Installation and Use of the AFP Driver
IBM är inställd på släppa en våg av nya produkter för affärshändelsebehandling, IBMs föredragna term för komplex händelsebehandling (CEP), sade chefer på ett evenemang i Boston på tisdag.
Generellt söker BEP och CEP-mjukvaran efter mönster och korrelationer i havet av elektroniska transaktioner eller "händelser" som uppstår i ett företag och utlöser responsiva åtgärder beroende på vad som upptäcks.
Om ett företag i ett finansiellt företag ser ett kunds konto, genomgår en adressändring, ett lösenordsbyte och en stor uttag på en enda dag, "det är ett bra indikationsbedrägeri pågår", säger Tom Rosamilia, chef för IBMs programgrupp, under ett samtal som förhandsgranskar den kommande mjukvaran.
BEP-produkter som ska släppas Nu och slutet av året ingår WebSphere Business Events V6.2. Programvaran innehåller teknik som förvärvats från köp av AptSoft och innehåller verktyg som syftar till att få rankings-och-fil-användare i BEP-loopen.
"Jag vill inte koda ansökan, jag vill ha affärsförfattaren för att kunna gå in och ange vad de vill se: "Om dessa tre saker händer under en viss tid, låt mig veta," sa Rosamilia.
En annan planerad release, WebSphere Business Events eXtreme Scale V6. 2, fokuserar på att förbättra prestanda och genomströmning för kunder med mer krävande volymer. "Tänk på detta som bokstavligen tusentals [Java virtuella maskiner] kan köra denna miljö i ett rutnät och ta denna information och kunna korrelera otroligt antal händelser ", säger Rosamilia.
IBM planerar också att släppa CICS Transaction Server Support Pac. Detta gör att CISC-servern, som går på huvudramar, kan avge händelser som kan fångas av WebSphere Business Events, säger han.
IBM hävdar att 3 777 kunder använder programvara i sin BEP-serie, inklusive 18 av de 20 bästa förmögenheten 500 företag och de 20 största bankerna på Global 500. Det konkurrerar med företag som Tibco i rymden.
Medan i stort sett provinsen stora företag kan tekniken sänka sig ner på mellansidan, men förmodligen på indirekt sätt, säger Steve Mills, vice vd och koncernchef, IBM Software Group, i en intervju tisdag. "Jag tror på kort sikt att det är de största institutionerna som kommer att vara de främsta deltagarna, säger Mills. "Men som någonting annat finns företag i ekosystem. Småföretag har relationer med större."
Men användningen av händelsehanteringsteknologi har gått långt över sina rötter i finanssektorns samhälle, vilket framgår av IBMs kund ActiveCare Nätverk, som använder säljarens BEP-programvara för att hjälpa till att samordna vaccination, injektions- och infusionstjänster för sina 2 miljoner medlemmar runt om i landet.
Medan hälsovårdskostnaderna ökar snabbt varje år, "kommer de flesta kostnaderna runt tjänster som är förknippade med att ge drogerna till patienter "och inte själva drogerna, säger CIO Tom Brady.
Samtidigt finns det en" stor pipeline "som innehåller mer droger i utveckling, tillade han. Cirka 70 procent kommer att kräva klinisk övervakning, och 30 procent kommer att behöva träningstjänster för patienter som självförvaltar dem, säger Brady.
Prissättningen kommer att meddelas när de nya IBM-produkterna släpps. De kommer att rulla ut globalt, sa IBM.
Räkningar syftar till försäljning av stulna varor
Kongressen debatterar tre räkningar som syftar till försäljning på nätet av stulna varor.
Nederländerna Tonåring dömd för att stjäla virtuella varor
En domare i Nederländerna härskade denna vecka att stjäla virtuella varor är ett brott.
Huawei Technologies är villiga att acceptera nya indiska regler som kommer att kräva leverantörer av telekommunikationsutrustning att bland annat ge regeringen tillgång till källkod och ingenjörsmodeller för sin utrustning, säger bolaget på torsdagen. Det kinesiska företaget välkomnar de nya säkerhetsreglerna, och kommer att samarbeta nära regeringen med de nya riktlinjerna, sade en företags talesman.
Enligt nya regler för tjänsteleverantörer som föreslogs av telekommunikationsdepartementet (DOT), måste leverantörerna av utrustning tillhandahålla tjänsteleverantörer och DOT eller utsedda myndigheter att inspektera deras hårdvara, mjukvara, design, utveckling, tillverkningsanläggning och försörjningskedja och underkasta all programvara till en säkerhetshotskontroll vid tidpunkten för upphandlingen och vid angivna insatser