Friday, 19 January 2018, 4:19 PM
Site: KW Foundation | Campus
Course: KW Foundation | Campus (KWSN | KW Foundation Social Network & Campus)
Glossary: Glosario KW | KW Glossary
Picture of System Administrator


by System Administrator - Thursday, 2 May 2013, 9:10 PM
  • #! - Among UNIX shell (user interface) users, a shebang is a term for the "#!"...
  • $100 laptop - XO is the first version of the $100 laptop expected to ...
  • $100 laptop (XO) - XO is the first version of the $100 laptop ex...
  • $100 personal computer - XO is the first version of the $1...
  • $35 computer - Raspberry Pi is a small, single-board computer develo...
  • % - The per cent symbol is used in mathematics, engineering, and science to ind...
  • .cab - In Microsoft program development, a cabinet is a single file created ...
  • .ini - INI is a file name extension used in Microsoft Windows.
  • .NET - .NET is both a business strategy from Microsoft and its collection of...
  • .NET 3.0 - .NET 3.0 is the specification for Microsoft's new suite of ma...
  • .NET 3.0 (WinFX) - .NET 3.0 is the specification for Microsoft's...
  • .ogg - Vorbis is an open source patent-free audio compression format, develo...
  • .ost - An OST file is an offline folder file in Microsoft Outlook.
  • .pst - A PST file is a personal folder file in Microsoft Outlook.
  • .shtml - A Web file with the suffix of ".shtml" (rather than the usual ".h...
  • .Tel - .Tel is a top-level domain (TLD) intended for universal text naming a...
  • .vi - .vi is the suffix for a file in the Virtual Instrument file format.
  • .vi - Virtual Instrument file is used by National Instruments' LabVIEW develo...
  • 0 - In mathematics, zero, symbolized by the numeric character 0, is both a plac...
  • 0-day - A zero-day exploit is one that takes advantage of a security vulner...
  • 1 to 1 marketing - One-to-one marketing (sometimes expressed as ...
  • 10 Gigabit Ethernet - 10-Gigabit Ethernet (10GBASE-T), being ...
  • 10 high day busy period - In designing and assessing netw...
  • 10-Gigabit Ethernet - 10-Gigabit Ethernet (10GBASE-T), being ...
  • 10-Gigabit Ethernet (10GBASE-T) - 10-Gigabit Ethe...
  • 10-high-day busy period - In designing and assessing netw...
  • 10-high-day busy period (10HD busy period)
  • 100 dollar laptop - XO is the first version of the $100 laptop ...
  • 100 Gigabit Ethernet - 100 Gigabit Ethernet (100GbE) is a st...
  • 100 Gigabit Ethernet (100GbE) - 100 Gigabit Etherne...
  • 100 laptop - XO is the first version of the $100 laptop expected to re...
  • 1000BASE-T - 1000BASE-T is Gigabit Ethernet (1 gigabit is 1000 megabit...
  • 100BASE-T - In 100 Mbps (megabits per second) Ethernet (known as Fast E...
  • 100GbE - 100 Gigabit Ethernet (100GbE) is a standard in development that w...
  • 1080p - Full HDTV, also referred to as ultra-HD, true HDTV, and 1080p, is a...
  • 10BASE-2 - 10BASE-2, one of several physical media specified by IEEE 802...
  • 10BASE-36 - 10BASE-36 is a type of physical cabling defined in the IEEE...
  • 10BASE-5 - 10BASE-5, one of several physical media specified by IEEE 802...
  • 10BASE-F - 10BASE-F, one of several physical media specified by IEEE 802...
  • 10BASE-T - 10BASE-T, one of several physical media specified in the IEEE...
  • 10BASE2 - 10BASE-2, one of several physical media specified by IEEE 802.3...
  • 10BASE36 - 10BASE-36 is a type of physical cabling defined in the IEEE 8...
  • 10BASE5 - 10BASE-5, one of several physical media specified by IEEE 802.3...
  • 10BASEF - 10BASE-F, one of several physical media specified by IEEE 802.3...
  • 10BASET - 10BASE-T, one of several physical media specified in the IEEE 8...
  • 10g - 10g is Oracle's grid computing product group including (among other thi...
  • 10GBASE T - 10-Gigabit Ethernet (10GBASE-T), being standardized in IEEE...
  • 10GBASE-T - 10-Gigabit Ethernet (10GBASE-T), being standardized in IEEE...
  • 10HD busy period - In designing and assessing networks, the peak...
  • 1170 - Spec 1170 was the working name of the standard UNIX programming inter...
  • 1170 (UNIX 98) - Spec 1170 was the working name of the standard UN...
  • 11th dimension - The 11th dimension is a characteristic of space-t...
  • 121 - In Internet e-commerce, 121 is short for one-to-one, the philosophy tha...
  • 121 (one-to-one) - In Internet e-commerce, 121 is short for one-...
  • 1284.4 - DOT4 is a protocol that allows a device that is part of a multifu...
  • 12X - In compact disc (CD) and digital versatile disc (DVD) technology, X is ...
  • 136 browser colors with names - Some Web page creat...
  • 1394 - IEEE 1394, High Performance Serial Bus, is an electronics standard fo...
  • 14000 - ISO 14000 is a series of environmental management standards develop...
  • 14001 - ISO 14000 is a series of environmental management standards develop...
  • 16 bit Unicode Transformation Format - UTF-1...
  • 16- bit Unicode Transformation Format - UTF...
  • 16-bit grayscale - Grayscale is a range of shades of gray withou...
  • 1:1 marketing - One-to-one marketing (sometimes expressed as 1:1 ma...
  • 1GL - In the computer industry, these abbreviations are widely used to repres...
  • 1NF - In creating a database, normalization is the process of organizing it i...
  • 1X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 1x Evolution Data Optimized - 1x Evolution-Data Optim...
  • 1x Evolution-Data Optimized - 1x Evolution-Data Optim...
  • 1xRTT - 1xRTT (Single-Carrier Radio Transmission Technology) is an operatio...
  • 1xRTT (Single-Carrier Radio Transmission Techno...
  • 2-tier Internet - Two-tiered Internet refers to proposed changes ...
  • 2.5G - 2.5G describes the state of wireless technology and capability usuall...
  • 2000 year old computer - The Antikythera mechanism is an a...
  • 2000-year-old computer - The Antikythera mechanism is an a...
  • 2001 - Midnight UTC on January 1, 2001 marked the beginning of the third mil...
  • 2002/95/EC - The Restriction of Hazardous Substances (RoHS) Directive ...
  • 216-color browser-safe palette - Go directly to th...
  • 24 hours a day - 24x7 means "24 hours a day, 7 days a week" and is...
  • 24/7 - 24x7 means "24 hours a day, 7 days a week" and is used to describe a ...
  • 24/7 Customer or [24]7 Inc - 24/7 Customer is a busine...
  • 24X - In compact disc (CD) and digital versatile disc (DVD) technology, X is ...
  • 24x7 - 24x7 means "24 hours a day, 7 days a week" and is used to describe a ...
  • 24x7 (24 hours a day, 7 days a week) - 24x7 ...
  • 2600 - 2600 is the frequency in hertz (cycles per second) that AT&T formerly...
  • 2D barcode - A 2D (two-dimensional) barcode is a graphical image that ...
  • 2D barcode (two-dimensional barcode) - A 2D ...
  • 2GL - In the computer industry, these abbreviations are widely used to repres...
  • 2NF - In creating a database, normalization is the process of organizing it i...
  • 2X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 3 D chip - A 3-D chip is an integrated circuit (IC) containing a three-d...
  • 3-D - In computers, 3-D (three dimensions or three-dimensional) describes an ...
  • 3-D (three dimensions or three-dimensional)
  • 3-D browser - A 3-D browser is a Web browser that allows the viewer t...
  • 3-D chip - A 3-D chip is an integrated circuit (IC) containing a three-d...
