia de las administraciones públicas. El gobierno de Telangana ha formado una asociación de dos años durante la cual recibirá conocimientos y tecnología para desarrollar soluciones innovadoras. En particular, el gigante tecnológico también proporciona su tecnología de inteligencia artificial a empresas como Goldman Sachs y AT&T.
En un comunicado de prensa, el gigante de las redes sociales anunció que trabajará con el gobierno de Telangana para crear soluciones tecnológicas basadas en inteligencia artificial. “Meta anunció hoy una asociación de dos años con el Ministerio de Tecnología de la Información, Electrónica y Comunicaciones (TI, E&C), Gobierno de Telangana. La asociación estratégica capacitará a los funcionarios públicos y a los ciudadanos con las últimas tecnologías emergentes, como la inteligencia artificial, para mejorar la e -servicios gubernamentales y ciudadanos”, afirmó la empresa.
Para construir estas soluciones tecnológicas, Meta aprovechará su modelo de IA Llama 3.1, así como otros modelos de código abierto. La empresa no especificó los nombres de los modelos de código abierto que utilizará. En particular, el gigante tecnológico lanzó el modelo Llama 3.1 en julio, que admite algunas funciones de Meta AI.
La IA generativa se utilizará para mejorar la prestación de servicios públicos del gobierno de Telangana, los mecanismos de gobernanza electrónica, la productividad y la eficiencia de los departamentos y agencias gubernamentales. Sin embargo, la empresa no especificó la capacidad en la que se utilizará la tecnología.
Meta también destacó que esta asociación es parte del “enfoque abierto a la innovación en IA” de la empresa. La compañía afirmó que tiene la intención de ayudar a promover las oportunidades sociales y económicas en el estado utilizando inteligencia artificial generativa. Vale la pena señalar que no se han compartido detalles sobre la naturaleza de estas soluciones.
Por separado, también muerto. él afirmó Los modelos de IA de la empresa también son utilizados por empresas como Goldman Sachs y AT&T. Se dice que estas soluciones de inteligencia artificial se utilizan en servicio al cliente, revisión de documentos y generación de códigos informáticos.
El gigante de las redes sociales también utiliza sus propios modelos de inteligencia artificial para impulsar plataformas internas. Vale la pena señalar que la empresa un informe WhatsApp ha afirmado que obtendrá la función de chat de voz bidireccional de Meta AI que proporcionará una experiencia de manos libres a los usuarios.
Las amenazas a la ciberseguridad suponen un riesgo importante y las filtraciones de datos pueden tener consecuencias devastadoras. Como resultado, las empresas y los profesionales de TI buscan constantemente soluciones de seguridad sólidas. Más allá de la confianzaAmazon, un reputado proveedor de soluciones de gestión de acceso privilegiado (PAM), ofrece una gama de productos de software diseñados para proteger, gestionar y supervisar cuentas y credenciales privilegiadas dentro de una organización, incluso remoto.
Esta publicación repasará las características, ventajas, desventajas y detalles de precios de BeyondTrust y analizará los tipos de usuarios que pueden beneficiarse más de esta plataforma.
BeyondTrust: planes y precios
BeyondTrust no proporciona información uniforme sobre precios en su sitio web, ya que los costos pueden variar ampliamente según las soluciones específicas que necesita una organización, la cantidad de usuarios y si la implementación es local o basada en la nube. Se anima a las partes interesadas a ponerse en contacto directamente con BeyondTrust para obtener una cotización adaptada a sus requisitos específicos.
BeyondTrust: características y utilidades
Como líder en acceso de seguridad y gestión de privilegios, BeyondTrust ofrece un potente conjunto de funciones diseñadas para proteger y gestionar datos y sistemas críticos en organizaciones de todos los tamaños. En Privileged Access Management (PAM), BeyondTrust brilla por su capacidad para proteger y auditar cuentas y sesiones privilegiadas. Combina administración de contraseñas, sesiones privilegiadas y acceso remoto seguro para brindar control y visibilidad incomparables.
La eficiencia de BeyondTrust queda demostrada por funciones como Password Safe, que protege y administra todo tipo de credenciales privilegiadas. La rotación automatizada de contraseñas garantiza que las contraseñas se cambien periódicamente, lo que reduce el riesgo de acceso no autorizado. Con Session Management, los usuarios se benefician de capacidades completas de registro y auditoría, resaltando la responsabilidad y brindando información valiosa a través de registros de actividad detallados.