  • 3-D chip (3D chip) - A 3-D chip is an integrated circuit (IC) ...
  • 3-D printing - 3-D printing, also called rapid prototyping, stereoli...
  • 3-D printing (rapid prototyping, stereolighogra...
  • 3-D TV - 3-D TV is a television display technology that enables a three-di...
  • 3-tier application - A 3-tier application is an application pr...
  • 3000 - The HP e3000 is a line of midrange business servers that carries on t...
  • 32-bit IP address - 32-bit IP addressing is the IP address sche...
  • 32-bit IP addressing - 32-bit IP addressing is the IP addres...
  • 3270 - The 3270 Information Display System, a product from IBM, was, prior t...
  • 3270 (Information Display System) - The 3270 In...
  • 3BL - The triple bottom line (3BL) is an expanded version of the business con...
  • 3D - In computers, 3-D (three dimensions or three-dimensional) describes an im...
  • 3D chip - A 3-D chip is an integrated circuit (IC) containing a three-dim...
  • 3D NAND flash - 3D NAND flash is a type of flash memory that stacks...
  • 3D tradeshow - A virtual trade show is an online version of an event...
  • 3D virtual tradeshow - A virtual trade show is an online ver...
  • 3D web browser - A 3-D browser is a Web browser that allows the vi...
  • 3G - 3G refers to the third generation of mobile telephony (that is, cellular)...
  • 3G (third generation of mobile telephony)
  • 3G card - A 3G card is a modem that allows a computing device to access t...
  • 3GL - In the computer industry, these abbreviations are widely used to repres...
  • 3NF - In creating a database, normalization is the process of organizing it i...
  • 3PL - In business, 3PL has a broad meaning that can be applied to any service...
  • 3PL (third-party logistics) - In business, 3PL has a ...
  • 3Vs (volume, variety and velocity) - 3Vs (vo...
  • 4-D human atlas - CAVEman is an interactive, object-oriented mode...
  • 4-G - 4G is the short term for fourth-generation wireless, the stage of broad...
  • 404 - 404 is a frequently-seen status code that tells a Web user that a reque...
  • 404 (status code) - 404 is a frequently-seen status code that t...
  • 42 - In Douglas Adams' "The Hitchhiker's Guide to the Galaxy," 42 is the numbe...
  • 42 (h2g2, meaning of life, The Hitchhiker's Gui...
  • 4G - 4G is the short term for fourth-generation wireless, the stage of broadba...
  • 4G (fourth-generation wireless) - 4G is the short...
  • 4GL - In the computer industry, these abbreviations are widely used to repres...
  • 4X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 5 terms you need to know before you employ VoIP
  • 5 Whys - Five Whys is a guided, team exercise for identifying the root cau...
  • 50X - In compact disc (CD) and digital versatile disc (DVD) technology, X is ...
  • 5GL - In the computer industry, these abbreviations are widely used to repres...
  • 6 Sigma - Six Sigma is a management philosophy developed by Motorola that...
  • 64-bit - A 64-bit processor is a microprocessor with a word size of 64 bit...
  • 64-bit processor - A 64-bit processor is a microprocessor with a...
  • 6to4 - 6to4 is a tunneling mechanism used to transfer IPv6 (Internet Protoco...
  • 7 days a week - 24x7 means "24 hours a day, 7 days a week" and is u...
  • 8 level vestigial sideband - 8-VSB (8-level vestigial ...
  • 8 VSB - 8-VSB (8-level vestigial sideband) is a standard radio frequency (R...
  • 8-bit grayscale - Grayscale is a range of shades of gray without ...
  • 8-level vestigial sideband - 8-VSB (8-level vestigial ...
  • 8-track tape - An 8-track tape is a hard plastic cartridge about the...
  • 8-VSB - 8-VSB (8-level vestigial sideband) is a standard radio frequency (R...
  • 8-VSB (8-level vestigial sideband) - 8-VSB (8-...
  • 80 - If you occasionally see a mysterious "80" on the name of a Web server tha...
  • 802.11 - 802.11 is an evolving family of specifications for wireless local...
  • 802.11 (Wi-Fi) Networking Handbook - Chapter 9
  • 802.11 Fast Guide - This table lists highlights of the most pop...
  • 802.11a - 802.11a is one of several specifications in the 802.11 family a...
  • 802.11ad - 802.11ad, also called WiGig 1.0, is a proposed specification ...
  • 802.11b - The 802.11b standard for wireless local area networks (WLANs) -...
  • 802.11d - 802.11d is a communications specification for use in countries ...
  • 802.11e - 802.11e is a proposed enhancement to the 802.11a and 802.11b wi...
  • 802.11g - The 802.11g specification is a standard for wireless local area...
  • 802.11h - The 802.11h specification is an addition to the 802.11 family o...
  • 802.11i - 802.11i is a standard for wireless local area networks (WLANs) ...
  • 802.11j - The 802.11j specification is a proposed addition to the 802.11 ...
  • 802.11k - 802.11k is a proposed standard for a series of measurement requ...
  • 802.11m - 802.11m is an initiative to perform editorial maintenance, corr...
  • 802.11n - 802.11n is an addition to the 802.11 family of standards. The g...
  • 802.11s - 802.11s is a proposed amendment to the 802.11 wireless networki...
  • 802.11x - 802.11x refers to a group of evolving wireless local area netwo...
  • 802.15 - 802.15 is a communications specification that was approved in ear...
  • 802.16 - 802.16 is a group of broadband wireless communications standards ...
  • 802.16a - 802.16a is a wireless communications specification for metropol...
  • 802.16c - 802.16c is a set of clarifications and updates to the 102.16 fa...
  • 802.1X - The 802.1X standard is designed to enhance the security of wirele...
  • 802.3 - 802.3 is a standard specification for Ethernet, a method of physica...
  • 802.5 - A Token Ring network is a local area network (LAN) in which all com...
  • 86 DOS - QDOS was the forerunner of DOS (Disk Operating System), the first...
  • 86-DOS - QDOS was the forerunner of DOS (Disk Operating System), the first...
  • 8a firm - In defense contracting, a Certified 8(a) Firm is a firm that is...
  • 8X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ...
  • 9000 - (For the business server line from Hewlett-Packard, see HP 9000.) ISO...
  • 911 - In the United States, E911 (Enhanced 91 is support for wireless phone u...
  • 9660 - An ISO 9660 file system is a standard CD-ROM file system that allows ...
  • 99.999 - In computers, 99.999 (often called "five 9s") refers to a desired...
  • 99.999 (Five nines or Five 9s) - In computers, 99....
  • @ - On the Internet, @ (pronounced "at" or "at sign" or "address sign") is the ...
  • academic analytics - Academic analytic's is the application of...
  • Amazon Relational Database Service (RDS)
  • bidirectional replication - Bidirectional replication i...
  • column-level encryption - Column-level encryption is a me...
  • FMEA (failure mode and effective analysis)
  • Indian Institute of Information Technology (IIIT)
  • law of large numbers - The law of large numbers is a princip...
  • Object storage: Fast Guide - Get up to speed quickly a...
  • out-of-band patch - An out-of-band patch is a patch released at...
  • power distribution unit (PDU) - A power distributio...
  • predictive text - Predictive text is an input technology that is ...
  • SIPOC diagram (suppliers, inputs, process, outp...
  • truncation error - Truncation error is the difference between a ...
Picture of System Administrator


by System Administrator - Wednesday, 10 July 2013, 7:20 PM
  • .ogg - Vorbis is an open source patent-free audio compression format, develo...
  • 1170 - Spec 1170 was the working name of the standard UNIX programming inter...
  • 1170 (UNIX 98) - Spec 1170 was the working name of the standard UN...
Picture of System Administrator


by System Administrator - Thursday, 11 July 2013, 5:48 PM
  • .cab - In Microsoft program development, a cabinet is a single file created ...
  • .ini - INI is a file name extension used in Microsoft Windows.
  • .vi - .vi is the suffix for a file in the Virtual Instrument file format.
  • 1GL - In the computer industry, these abbreviations are widely used to repres...
  • 2GL - In the computer industry, these abbreviations are widely used to repres...
  • 3-tier application - A 3-tier application is an application pr...
  • 3GL - In the computer industry, these abbreviations are widely used to repres...
  • 4GL - In the computer industry, these abbreviations are widely used to repres...
  • 5GL - In the computer industry, these abbreviations are widely used to repres...
Picture of System Administrator

.NET Standard FAQ

by System Administrator - Thursday, 10 August 2017, 8:17 PM

.NET Standard FAQ


.NET Standard 2.0 is final.

You can now start producing .NET Standard 2.0 libraries and NuGet packages. Please use the latest .NET Core 2.0 Preview 2 as it contains many improvements that were necessary to provide a good experience.


  • Bigger API Surface: We have more than doubled the set of available APIs from 13k in .NET Standard 1.6to 32k in .NET Standard 2.0. Most of the added APIs are .NET Framework APIs. These additions make it much easier to port existing code to .NET Standard, and, by extension, to any .NET implementation of .NET Standard, such as .NET Core 2.0 and the upcoming version of UWP.

  • .NET Framework compatibility mode: The vast majority of NuGet packages are currently still targeting .NET Framework. Many projects are currently blocked from moving to .NET Standard because not all their dependencies are targeting .NET Standard yet. That's why we added a compatibility mode that allows .NET Standard projects to depend on .NET Framework libraries as if they were compiled for .NET Standard. Of course, this may not work in all cases (for instance, if the .NET Framework binaries uses WPF), but we found that 

     with .NET Standard 2.0, so in practice it unblocks many projects.

  • Broad platform support. .NET Standard 2.0 is supported on the following platforms:
    • .NET Framework 4.6.1
    • .NET Core 2.0
    • Mono 5.4
    • Xamarin.iOS 10.14
    • Xamarin.Mac 3.8
    • Xamarin.Android 7.5
    • UWP is work in progress and will ship later this year.

Tooling Prerequisites

In general, make sure you run the latest version of the tooling:

  • .NET Core SDK. You always need to install .NET Core 2.0 Preview 2. This also includes the CLI (dotnet) for building packages, so if you only want to use the CLI, you can stop here.
  • Visual Studio. If you want to use Visual Studio for authoring .NET Standard 2.0 libraries, you also need to install Visual Studio 2017 15.3. Make sure to use 15.3 and not an earlier version, as this release addressed a couple of key issues to provide a good experience.
  • Visual Studio for Mac. The latest version of Visual Studio for Mac supports building .NET Standard 2.0 libraries.
  • Rider. The latest version also has support for .NET Standard 2.0.

Learn more by reading the .NET Standard FAQ.


What are good resources to learn about .NET Standard?

What is .NET Standard?

.NET Standard is a specification that represents a set of APIs that all .NET platforms have to implement. This unifies the .NET platforms and prevents future fragmentation. Think of .NET Standard as POSIX for .NET.

Having a standard solves the code sharing problem for .NET developers by bringing all the APIs that you expect and love across the environments that you need: desktop applications, mobile apps & games, and cloud services.

For more details, take a look at Introducing .NET Standard blog post.

The blog post has 15 pages. Why so complicated?

The general idea of .NET Standard is pretty simple indeed. The blog post is a bit longer because it also provides more context in related areas, specifically how we use .NET Standard in tooling, which additions we're making in .NET Standard 2.0, how we model platform specific APIs, and what .NET Standard means for .NET Core.

I still don't get it. Can you provide an analogy that makes sense for a dev?

David Fowler provided a developer analogy that explains .NET Standard in terms of interfaces and classes.

How is .NET Standard different from .NET Core?

Here is the difference:

  • .NET Standard is a specification that covers which APIs a .NET platform has to implement.
  • .NET Core is a concrete .NET platform and implements the .NET Standard.

What APIs are part of .NET Standard and which platforms support it?

We have a version document that points you to the platform support matrix as well as which APIs are available in a given .NET Standard version.

As a library author, which version of .NET Standard should I target?

When choosing a .NET Standard version you should consider this trade-off:

  • The higher the version, the more APIs are available to you.
  • The lower the version, the more platforms you can run on.

So generally speaking, you should target the lowest version you get away with. The version document will help inform your decision.

How does .NET Standard versioning work?

Think of the .NET Standard versions as concentric circles: higher versions incorporate all APIs from previous versions.

From a project that targets .NET Standard version x you'll be able to reference other libraries and NuGet packages that reference .NET Standard from 1.0 up to, and including, version X. For example, when you target .NET Standard 1.6, you'll be able to use packages that are targeting any version from .NET Standard 1.0 up to 1.6. However, you'll not be able to use a package that is targeting a higher version, for example, .NET Standard 2.0.

From a project that is targeting a specific .NET platform, the .NET Standard versions you can reference depends on which version of .NET Standard the platform is implementing.

Starting with .NET Standard 2.0 we also enable referencing binaries compiled for .NET Framework through a compat shim.

How does .NET Standard work with Portable Class Libraries (PCLs)?

Certain PCL profiles are mapped to .NET Standard versions. The mapping can be found in our documentation.

For profiles that have a mapping, these two library types will be able to reference each other.

What about the breaking change between .NET Standard 1.x and 2.0?

Based on community feedback, we decided not to make .NET Standard 2.0 be a breaking change from 1.x. Instead, .NET Standard 2.0 is a strict superset of .NET Standard 1.6. The plan for handling .NET Framework 4.6.1 and .NET Standard 2.0 is outlined in the spec.

If there is no breaking change, why call it .NET Standard 2.0?

We think .NET Standard 2.0 is such a large change that bumping the major version is justified:

  • We more than doubled the API surface
  • We added a compat shim that allows referencing existing binaries, even if they weren't built against .NET Standard or Portable Class Libraries
Version#APIsGrowth %
1.0 7,949  
1.1 10,239 +29%
1.2 10,285 +0%
1.3 13,122 +28%
1.4 13,140 +0%
1.5 13,355 +2%
1.6 13,501 +1%
2.0 32,638 +142%


Is the API set of a .NET Standard version fixed?

Yes. A specific version of .NET Standard remains frozen once shipped. New APIs will first become available in specific .NET platforms, such as .NET Core. If we believe the new APIs should be made available everywhere, we'll create a new .NET Standard version.

What's the difference between targeting, implementing and supporting?

  • A library targets a specific framework. .NET Standard is a synthetic framework, which represents a standardized set of APIs across all .NET platforms. A library can also target a specific .NET platform, in which case it gets access to platform-specific APIs. For example, when targeting Xamarin.iOS you also get access to iOS APIs.
  • A .NET platform implements a specific .NET Standard version.
  • A .NET platform supports all .NET Standard versions that are equal to or lower than the version it implements. For instance, if a .NET platform implements .NET Standard 1.5, it supports 1.0 - 1.5. If it implements .NET Standard 2.0, it supports 1.0 - 2.0.