Las capacidades de soporte remoto de BeyondTrust son fundamentales para las organizaciones que tienen una fuerza laboral distribuida o una gran necesidad de soporte de TI. La solución proporciona funciones que simplifican los procesos de soporte, como acceso a escritorio remoto, uso compartido de pantalla y la capacidad de realizar sesiones de soporte virtual en diferentes plataformas y dispositivos. Esto no sólo facilita el soporte inmediato sino que también cumple con estrictos estándares de cumplimiento.
BeyondTrust Endpoint Privilege Management cambia las reglas del juego cuando se trata de reducir la superficie de ataque en los endpoints. La implementación de la aplicación de privilegios más simple permite otorgar derechos de administrador caso por caso, reduciendo así el potencial general de infracciones internas y externas. La funcionalidad de control de aplicaciones permite a las organizaciones gestionar el uso de las aplicaciones, bloquear software no autorizado y utilizar análisis de amenazas avanzados para proporcionar una postura de seguridad proactiva.
La integración y la compatibilidad son factores clave en el éxito de BeyondTrust. Las soluciones pueden integrarse perfectamente con su entorno de TI existente, proporcionando una amplia cobertura de plataforma y opciones de implementación local o en la nube. A medida que las amenazas a la ciberseguridad continúan evolucionando, BeyondTrust evoluciona junto con ellas, proporcionando un conjunto de características flexibles y dinámicas que se pueden personalizar para satisfacer las necesidades de seguridad específicas de cualquier organización.
BeyondTrust continúa cumpliendo su promesa de reducir los riesgos de seguridad internos y externos a través de sus funciones integrales y se esfuerza por brindar tranquilidad y una defensa fortalecida contra el panorama de amenazas cibernéticas cada vez más sofisticado.
Más allá de la confianza: configuración
En la era digital actual, proteger los sistemas y datos críticos de su organización contra las amenazas cibernéticas es crucial. BeyondTrust proporciona soluciones poderosas para garantizar operaciones seguras y eficientes dentro de su organización. Esta publicación lo guiará a través de los pasos básicos para configurar BeyondTrust en su organización y aprovechar al máximo sus potentes funciones.
Evaluar las necesidades de seguridad de su organización es esencial antes de comenzar la implementación. Identifique activos, sistemas y datos críticos que requieran protección. Comprender el alcance de sus necesidades lo ayudará a elegir las soluciones BeyondTrust adecuadas, ya sea administración de acceso privilegiado (PAM), administración de privilegios de endpoints o soporte remoto.
BeyondTrust ofrece opciones de implementación flexibles que se adaptan a una amplia gama de estructuras y preferencias organizativas, incluidos modelos en la nube, locales o híbridos. La planificación de una implementación implica considerar factores como la cantidad de puntos finales, roles de usuario, arquitectura de red y requisitos de cumplimiento.
El siguiente paso fundamental es conectarse con el equipo de tecnología y ventas de BeyondTrust, quien puede guiarlo a través del proceso adaptado a sus necesidades. Pueden ayudarle a comprender el modelo de licencia, proporcionarle un presupuesto personalizado y sentar las bases para una implementación exitosa.
Una vez que tenga la solución BeyondTrust, continúe con el proceso de instalación. El proceso variará dependiendo de si ha elegido implementar en la nube o en las instalaciones. Para soluciones locales, debe configurar entornos de servidor de acuerdo con las especificaciones técnicas de BeyondTrust. Las implementaciones en la nube, aunque menos prácticas, requieren una configuración adecuada para integrarse perfectamente con su infraestructura de TI existente.
(Crédito de la imagen: BeyondTrust)
El control detallado del acceso y los permisos de los usuarios es una característica clave de las soluciones BeyondTrust. Es vital configurar cuidadosamente los roles y permisos de los usuarios para garantizar que solo las personas autorizadas tengan acceso a los sistemas y datos críticos. Este paso implica crear grupos de usuarios, definir roles y asociar los niveles de acceso y permisos apropiados con cada rol.
Educar a su equipo es esencial para implementar BeyondTrust con éxito. BeyondTrust ofrece recursos de capacitación integrales, incluidos seminarios web, documentación y soporte en vivo, para ayudar a sus empleados a comprender la plataforma. Implica capacitar a su equipo para utilizar las soluciones BeyondTrust de manera eficiente y educarlos sobre las mejores prácticas de seguridad.