Is .NET Standard specific to C#?

There is nothing language specific about .NET Standard. From a language view point, the only tie-in to .NET Standard are the language-specific runtime APIs (for example Microsoft.CSharpMicrosoft.VisualBasicFSharp.Core etc.) and the project templates that allow you to target .NET Standard.

We don't plan to add any language-specific runtime APIs to .NET Standard. The expectation is that they sit on top of .NET Standard and are referenced as needed, for example, from the project template.

Who decides what is in .NET Standard?

The current versions of .NET Standard (1.x - 2.0) were mostly computed:

  • The 1.x version range was effectively constrained by what was available in .NET Core.
  • For 2.0, we've started with the intersection of .NET Framework and Xamarin, deliberately excluding .NET Core to make sure the resulting set isn't held back by it. We decided we'll simply add the delta to .NET Core.

So for the most part, the decision maker was Microsoft, although as explained above, with very little degrees of freedom as the problem was mostly a result of what was feasible at the time.

Moving forward, we want to open up .NET Standard to be driven by the .NET Standard review board. The board is comprised of implementers of .NET.

The idea being that the standard doesn't drive new APIs: rather, the work of the standard body is to decide which of the APIs available on some .NET platforms should be available on all .NET platform and thus be added to the standard. In other words, the innovation happens in the context of a particular .NET platform and standardization follows afterwards.

Is AppDomain part of .NET Standard?

The AppDomain type is part of .NET Standard. Not all platforms will support the creation of new app domains, for example, .NET Core will not, so the method AppDomain.CreateDomain while being available in .NET Standard might throwPlatformNotSupportedException.

The primary reason we expose this type in .NET Standard is because the usage is fairly high and typically not associated with creating new app domains but for interacting with the current app domain, such as registering an unhandled exception handler or asking for the application's base directory.

Is MarshalByRefObject (remoting) part of .NET Standard?

We don't plan to add remoting support to .NET Standard. However, in order to avoid potential breaking changes, we'll have the MarshalByRefObject type as many other types derive from it but we will not expose any remoting-specific members on it, such as CreateObjRef.

Is System.Data part of .NET Standard?

.NET Standard will contain the abstractions (DbProviderDbProviderFactoriesDbConnectionIDbConnection etc.) as well as the general ADO.NET facilities (DataSetDataTable etc.) APIs.

We don't plan on adding any specific providers to .NET Standard as their applicability varies (for example, it's a highly unlikely scenario to use the SQL Server client from an iOS device, but it would make sense to use a provider that can store data on the device, such as SQLite). The expectation is that those sit on top of .NET Standard or remain platform-specific.

Why is JSON.NET not part of .NET Standard?

Today, one of the most popular libraries for dealing with JSON is JSON.NET. But by adding it to the .NET Standard we'd do the community a disservice. What matters is that the JSON support is widely available. And James, the author of JSON.NET, does a great job making sure that JSON.NET is available everywhere. His ability to do this successfully is a function of how hard it is for him to make changes. The best way to do this is by creating a library that targets .NET Standard because it can be updated independently from the standard itself and everyone immediately benefits.

Of course, this doesn't mean we can't or shouldn't provide some built-in JSON support. We've talked with James about this in the past and I believe there is a lot of opportunity for us to collaborate with him on an even more performant way to provide JSON support in .NET. However, we're very interested in doing this with him rather than just building "another" JSON.NET. We want a strong ecosystem for .NET, but this can only happen if we embrace libraries based on merit, rather than by who wrote it. That's what open source is all about.

Why is XYZ not part of .NET Standard?

As explained in the JSON.NET example above, there is a trade-off between adding components to .NET Standard and having components that are on top of .NET Standard and can be updated independently.

Check out the .NET Standard inclusion principles to see how we approach this.

Why do you include APIs that don't work everywhere?

We generally don't include APIs in .NET Standard that don't work everywhere, and instead provide them as libraries that sit above .NET Standard.

But if you think about it: we can't make type members (for example, methods, properties, etc.) additive. The only thing you can make additive are types, as two different types can live in separate assemblies but we don't have a mechanism to split a single type across two different assemblies. In those cases, we leave the members on the type and let platforms that cannot meaningfully implement them throw PlatformNotSupportedException.

Moving forward, we try to avoid creating types where only parts of it work everywhere. But as always, there will be cases where we couldn't predict the future and are forced to throw.

Will there be tooling to highlight APIs that don't work everywhere?

Our current focus is on providing APIs either as part of .NET Standard or as independent packages that sit on top of .NET Standard. In some cases, certain APIs will not be supported everywhere and throw PlatformNotSupportedException. While that isn't ideal, it's much simpler than the alternatives, which are:

  • Using #if, also called cross-compiling
  • Write complicated reflection code, also called runtime light-up

A simple if statement with a platform check is much easier to express. Of course, there are limits to this. Exceptions are only acceptable for corner cases to avoid the complexities above. We will generally not expose large set of APIs that aren't supported.

In the future, my hope is that we can provide tooling to help you with this, by, for example, providing Roslyn analyzers that can give you squiggles in the IDE.

Will Unity implement .NET Standard?

Yes. We're working with Unity to make sure this is a smooth experience. In general, since Unity is a fork of Mono it will mostly get .NET Standard support for free. The work to support Unity is mostly in tooling.

I saw your video and I like your watch. What is it?

It's a Garmin Forerunner 920, a triathlon watch. Sadly, my watch is fitter than I am :-)

When will Visual Studio support creating .NET Standard libraries?

Visual Studio 2017 supports creation of .NET Standard Libraries, including building NuGet packages.

When will Xamarin Studio support creating .NET Standard libraries?

The upcoming version of Xamarin Studio will support this.

What's the difference between .NET Standard Library and .NET Platform Standard?

These were terms we used in earlier discussions. We only have one concept today called .NET Standard.

Can you explain the assemblies and type forwarding in more detail?

Yes. See this video explaining how .NET Standard works 

. You can also take a look at the .NET Standard 2.0 spec, as it has some diagrams.

Should I reference the meta package or should I reference individual packages?

In the past, we've given developers the recommendation to not reference the meta package (NETStandard.Library) from NuGet packages but instead reference individual packages, like System.Runtime and System.Collections. The rationale was that we thought of the meta package as a shorthand for a bunch of packages that were the actual atomic building blocks of the .NET platform. The assumption was: we might end up creating another .NET platform that only supports some of these atomic blocks but not all of them. There were also concerns regarding how our tooling deals with large package graphs.

Moving forward, we'll simplify this:

  1. .NET Standard is an atomic building block. In other words, new platforms aren't allowed to subset .NET Standard -- they have to implement all of it.

  2. We're moving away from using packages to describe our platforms, including .NET Standard.

This means, you'll not have to reference any NuGet packages for .NET Standard anymore. You expressed your dependency with the lib folder, which is exactly how it has worked for all other .NET platforms, in particular .NET Framework.

However, right now our tooling will still burn in the reference to NETStandard.Library. There is no harm in that either, it will just become redundant moving forward.


Picture of System Administrator

10 predicciones para el centro de datos en 2015

by System Administrator - Thursday, 18 December 2014, 6:15 PM

10 predicciones para el centro de datos en 2015

 por IT-Networking

En el marco de su conferencia FutureScape, IDC publicó las predicciones relacionadas con centros de datos para 2015, donde señala, entre otros aspectos, que hacia el 2018, la tercera parte de los proveedores de servicios serán dueños de un cuarto de todos los activos de TI instalados en los closets y salas de servidores de las organizaciones, lo cual presentará grandes restos en lo referente a gestión de archivos y gobernanza.