Antes del lanzamiento, realice una prueba exhaustiva para asegurarse de que todo funcione según lo previsto. Esto puede incluir pruebas de escenarios, pruebas de aceptación del usuario (UAT) y pruebas de penetración para garantizar que su configuración de BeyondTrust proteja eficazmente su entorno. Después de una prueba exitosa, continúe operando sabiendo que los activos críticos de su organización ahora están seguros.
Después de la implementación, el monitoreo continuo es fundamental para garantizar que las soluciones BeyondTrust funcionen como se espera. Utilice las herramientas de análisis e informes de BeyondTrust para obtener información sobre el comportamiento del usuario, métricas de acceso privilegiado y vulnerabilidades potenciales. Revise y optimice sus configuraciones para adaptarse a las amenazas de seguridad en evolución y los cambios regulatorios.
BeyondTrust: pros y contras
BeyondTrust es un proveedor líder que ofrece soluciones para proteger a las organizaciones de amenazas internas y externas mediante gestión de acceso privilegiado (PAM) y capacidades de soporte remoto. La plataforma ha recibido elogios por su enfoque integral para proteger cuentas y puntos finales privilegiados, que suelen ser los principales objetivos de los ciberataques.
Una de las ventajas de BeyondTrBeyondTrust es su capacidad de proporcionar una visión integral de la situación de una organización. Esta capacidad proporciona información detallada sobre quién tiene acceso a qué e identifica vulnerabilidades potenciales. También permite a los equipos de TI abordar las vulnerabilidades de manera proactiva y aplicar de manera efectiva las políticas de privilegios más simples.
BeyondTrust también ofrece una gran flexibilidad en las opciones de implementación, satisfaciendo las necesidades de diferentes organizaciones a través de modelos en la nube, locales e híbridos. Esta adaptabilidad garantiza que las empresas puedan elegir una estrategia de implementación que se ajuste a sus requisitos de seguridad e infraestructura de TI. Además, la plataforma es una característica fundamental que permite a las empresas ampliar su uso a medida que crecen y evolucionan sus necesidades de seguridad.
Sin embargo, BeyondTrust, como cualquier solución tecnológica, presenta sus desafíos. La complejidad de la plataforma puede ser un arma de doble filo. Si bien sus características integrales brindan capacidades de seguridad sólidas, esta complejidad puede hacer que la configuración inicial y la administración continua sean desalentadoras para los equipos de TI, especialmente aquellos con recursos limitados o experiencia en ciberseguridad. Además, para organizaciones más pequeñas, el costo de BeyondTrBeyondTrust puede ser una consideración importante. Aunque la plataforma está justificada en términos de seguridad y funcionalidad, puede representar un obstáculo para empresas con presupuestos más restringidos.
Otros posibles inconvenientes incluyen la necesidad de un seguimiento y una optimización constantes para aprovechar al máximo BeyondTrust. La plataforma genera una gran cantidad de datos sobre las actividades de los usuarios y posibles amenazas a la seguridad que, aunque son valiosas, también requieren recursos dedicados para analizar y actuar en base a esta información. Las organizaciones deben estar preparadas para invertir en la tecnología, el personal y los procesos necesarios para aprovecharlos al máximo.
¿Quién debería utilizar BeyondTrust?
BeyondTrust ofrece potentes soluciones para la gestión de acceso privilegiado y la seguridad de terminales. Esta plataforma beneficia principalmente a las organizaciones de industrias donde la sensibilidad de los datos y el cumplimiento normativo son fundamentales, como instituciones financieras, organizaciones de atención médica, agencias gubernamentales y grandes corporaciones.
Al hacer cumplir las políticas de privilegios más simples y monitorear las actividades privilegiadas, BeyondTrust ayuda a las organizaciones a mitigar los riesgos de violaciones de datos y garantizar el cumplimiento de los estándares regulatorios. Los equipos de TI y ciberseguridad pueden administrar y proteger eficazmente cuentas y credenciales privilegiadas con BeyondTrust, obteniendo visibilidad de extremo a extremo de los sistemas críticos y el acceso a datos.
La escalabilidad de la plataforma la hace adecuada para empresas en crecimiento que necesitan controles de acceso estrictos a medida que se expande su infraestructura digital. Los proveedores de servicios gestionados (MSP) también pueden fortalecer su postura de seguridad y diferenciarse en el mercado integrando BeyondTrust en sus ofertas de servicios. En general, BeyondTrust es una opción ideal para las organizaciones que buscan priorizar la seguridad de sus activos digitales y fortalecer sus defensas contra las amenazas cibernéticas, proporcionando una base sólida sobre la cual construir una estrategia integral de ciberseguridad.
Más allá de la confianza: veredicto final
BeyondTrust ofrece una solución potente e integral que permite a las organizaciones fortalecer su postura de ciberseguridad, especialmente en la gestión y supervisión del acceso privilegiado y la prestación de soporte remoto seguro. Las ricas funciones y la flexibilidad de la plataforma se destacan como activos valiosos, que brindan a las organizaciones una base sólida para su estrategia de ciberseguridad.
Sin embargo, es importante señalar que la complejidad y el costo asociados con la plataforma pueden plantear desafíos para algunas organizaciones. Por lo tanto, un proceso de evaluación integral es crucial. Antes de tomar una decisión, las empresas pueden beneficiarse de evaluar cuidadosamente estos factores a la luz de sus necesidades de seguridad específicas, recursos actuales y objetivos estratégicos a largo plazo.
Este proceso de evaluación integral permitirá a las organizaciones determinar si BeyondTrust se alinea con sus objetivos y si puede fortalecer eficazmente sus defensas cibernéticas.
Zepp Health, la empresa matriz de AmazfitAmazfit anunció el lanzamiento de Zepp OS 4 el martes. El nuevo sistema operativo para sus relojes inteligentes viene con la integración del último modelo de IA OpenAI GPT-4o y ofrece muchas funciones nuevas. La compañía afirma que los dispositivos portátiles Amazfit compatibles obtendrán capacidades de comando de voz, nuevas funciones de bienestar personal, mejores mensajes e integración de Bluetooth. Actualmente, Zepp OS 4 ha sido lanzado para Equilibrio Amazfit Y los relojes inteligentes Amazfit Active. A finales de este año se agregará soporte para las series Amazfit T-Rex Ultra, Falcon y Cheetah.
Lanzamiento de Zepp OS 4 con integración GPT-4o
en la sala de redacción correoZepp Health anunció la cuarta actualización importante del sistema operativo Zepp y reveló las nuevas funciones que ofrecerá para los dispositivos compatibles. La compañía destacó que la integración GPT-4o tenía como objetivo mejorar la funcionalidad de los relojes inteligentes Amazfit y brindar respuestas más útiles. La empresa también se centra en soluciones de bienestar personal.
Una de las características más importantes del nuevo sistema operativo es la incorporación de comandos de voz a Zepp Flow. La interfaz básica del sistema operativo Zepp permitirá a los usuarios controlar el dispositivo mediante interacciones de lenguaje natural. Los usuarios pueden administrar configuraciones, responder mensajes de aplicaciones como WhatsApp e iniciar llamadas telefónicas Bluetooth simplemente pronunciando un comando. Vale la pena señalar que la integración de WhatsApp solo está disponible en Androide Actualmente. La compañía dijo que se agregará soporte para iOS a finales de este año.
Zepp OS 4 también puede utilizar capacidades de IA de GPT-4o Responder al usuario verbalmente, eliminando la necesidad de leer las respuestas escritas en la pantalla. El sistema operativo actualmente admite inglés y alemán; sin embargo, la compañía dijo que agregará soporte para francés, italiano, español, japonés, coreano y portugués a finales de este mes.
Dos características interesantes se incluyen con Zepp OS 4. La primera son las capacidades Bluetooth mejoradas, que permiten a los usuarios controlar dispositivos compatibles como parlantes, medidores de bicicletas e incluso GoPro Cámaras directamente desde el reloj inteligente. También se han agregado muchos subprogramas nuevos a la App Store. Estas pequeñas aplicaciones tienen como objetivo ayudar a los usuarios mientras participan en actividades y ejercicios al aire libre.
Finalmente, las capacidades de inteligencia artificial de GPT-4o se utilizan para personalizar las soluciones de bienestar. Zepp Aura ahora puede admitir orientación sobre el sueño basada en IA y Zepp Coach puede proporcionar entrenamiento físico en tiempo real. Regularmente se agregarán nuevas capacidades en el ecosistema de Zepp Health, dijo la compañía.