  1. Hacia 2016, el 65% de las inversiones en infraestructura de las organizaciones apuntarán a la creación y expansión de sistemas de la Tercera Plataforma de interacción y comprensión, en lugar de mantener los sistemas existentes de registros.
  2. En los próximos dos años, el 25% de las empresas comerciales grandes y medianas enfrentarán desajustes importantes de potencia y enfriamiento de las instalaciones con los nuevos sistemas de TI, limitándolos a usar menos del 75% del espacio físico del centro de datos.
  3. En los próximos dos años, las prácticas de gestión de activos de TI incompatibles o inmaduras evitarán que el 80% de las organizaciones puedan aprovechar totalmente las ventajas de las soluciones convergentes y definidas por software en sus propias instalaciones.
  4. Hacia 2016, los centros de datos hiperescala albergarán más del 50% de la capacidad cruda de cómputo y el 70% de la capacidad cruda de almacenamiento en todo el mundo, convirtiéndose así en los principales adoptantes o consumidores de las nuevas tecnologías de cómputo y almacenamiento.
  5. Hacia 2017, el 60% de los activos de TI basados en el centro de datos en los que las organizaciones confían para llevar adelante sus negocios y dar servicios estarán en co-locación, hosting y centros de datos de nube.
  6. En los próximos dos años, el 60% de las compañías dejará de gestionar la mayoría de su infraestructura de TI, confiando en partners de servicios calificados y automatización avanzada a fin de impulsar la eficiencia y enlazar directamente el gasto del centro de datos al valor del negocio.
  7. En los próximos tres años, el 70% de las organizaciones grandes y medianas iniciarán rediseños importantes en sus redes para alinearse con los flujos de datos entre centros de datos y desde el centro de datos al borde.
  8. Hacia 2018, la tercera parte de los proveedores de servicios tendrá un cuarto de los activos de Ti instalados en los armarios y salas de servidores de las organizaciones, lo cual implicará desafíos importantes de gestión de activos y gobernanza.
  9. Hacia 2016, los principales 20 proveedores de soluciones como servicios para consumidores y empresas desplegarán un amplio espectro de soluciones multi-datacenter de seguridad.
  10. Hacia 2018, cada organización en industrias que hacen uso intensivo de los centros de datos tendrá procesos de revisión formales de ética de la información, y publicará las políticas de control de datos.

La cuestión clave para las organizaciones es si tienen el conocimiento, el capital y el compromiso para diseñar, construir y operar centros de datos para una provisión de transacciones dinámica y confiable, servicios de contenidos, archivado, y capacidad analítica a tiempo, sin demoras ni excusas para personas y organizaciones en todo el mundo —dijo Richard Villars, vicepresidente de Investigación de Centros de Datos y Nube de IDC—. Para muchos la respuesta será ´¡no!´. Ellos confiarán cada vez más en terceras partes para construir, desplegar y gestionar, y ´rentarán´ capacidad de TI y almacenamiento de información importante”.

Link:  IT-Networking

Picture of System Administrator

10 Steps to Application and Network Performance Nirvana

by System Administrator - Wednesday, 10 September 2014, 9:27 PM

10 Steps to Application and Network Performance Nirvana

If you work on a network operations team, you know how increasingly hard it is to understand and ensure application performance for your end users. You need visibility into areas where issues may occur – end-user devices, network and infrastructure – in order to identify and diagnose problems quickly and minimize downtime.

Please read the attached whitepaper

Picture of System Administrator

3 razones por las que los correos electrónicos de marketing no funcionan (y cómo solucionarlos)

by System Administrator - Wednesday, 23 August 2017, 6:30 PM

3 razones por las que los correos electrónicos de marketing no funcionan (y cómo solucionarlos)

por Anupam Rajey | Traducido automáticamente con Google

En 2015, había alrededor de 205 mil millones de correos electrónicos de marketing enviados por día. Y usted se sorprenderá de saber que se esperan alrededor de 246 mil millones de correos electrónicos enviados a finales de 2019. ¿Y qué? El marketing por correo electrónico no está muerto, amigo mío. A pesar del zumbido constante de medios sociales, la mayoría de los vendedores todavía consideran la comercialización con emails su herramienta preferida de la comercialización.


"De todos los canales que he probado como un vendedor, el correo electrónico siempre supera a la mayoría de ellos. No sólo tiene una alta tasa de conversión, sino que a medida que construye su lista puede continuamente monetizar lanzando múltiples productos, "

Dice Neil Patel , un vendedor de Internet de renombre.Sin embargo, no todas las empresas son capaces de aprovechar el verdadero poder de marketing por correo electrónico. En el post de hoy, voy a hablar de las 3 razones principales de correo electrónico de marketing chupar. Después de leer este post, sabrá cómo evitarlo. Sin más preámbulos, vayamos directamente a los puntos:


1- No optimización para teléfonos móviles

El 53% de los correos electrónicos se abren en dispositivos móviles. Y el 74% de los usuarios de teléfonos inteligentescomprueban sus correos electrónicos en sus teléfonos. Si sus correos electrónicos no están optimizados para teléfonos móviles, esto afectará gravemente la tasa de apertura y el ROI de sus correos electrónicos porque muchas personas no interactuarán con sus correos electrónicos. Pero, ¿cómo puede optimizar los correos electrónicos para teléfonos móviles? Aquí está una hoja de trucos rápida para asegurarse de que los correos electrónicos que envíe se verá muy bien en los dispositivos móviles:
  • Ir fácil en las imágenes - utilizar imágenes simples y ligeras 
  • Utilizar una plantilla de respuesta 
  • Romper el texto en párrafos más pequeños 
  • Escribir una línea de asunto corta
Cuando usted va a escribir copia para sus correos electrónicos de marketing, asegúrese de hacerlo simple, claro y conciso. Nadie va a leer una copia larga y veraz en sus teléfonos móviles.


2- No escribir línea de asunto irresistible

La línea de asunto es la parte más importante de los correos electrónicos de marketing. No importa cuán grande sea su copia de correo electrónico, nadie va a abrir sus correos electrónicos si la línea de asunto no es irresistible.De hecho, el 35% de los destinatarios de correo electrónico consideran las líneas de asunto como un factor decisivo para abrir correos electrónicos. Es por eso que es imperativo que usted debe escribir líneas de asunto convincente para sus correos electrónicos de marketing. Pero, ¿cómo puedes hacerlo?Aquí hay una lista de algunas tácticas probadas para crear líneas de asunto convincentes:
  • Mantenga la línea de asunto breve y simple 
  • Revelar lo que está dentro del correo electrónico 
  • Iniciar su línea de asunto con verbos orientados a la acción 
  • Usar el número en la línea de asunto 
  • Crear un sentido de urgencia en la línea de asunto
Debe recordar que el elemento emocional de la línea de asunto hace que la gente haga clic en él. Así que nunca olvide hacer un atractivo emocional en sus líneas de asunto.


3- No ofrecer a los suscriptores cualquier oferta

Si usted lo llama un soborno ético o un bono, una oferta en correos electrónicos es una manera infalible de aumentar el ROI de sus correos electrónicos. Todos están ocupados estos días. Si la gente está leyendo sus correos electrónicos, están gastando tiempo para que se les pague por su tiempo, tan simple como eso.Sin embargo, no significa que siempre debe ofrecer grandes cupones de descuento en sus correos electrónicos de marketing.El punto es, debe haber algún intercambio de valor. Incluso un eBook pequeño puede traerle grandes resultados. 
Como dice el legendario profesor de marketing de Harvard Business School, Theodore Levitt ,
"La gente no quiere comprar un taladro de un cuarto de pulgada. ¡Quieren un agujero de un cuarto de pulgada!
Sus suscriptores siempre piensan lo que usted les ofrecerá cuando abran sus correos electrónicos de marketing. 
La próxima vez, cuando va a ejecutar una campaña de marketing por correo electrónico, siga estos consejos prácticos de marketing por correo electrónico , sin duda aumentará el ROI.