Los enlaces de afiliados pueden generarse automáticamente; consulte Declaración de ética Para detalles.
lenovo Neptune presentó el miércoles la sexta generación de la tecnología de refrigeración líquida Neptune, que respaldará la computación con inteligencia artificial. La solución se centra en la eficiencia energética y utiliza circuitos de agua tibia reciclada para enfriar los sistemas del centro de datos y los componentes del servidor. También destacó el Centro de Excelencia de IA a nivel empresarial y las soluciones innovadoras de IA en la India y afirmó que pueden ayudar a las empresas en una amplia gama de industrias como el comercio minorista, la hotelería, la fabricación, la atención médica, las finanzas y más.
Soluciones de inteligencia artificial de Lenovo para empresas indias
en la sala de redacción correoLa empresa china de tecnología de consumo ha presentado la última generación de tecnología de refrigeración líquida Neptune. La compañía afirma que la solución puede respaldar a las empresas de inteligencia artificial que ejecutan racks de servidores de más de 100 kilovatios sin la necesidad de aire acondicionado especializado en el centro de datos. La compañía dice que puede lograr una disipación de calor del 98 por ciento utilizando sus anillos de agua tibia.
La compañía dijo que la refrigeración por agua puede proporcionar un alto rendimiento sostenido para los servidores de IA sin alcanzar límites térmicos. Afirmó que el sistema también es más respetuoso con el medio ambiente que un sistema de refrigeración por aire tradicional.
Aparte de esto, Lenovo también destacó sus ofertas de inteligencia artificial para empresas indias. En un comunicado de prensa (a través de Analytics India Magazine), la compañía ha enumerado más de 165 soluciones impulsadas por IA para diversos sectores. Algunos de estos servicios incluyen un asistente virtual inteligente para operaciones de servicio al cliente, Smart Travel, que es una solución automatizada para combatir ataques de aves, Smart Manufacturing, que es una herramienta analítica basada en video para la seguridad y eficiencia en el lugar de trabajo, y más.
Además, Lenovo también ofrece un Centro de Excelencia de IA ampliado que ofrece varios servicios a las organizaciones para guiarlas a través del proceso de implementación de IA. Esto incluye servicios de consultoría, AI Fast Start para Nvidia NIMS y más. Según el comunicado de prensa, estas soluciones de inteligencia artificial para empresas indias se desarrollaron en colaboración con Nvidia.
Hoy en día, casi todas las empresas se benefician Computación en la nube(94% para ser exactos) gracias al ahorro de costos, la escalabilidad y los beneficios de colaboración. Sin embargo, aunque sus ventajas son claras, persiste una cuestión importante: las emisiones de la computación en la nube contribuyen con el 4% de los gases de efecto invernadero globales.
nubes Superescaladores como AWS, Azure, Google La nube hace grandes promesas para reducir su impacto ambiental, lo cual es esencial para mantener a los consumidores presentes en 2024. Pero a medida que se almacenan más datos en la nube, Centros de datos Más grandes que nunca, los escaladores de nubes están librando una batalla cuesta arriba.
Descubramos los desafíos ambientales que enfrentan los escaladores de la nube y aprendamos cómo las empresas pueden aprovechar la computación en la nube de manera responsable.
Sashank Borijala
Fundador y director ejecutivo de BOS Framework.
El desafío de la sostenibilidad de la nube
Todos los principales proveedores de nube han prometido su intención de volverse ecológicos. De hecho, Google Cloud ha combinado constantemente el 100% de su consumo de electricidad con fuentes de energía renovables entre 2017 y 2022. microsoft Prometió que sus centros de datos en la nube funcionarán con fuentes de energía 100% renovables para 2025.
Si bien este es un paso en la dirección correcta, una de las principales cuestiones son los Certificados de Energía Renovable (REC). Cuando una fuente de energía renovable genera un megavatio-hora de electricidad, como la solar o la eólica, envía esa energía a la red, que a su vez crea un REC. Luego, las empresas pueden comprar estos REC para compensar su huella de carbono, pero los críticos dicen que no garantizan energía limpia.
El problema es que tanto los combustibles fósiles como las energías renovables alimentan la red, y una vez que la energía ingresa a la red, nadie sabe exactamente de dónde proviene la electricidad que están utilizando. Por lo tanto, las empresas y los desarrolladores de expansión de la nube pueden comprar todos los REC que necesitan para que parezca que están usando electricidad 100% renovable, pero en realidad, la energía que están usando proviene de una red “sucia”.
Para combatir este lavado verde, muchas empresas, incluidas las de nube a hiperescala, están adoptando certificados de atributos energéticos basados en el tiempo (T-EAC). Estos proporcionan una marca de tiempo de cómo y dónde se produce la energía, lo que permite un reflejo más preciso de qué empresas están igualando su consumo de energía.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
En 2022, AmazonasLa huella de carbono de Hong Kong alcanzó los 71,3 millones de toneladas métricas, más del doble de la cantidad producida por toda la región de Hong Kong. Google admite que “todavía hay áreas y momentos del día… [when] “Nos vemos obligados a depender de combustibles fósiles para satisfacer nuestras necesidades de electricidad”. El camino hacia la neutralidad de carbono ha comenzado, pero parece que será largo.
Sin embargo, dado que la computación en la nube es esencial para la mayoría de las empresas, las empresas aún pueden implementar estrategias para mitigar su carga de carbono.
Soluciones empresariales: equilibrar la innovación en la nube con la responsabilidad medioambiental
No es ningún secreto que los escaladores de nubes tienen trabajo que hacer con respecto a su impacto ambiental. Sin embargo, todavía hay diferentes maneras en que las empresas pueden beneficiarse de la computación en la nube y al mismo tiempo reducir el uso de energía y la huella de carbono.
Por ejemplo, las empresas pueden centrarse en reducir su consumo de recursos mediante la escalabilidad bajo demanda. Muchos proveedores de nube ofrecen funciones integradas de escalado automático que permiten a las empresas definir políticas de escalamiento basadas en métricas como la centralización. El trata Uso, memoria o red paso. Cuando estas métricas alcanzan umbrales predefinidos, la plataforma aumenta o reduce automáticamente los recursos para satisfacer la demanda.
Las empresas también pueden consolidar servidores mediante la virtualización. Esto les permite ejecutar múltiples máquinas virtuales (VM) en una sola máquina física. Servidor,Mejora de la utilización del hardware y el ahorro de energía. Las plataformas populares incluyen VMware vSphere, microsoft Hyper-V y opciones de código abierto. Sin embargo, la planificación es crucial. Las empresas necesitan análisis esa infraestructuraAgrupe servidores compatibles, seleccione la plataforma y cree un plan de migración para minimizar el tiempo de inactividad.
La mayoría de las herramientas de escalamiento de la nube también proporcionan paneles y herramientas de análisis de la huella de carbono, lo que permite a las empresas realizar un seguimiento de sus perfiles de consumo de energía y emisiones. Microsoft tiene un panel de impacto de emisiones, AWS tiene una herramienta de huella de carbono del cliente y Google Cloud tiene una herramienta de huella de carbono del cliente. Google también permite a los clientes elegir la región en la que alojarán sus aplicaciones, lo que les permite elegir la ubicación con la menor huella de carbono.
Estas herramientas brindan a las empresas información clara sobre la huella de carbono asociada con su uso de la nube. Los datos generados por estas herramientas pueden crear informes de sostenibilidad que demuestren el compromiso de una empresa con la responsabilidad ambiental. Esta transparencia puede mejorar la imagen de una marca y atraer a clientes e inversores conscientes del medio ambiente.
envase
El poder adquisitivo de los Millennials y la Generación Z superará a los Baby Boomers alrededor de 2030, con 68 billones de dólares en riqueza transferidos a las generaciones más jóvenes. Dado que el 62 % de los compradores de la Generación Z prefieren comprar marcas sostenibles, utilizar medidas ecológicas en la nube y compartir esa información con los clientes puede ayudar a aumentar las ventas y fomentar la lealtad de los clientes.
Entonces, aunque los escaladores de la nube todavía tienen un largo camino por recorrer cuando se trata de ser 100% neutrales en carbono, las empresas pueden implementar sus propias estrategias de informática ecológica. A través de la escalabilidad bajo demanda y la consolidación de servidores, las empresas pueden controlar su huella de carbono y convertir el uso de la nube verde en una ventaja competitiva.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Boletín de liquidación ⚾ | Este es el diario Al Riyadi. Grandes Ligas las noticias. Registrar aquí Para recibir Windup directamente en su bandeja de entrada.
¡Buenos dias! Dedicamos el boletín de hoy a un tema: salvar el comienzo. Analizamos las diferentes ideas que se han propuesto, algunos de los obstáculos y por qué este problema no desaparece. Soy Levi Weaver, aquí con Ken Rosenthal. ¡Bienvenidos a The Windup!
¿Por qué guardar el frasco inicial?