Con inboxes que se inundan de emails de comercialización, la gente actualmente no los abre con frecuencia. Peor, están moviendo cantidades de emails a sus carpetas de Spam regularmente. Si desea asegurarse de que sus correos electrónicos lleguen a leerse, debe actuar inteligentemente.Nunca debe olvidar optimizar los correos electrónicos para teléfonos móviles, escribir una irresistible línea de asunto y ofrecer una valiosa oferta. Esto aumentará la tasa de apertura de sus correos electrónicos y aumentar el ROI.Link:
Picture of System Administrator

3D Laser Display

by System Administrator - Saturday, 27 June 2015, 7:01 PM

This Touchable Midair 3D Laser Display Is Pretty Magical

By Jason Dorrier

If you’re a science fiction fan—you are well familiar with holographic displays floating in midair. Maybe it’s Princess Leia materializing above R2-D2 or Tony Stark designing his Iron Man suit with a few cinematic flicks of the wrist.

In the real world, such technology has been difficult to perfect—but not for lack of trying.

Probably the closest we'll get to these sci-fi visions in the near future are augmented reality systems like Microsoft’s Hololens or Magic Leap. But much of today's technology requires you look through something (like a pair of goggles) to see those 3D images.

What if we could just project them in midair? Isn’t that what we really want?

There is, in fact, a technique that’s been in development for awhile to do just that. It works by focusing infrared laser pulses to briefly ionize the air, creating a light-emitting plasma.

The problem? Lasers, plasma, and humans don’t mix well.

In a new paper, however, researchers say they’ve created a laser-induced plasma display that is safe to touch. The key breakthrough? The team found that by reducing the length of the laser bursts from nanoseconds to femtoseconds—or a mere millionth of a billionth of a second—they could avoid causing damage to the skin.

Though still in the research phase—the necessary equipment is bulky and the images produced are small (no more than 8 cubic millimeters)—the resulting system, dubbed Fairy Lights, is still pretty magical.

Related topics:


Picture of System Administrator

3Vs (volume, variety and velocity)

by System Administrator - Friday, 31 May 2013, 10:22 PM

3Vs (volume, variety and velocity) are three defining properties or dimensions of big data. Volume refers to the amount of data, variety refers to the number of types of data and velocity refers to the speed of data processing. According to the 3Vs model, the challenges of big data management result from the expansion of all three properties, rather than just the volume alone -- the sheer amount of data to be managed.

Gartner analyst Doug Laney introduced the 3Vs concept in a 2001 MetaGroup research publication, 3D data management: Controlling data volume, variety and velocity. More recently, additional Vs have been proposed for addition to the model, including variability -- the increase in the range of values typical of a large data set -- and value, which addresses the need for valuation of enterprise data.

The infographic below (reproduced with permission from Diya Soubra's post, The 3Vs that define Big Data, on Data Science Central) illustrates the increasing expansion of the 3Vs. 

The 3Vs of big data

This was last updated in February 2013
Contributor(s): Ivy Wigmore
Posted by: Margaret Rouse
Picture of System Administrator

4-D printing (four-dimensional printing)

by System Administrator - Monday, 16 February 2015, 12:32 AM

4-D printing (four-dimensional printing)

Posted by Margaret Rouse

4-D printing is additive manufacturing that prints objects capable of transformation and, in some cases, self-assembly.

When a complex item is created using 3-D printing, the item is printed in parts that must be assembled. The purpose of 4-D printing is to reduce the total time needed to create a finished product by printing with materials that are capable of changing form or self-assembling with minimal human interaction. The "D" in 4-D printing stands for time -- more specifically, time saved.

The materials in a 4-D printed item are chosen to respond to a certain stimulus such as the transfer of kinetic energy from one medium to another. In such an example, the particles in printed material would start to bond together and change form when heat is introduced.  Another approach to 4-D printing involves programming physical and biological materials to change shape and change properties. 4-D printing is closely associated withnanotechnology, a branch of engineering that is also called molecular manufacturing.

While 4-D printing is still very much in the experimental phase, it has the potential to eventually save a lot more than just time by opening the door for new kinds of assemble-at-home products. Because unassembled items created with 4-D printing would be flatter and easier to ship in large quantities, they would also save on transportation costs. The recipient would simply introduce the needed stimulus and assemble the end product without requiring directions.

This video from FW: Thinking explains more about the possibilities of 4-D printing.


Picture of System Administrator

45 Database Performance Tips for Developers

by System Administrator - Thursday, 15 January 2015, 10:33 PM

45 Database Performance Tips for Developers

  • Speed up your development with ORMs and discover the 'gotchas' involved
  • Learn the best practices for efficiently indexing tables
  • Get expert advice on writing well-formed SQL queries

Please read the attached eBook.

Picture of System Administrator

5 Keys to Enterprise Knowledge Management (KM)

by System Administrator - Friday, 5 February 2016, 12:29 AM

5 Keys to Enterprise Knowledge Management


Here are five keys to successfully delivering on an agile enterprise knowledge management strategy for customer service and support.

By Duke Chung | Expert Opinion 

Three little words have turned enterprise knowledge management, and specifically information and knowledge related to customer service, on its head in recent years: "Just Google It." A recent study from Fleishman-Hillard found that 89 percent of consumers go directly to business websites or turn to Google, Bing, or another search engine to find information on products, services or businesses before any human to human interaction takes place, if it ever does. 

With the rise of search, brand transparency and agile channeling, corporate knowledge can no longer be contained within an organization's pre-determined boundaries; it must become an infinite, available and ever-evolving resource. Here are five keys to successfully delivering on an enterprise knowledge management strategy for customer service and support. 

1. Internal Collaboration

While many organizations have doubled their content marketing efforts and budgets over the past few years, it isn't always the case that customer service content has received equal attention. Perhaps it's simply a difference in terminology. While "content marketing" turns heads, "enterprise knowledge management" is typically met with an indifferent stare and so a brand's FAQ pages and knowledgebase sit idle for months without being updated while blogs and social media pages continuously produce and promote new content.

It's easy to make the case, however, that customer service content deserves an organization's equal attention, because improving the quality and frequency of service and support content produces many of the same results as mainstream content marketing including better SEO positioning, positive brand reputation, and increased consumer engagement. 

The best customer service content starts not only with a quality KB solution that includes workflow, versioning features, and the ability to see what content's most searched for and used, but also with an organized system of internal collaboration. Optimally, while many SMEs and CSRs within an organization should collaborate to suggest and produce raw customer service and retention content, there should be a focused KB team that works together to refine this content, and then one or a few knowledge managers (depending on the size of the organization) to ensure all content published for consumption is in a consistent voice and format, is well organized, and contains relevant keywords for search purposes.

2. External Collaboration

Sometimes your best content editors are often your best customers. Make features available in your public-facing knowledgebase so that customers can not only rate content, but add comments as to what they found helpful or not, and what may be missing. 

Communities and a brand's social media properties can also be used to improve customer support content. With social media and community monitoring tools, knowledge managers can bring in informative customer-to-customer Q & A and add frequently asked questions with their correct answers to the knowledgebase.