Hoy, Jason Stark y Kane publicaron una serie de tres partes destinada a resolver la desaparición de Archer. A esta altura de la temporada hace una década, el 63,5% de las aperturas duraban al menos seis entradas. ¿este año? 40,5 por ciento.
¿Por qué es esto un problema? Hay dos razones principales:
• Entretenimiento: AS Jason y Ken señalanEl béisbol (como cualquier deporte) se vuelve más interesante cuando puedes ver a las grandes estrellas enfrentarse entre sí. En el fútbol, comparan a un lanzador abridor con un mariscal de campo: ¡este es el tipo que los fanáticos quieren ver frente a otros jugadores!
• Lesiones: parte del problema cómo El comienzo desaparece. No siempre es una salida anticipada de cinco inmersiones. De los 10 lanzadores activos que han ganado el Premio Cy Young, nueve Actualmente en IL. Una teoría destacada: se incentivó a los lanzadores a jugar a plena capacidad durante cinco entradas, en lugar de aspirar a la longevidad. Tiene sentido estratégicamente, en el corto plazo: ¿preferirías tener cinco entradas de eliminación o siete entradas con dos o tres entradas permitidas?
Conocido's computadora portátil: Verlander y Scherzer dan la alarma
De uno de los tres Historias que coescribiste Con Jason Stark sobre cómo hizo que su carrera de lanzador volviera a la fama:
en días Justin Verlander Comienza, dejando a un lado nueve toallas Gatorade en el dugout. Después de cada carrera, usa uno para secarse el sudor. Si pasa por las nueve etapas, obtendrá el resultado deseado: un juego completo.
“Ese es mi objetivo”, dijo Verlander. “Ya no sucede mucho. Pero ese es mi objetivo”.
Verlander, 41 años, y Max Scherzer, de 39 años, son literalmente retrocesos, lanzadores que comenzaron sus carreras en la década de 2000, cuando los abridores consideraban que 200 entradas eran la medida mínima de efectividad. Casi dos décadas después, son los líderes activos del béisbol en juegos iniciados y entradas lanzadas. En un deporte al que han ascendido, les preocupa cuánto han disminuido ahora los lanzamientos iniciales.
La temporada pasada, como compañeros de Mets de Nueva York, Verlander y Scherzer entablaron profundas conversaciones sobre cómo devolver la promoción a la prominencia. El comisionado Rob Manfred llamó la atención de Verlander cuando Dijo antes del Campeonato Mundial del año pasado.“Hay muchos fanáticos que tienen ganas de cambiar de '¿Cuál es el partido promocional de hoy?' a '¿Quién es el abridor hoy?'
Pregunta como Exploramos en profundidad, es cómo resolver el problema. Scherzer, en particular, tiene ideas, algunas de las cuales propuso como miembro del subcomité ejecutivo de la MLBPA durante la última ronda de negociaciones laborales en 2021-2022. Él y Verlander creen que el deporte necesita actuar con urgencia y promulgar cambios en las reglas para hacer cumplir el problema y devolver al lanzador abridor a su posición de un siglo en la cima de la marquesina del béisbol.
“En este momento, es una epidemia. “Lanza tan fuerte como puedas durante el mayor tiempo que puedas, haz un par de lanzamientos grandes y malos, y en el segundo tienes algún problema, que según los análisis suele ser la tercera vez en la alineación”. , estás fuera”, dijo Verlander.
“Cuando entré, tenías que perfeccionar tus habilidades en las ligas menores. Tenías que demostrar que podías controlar múltiples lanzamientos en la zona antes de poder ascender. Eso es quedarse en el camino”.
Verlander apenas estaba comenzando.
“El problema es que incluso si la MLB dijera: 'Queremos traer de vuelta a un lanzador abridor', los analistas que dirigen estos equipos ahora dirían: 'No vamos a ser mejores por eso'. niño que hace 100 lanzamientos con un slider malo que lo hace durante tres entradas. Si salen cinco, genial.
“Este chico lo hará mejor que si le dijera: No lances 100. Lanza 95. Golpea las esquinas y trata de sacar ocho entradas de eso”. Eso es lo que dicen los números. No estoy de acuerdo con esos números. Pero en el mundo del analista todo es blanco y negro. No saben cómo evaluar estos roles adicionales, por lo que los ignoran.
¿Qué otras opciones hay?