3. Agile Distribution

Even the highest quality content has no real value unless your customers are able to find it. According to a recent Ovum study of more than 8,000 consumers, 74 percent now use at least three channels when interacting with an enterprise for customer related issues, which is why your customer-facing content must not only be accessible via your corporate website, but must also consistently convey across your social media properties, mobile apps, and other customer service channels of convenience.

The other must is search indexing. Within the past two years, the number of Google searches on mobile devices has grown by 500 percent; and by 2016, mobile searches will overtake PC searches for local search, according to Google Our Mobile Planet Smartphone Research. To remain competitive, an organization's content must be everywhere, and ideally, in multiple languages.

On the flipside of the content coin, making information and answers available to your CSRs is equally important. Having customers come into a support conversation armed with more product or service knowledge than the service rep is unfortunate, but through the power of search, it's happening more and more. A recent Aberdeen multichannel customer service trends report notes that 57 percent of best-in-class customer service providers give their CSRs access to the company's resolution knowledgebase versus 41 percent of all others. For both self-service and full-service customer care, agile channel distribution of content to both customers and CSRs is key.

4. Channel-specific Formatting

If your organization's knowledgebase content is comprised of pdf documents or multiple pages of text devoted to one subject, you've just lost your connection with the growing number of mobile customers. Simplify or repurpose content to make it mobile-friendly, chat-friendly, email-friendly, and even social-friendly, and if you must present a great deal of content, use bolding to highlight the text that will be most useful to the customer trying to find quick and correct answers.

5. Context Development

While today's challenge is mastering the creation, organization, and distribution of knowledgebase content, tomorrow's is to incorporate context to help customers find the information and answers that are most relevant. Mastering context in addition to content ups the ante on self-service success and customer satisfaction.

So call it what you want—"knowledge" or "content" management—whatever you need to get your customer service content the attention it deserves. It's time to brush the dust off that corporate knowledgebase and realize its true potential. Content is king, every facet of it. 

Picture of System Administrator


by System Administrator - Wednesday, 22 April 2015, 3:06 PM

Understanding 5G

Making up new definitions in the telecoms market is generally frowned upon and in many cases the technical definitions are overtaken by marketing and publicity definitions: ITU defined 4G to be IMT-Advanced (100Mbps when user is moving, 1Gbps when stationary) but the market has decided otherwise. LTE, and even LTE-Advanced, does not yet meet these requirements, but on the other hand, some operators called HSPA+ a "4G" technology or Long Term HSPA Evolution as an LTE technology, both for marketing and competitive reasons.

A new mobile network generation usually refers to a completely new architecture, which has traditionally been identified by the radio access: Analog to TDMA (GSM) to CDMA/W-CDMA and finally to OFDMA (LTE). So the industry has started now to refer to the next fundamental step beyond fourth generation OFDMA (LTE) networks as being "5G". It is clear that 5G will require a new radio access technology, and a new standard to address current subscriber demands that previous technologies cannot answer. However, 5G research is driven by current traffic trends and requires a complete network overhaul that cannot be achieved organically through gradual evolution. Software-driven architectures, fluid networks that are extremely dense, higher frequency and wider spectrum, billions of devices and Gbps of capacity are a few of the requirements that cannot be achieved by LTE and LTE-Advanced.

This paper will review the technology and society trends that are driving the future of mobile broadband networks, and derive from here a set of future requirements. We will then look at the key technical challenges and requirements, and some of the research subjects that are addressing these. Examples of this include Cloud- RAN, massive MIMO, mmW access, and new air interface waveforms optimized for HetNet and super-dense networks.

The paper will then review the impact of these 5G developments to the test and measurement industry. We will look at both how the 5G technology will change the requirements and parameters we will need to test, and also at how the 5G technology will be used by Test and Measurement to align the test methods to network evolutions.

The final section of the paper will take a more in-depth review of some specific waveforms being evaluated for air interface access. We will study the theory and objectives for the waveforms, and then see how the waveforms can be simulated and analyzed using test equipment. Such an exercise is important as these tests need to be made early in R&D to evaluate the impact and inter-action of the waveforms onto real device technology, to evaluate the real performance. This will also inform closely the level of device technology development needed to support the widespread deployment of the different types of waveforms.

Please read the attached whitepaper.

Picture of System Administrator

7 plantillas para hacer infografías sin Photoshop

by System Administrator - Tuesday, 30 June 2015, 11:54 PM

7 plantillas para hacer infografías sin Photoshop

Por Carolina Samsing

Cuando le quieres presentar información a un colega ¿cómo lo haces? ¿escribes un reporte? ¿usas una plantilla de PowerPoint que ya te tiene aburrido de ver tantas veces? Realmente, esta es una duda que mucha gente tiene. Una buena solución para este problema es utilizar infografías.

¿Por qué una infografía? Una infografía es una herramienta muy eficaz para comunicarse y cautivar la atención del lector - te permiten presentar de forma simple información que de cualquier otra forma sería difícil de comunicar.

Una encuesta reciente nos mostró que este año, profesionales de marketing tienen como prioridad aprender sobre contenido original y visual. Y como también aprendimos en nuestro reporte sobre el estado del Inbound Marketing en Latinoamérica, 17% de las empresas considera el contenido visual una prioridad.

Pero aquí está el problema: ¿cómo aquellos que no tienen experiencia con diseño - o el presupuesto para pagar una agencia, un diseñador o un programa de diseño - van a crear infografías profesionales y atractivas?

Que bueno que preguntaste. Aquí te revelamos un pequeño secreto: puedes ser un diseñador profesional utilizando un programa que probablemente ya tienes en tu computadora hace años: PowerPoint. PowerPoint puede ser tu mejor amigo cuando quieres crear contenido visual.

Y para ayudarte a comenzar, hemos creado 7 plantillas de infografías increíbles que puedes usar gratuitamente.

>>Descarga aquí tus 7 plantillas de infografías gratuitas<<

En el siguiente video te mostraremos cómo editar una de estas plantillas y gacer tu propia infografía. No te olvides de descargar las plantillas para poder personalizarlas.

Herramientas básicas para utilizar en cualquier infografía

Cuando piensas en crear una infografía, tienes que considerar cuatro herramientas esenciales de PowerPoint que te ayudarán a lo largo del proceso de creación: 

  • Relleno: determina el color principal del objeto o el texto 
  • Líneas: determina el color del contorno 
  • Efectos: agrega elementos de diseño en la infografía 
  • Formas: te permite escoger una serie de formas pre concebidas


Una infografía con distintos colores e imágenes 

Una vez que ya entendiste cómo funcionan las herramientas básicas tienes que empezar por elegir los colores te gustaría utilizar. La mejor forma de hacer esto es seleccionando dos colores principales y dos secundarios. Trata de que estos colores vayan de acuerdo a tu imagen corporativa. 

Si quieres usar formas, íconos y tipos de letra distintos, un buen lugar para encontrarlos es el proprio PowerPoint, que tiene más de 400 opciones de íconos para descargar.


Muestra estadísticas utilizando distintos tipos de letra 

Es muy común querer compartir estadísticas dentro de una infografía. Los gráficos pueden ser monótonos y poco atractivos por lo que intenta utilizar distintos colores. Otra cosa que ayuda a destacar esta información es el uso de distintos tipos de letras y distintos tamaños. También le puedes agregar íconos que sean relevantes a cada estadística, o a las que quieras destacar más. Aquí hay un ejemplo de esto:


Compara alternativas

Una infografía es una muy buena forma de comparar dos cosas distintas porque puedes ponerlas lado a lado y es fácil de visualizar las diferencias. Divide cada slide en dos partes y elige un esquema de colores distintos para cada lado, de esta forma, el contraste será mayor. Incorpora todos los puntos que hablamos en este post - utiliza distintos tipos de letras, tamaños, gráficos e imágenes para hacer la información más clara.