Una idea es vincular el destino de novatos como Shota Imanaga al uso del bateador designado. (Camille Krzaczynski/USA TODAY)
Hemos visto al béisbol abordar problemas importantes recientemente mediante la implementación de una serie de nuevos cambios en las reglas. ¿Poca acción en juegos que duraron mucho tiempo? Hola prohibición de turnos, hola reloj de lanzamiento. Los resultados fueron geniales.
Pero, ¿cómo se puede disuadir a los lanzadores de realizar sus mejores lanzamientos tantas veces como sea posible antes de entregarlos a un desfile de relevistas que hacen lo mismo, especialmente si esa estrategia resulta en menos carreras permitidas (ver: ganar más juegos)?
Tercer artículo de Ken y Jason Da 12 sugerencias Proporcionado por lanzadores, ejecutivos y entrenadores del juego. Pero cada uno parece estar cargado de posibles inconvenientes.
• ¿Están los equipos limitados a seis relevistas? Quizás, pero ¿estamos seguros de que un mayor uso de analgésicos no provocará más infecciones? allá? Recuerde, hemos limitado la cantidad de veces que se pueden seleccionar jugadores cada temporada. Si simplemente estamos sacrificando nuestros brazos más delgados para poder volver a hacer caminatas más largas, no estoy seguro de que esa sea la respuesta.
• Las ideas destinadas a limitar la efectividad de los lanzadores (prohibir a los líberos y/o lanzar a más de 94 mph) también parecen poco aconsejables, ya que casi con certeza llevarían a una explosión en la ofensiva (hola, más cambios de lanzadores) y parecerían una solución. Idea de pesadilla Absoluta para hacer cumplir.
• ¿Qué pasa con el doble gancho? Vincula el uso del bateador designado al lanzador abridor que queda en el juego. ¿El único problema? Subestima a todos los bateadores designados de la liga.
Entonces, ¿tal vez haya una versión modificada, donde el bateador designado puede permanecer, siempre y cuando el abridor alcance uno de tres números predeterminados (seis entradas, 90 lanzamientos o tres carreras) como sugirió Scherzer?
Claro, tal vez. Esta persona puede tener piernas.
¿(No) salvar al lanzador abridor?
Hay una solución que no he visto sugerida. ¿Qué pasa si… simplemente nos apoyamos en Él? ¿Qué pasaría si esto fuera simplemente el béisbol evolucionando hacia la era del lanzamiento de gas caliente?
¿Qué pasaría si los lanzadores abridores no fueran mariscales de campo, sino más bien… jugadores de posición? El mejor bateador no puede realizar todos los tiros hasta que esté cansado: es uno de nueve; Todos en la alineación tienen que batear.
La mentalidad de compartir la carga en ataque no ha disminuido la capacidad del deporte para comercializar posiciones de jugadores estrella. Entonces, ¿qué pasaría si la solución no fuera regresar a la edad de oro del lanzador abridor, sino centrarse en gran medida en el futuro y exigir que los lanzadores no lancen más de dos o tres entradas a la vez para limitar las lesiones?
Puedo sentir mis ojos moverse, así que déjenme hacer una pausa por un momento: tengo una regla estricta y rápida de que nunca tiro un clip candente en el que no creo, solo para obtener una reacción. Así que mientras yo yo seré Al hacer la pregunta, permítanme agregar también que mi reacción inmediata es: Total. odio eso.
Quiero ver a Bob Gibson contra Nolan Ryan. Pedro Martínez Frente a Roger Clemens.
Pero viví la interliga, las tarjetas, la repetición, el bateador designado universal, los corredores fantasma y el reloj de lanzamiento. Aunque algunos de estos juegos no me gustan, todavía me encantan. Algunas partes me gustan más que antes.
¿A quién conoces? ¿Esta idea ayudará a reducir las lesiones? ¿Los fanáticos aceptarán un personal sin lanzadores reales?
[Shrugs, twists up face]
Solo pensé en cinco (más) razones por las que esto podría ser una mala idea.
no se cuantos Gigantes El contenido es apropiado para una audiencia nacional, pero desplácese hacia abajo para ver a Grant Brisbee, quien pregunta “¿Qué sería?” El animal mas divertido ¿Caminar por el campo de béisbol?
Shota Imanaga (Efectividad de 0.96) lanzó cinco entradas más en blanco en los Atléticos. Cachorros La derrota de ayer. Podría ser candidato a la Liga Nacional Novato del Año Y Si joven ¿Premios?
Greg Schulz Nos habla de lesiones. Para algunas de las estrellas más importantes del juego.