Busca inspiración en Pinterest

Otra buena idea es inspirarse en Pinterest, por ejemplo, utiliza cajas grandes para mostrar información importante y utiliza tamaños distintos, siempre siguiendo la idea de utilizar imágenes.


Algo un poco distinto

Si quieres mostrar información y estadísticas en un formato que no tenga que ser tan formal, puedes utilizar esta plantilla: es divertida pero al mismo tiempo te ayuda a mostrar tu información de una forma clara y cautivadora. 


Para terminar

Cuando termines la infografía, guárdala en formato PNG - esto le va a dar mejor calidad de imagen si la quieres utilizar para web.



Picture of System Administrator

7 Tips on Becoming an IT Service Broker

by System Administrator - Thursday, 16 April 2015, 1:33 PM

7 Tips on Becoming an IT Service Broker

In the not-so-distant past, CIOs had only two choices: build or buy. Today, all that has changed. In addition to build vs buy, IT leaders can choose from an alphabet soup of “as-a-service” options offered in the cloud: SaaS, DaaS, IaaS, and PaaS. You name it; somebody is offering it as a service. Plus,

there’s the added dimension of three different types of clouds: public, private, and hybrid.

As the pressure on IT continues to grow, budgets do not. The demand to “do more with less” is the new normal. What’s a CIO to do?

Many believe the next logical step is for IT leaders to evolve from making build vs buy decisions to matching up line-of-business requirements with third-party service providers — many of them in the cloud.

In essence, an effective CIO must become an IT service broker.

This white paper provides seven tips on how to make that transition with maximum effectiveness and minimal disruption to services.

Please read the attached whitepaper.

Picture of System Administrator

70 percent rule for productivity

by System Administrator - Tuesday, 20 January 2015, 8:30 PM

70 percent rule for productivity

Part of the Project management glossary.

The 70 percent rule, in a business context, is a time management principle suggesting that people should withhold a significant amount of their working capacity for betterproductivityengagement and work-life balance

According to the 70 percent rule, employees are most productive not when they are working as hard as they can from day to day but when they work, most of the time, at a less intense pace. In this way, when demands are increased temporarily, they have some capacity to respond, whereas the employee working full-out is incapable of producing any more. 

Such situations can lead to stress and eventually to burnout, which in turn can lead to poor performance, absenteeism and sometimes quitting or job loss. For the employer, that means less productivity, increased costs and higher job turnover.

Best practices for incorporating the 70 percent rule include taking vacations and mini-breaks, leaving some of the day unscheduled and learning to refuse unreasonable work demands. 

In this TED talk, Stefan Sagmeister discusses the power of time off:

0:11 - Dirijo un estudio de diseño en Nueva York. Cada siete años cierro durante un año para dedicarme a algunos experimentos, cosas que siempre son difíciles de conseguir durante el año laboral habitual. Ese año no estamos disponibles para nuestros clientes. Cerramos completamente. Y como pueden imaginar,es un tiempo estupendo y muy enérgico.

0:41 - Originalmente había abierto el estudio de Nueva York para combinar mis dos amores: la música y el diseño. Creamos videos y cubiertas para muchos músicos conocidos. Y para otros de los que nunca han oído. Y me di cuenta de que, como en muchas cosas de mi vida que realmente amo, me acomodo a ellas. Y con el tiempo me aburro de ellas. Y seguramente, en nuestro caso, nuestro trabajo comenzó a repetirse. Aquí ven un ojo de vidrio incrustado en un libro. Y luego, una idea muy similar, un perfume envasado incrustado en un libro. Por eso decidí cerrar durante un año.

1:26 - Y también por saber que actualmente pasamos aprendiendo los primeros 25 años de nuestras vidas.Luego hay otros 40 años realmente reservados para trabajar. Y después, agregados al final, hay cerca de 15 años de jubilación. Y pensé que podría ser de ayuda básicamente recortar cinco de esos años de jubilación y entremezclarlos entre esos años laborales. (Aplausos) Eso claramente es agradable para mí.Pero probablemente sea aún más importante que el trabajo producido en estos años retorna a la compañía y a la sociedad en general, en vez de beneficiar sólo a uno o dos nietos.

2:21 - Hay un compañero de TED que habló hace dos años Jonathan Haidt, que definió su trabajo en tres niveles diferentes. Y me sonaron muy auténticos. Puedo ver mi trabajo como un empleo. Lo hago por dinero. Ya desde el jueves posiblemente espere ansiosamente el fin de semana. Y probablemente necesitaré un pasatiempo para estabilizarme. En una carrera definitivamente estoy más comprometido.Pero al mismo tiempo habrá períodos en los que piense si ese trabajo tan pesado realmente vale la pena.Mientras que en la tercera, en la vocación, muy probablemente lo haría incluso si no fuera compensado económicamente por eso.

3:03 - Yo no soy una persona religiosa pero yo buscaba la Naturaleza. Había pasado mi primer año sabático en Nueva York. Buscaba algo diferente en el segundo. Europa y EE.UU. no resultaban tentadores porque los conozco muy bien. Asia sí lo era. Los paisajes más hermosos que he visto en Asia fueron en Sri Lanka y Bali. Sri Lanka tenía todavía la guerra civil en curso. Entonces fue Bali. Es una sociedad maravillosa, muy artesanal.

3:33 - Llegué allí en septiembre de 2008 y comencé a trabajar de inmediato. La inspiración viene del mismo entorno. Sin embargo, lo primero que necesitaba era una tipografía ahuyenta mosquitos porque definitivamente merodeaban con fuerza. Y después necesitaba una especie de manera de poder vengarme de todos los perros salvajes que rodeaban mi casa y me atacaban durante mis caminatas matutinas. Así que creamos esta serie de 99 retratos en camisetas. Cada perro en una camiseta, como una pequeña represalia, siempre con un mensaje muy levemente amenazante (Tantos perros y tan pocas recetas) en la parte de atrás. (Risas)

4:27 - Poco antes de dejar Nueva York decidí que en realidad podía renovar mi estudio. Y luego dejárselo todo a ellos, Sin tener que hacer nada. Entonces busqué muebles. Y resultó que los muebles que realmente me gustaban eran muy costosos. Y las cosas que podía comprar no me gustaban. Por eso una de las cosas que busqué en Bali fue muebles. Este, obviamente, aún contiene los perros salvajes. Todavía no está muy terminado. Y pienso que cuando surgió esta lámpara (Risas) yo ya había hecho las paces con estos perros. (Risas)

5:13 - Luego hay una mesa pequeña. También hice una mesa pequeña. Se llama "Estar Aquí Ahora". Consta de 330 brújulas. Y tenemos tazas de expreso con imanes dentro que hacen enloquecer a las brújulassiempre apuntando hacia ellos. Esta silla es bastante conversadora, una silla verborrágica. También, por primera vez en mi vida, comencé a meditar en Bali. Y, al mismo tiempo, soy muy consciente de lo aburrido que es oír sobre la felicidad de otra gente. Así que no avanzaré mucho en esto.

5:56 - Muchos de ustedes conocerán a este miembro TED Danny Gilbert, cuyo libro en realidad conseguí en el club del libro de TED. Pienso que me llevó cuatro años leerlo finalmente, durante un sabático. Y me gustó saber que él en realidad escribió el libro durante un sabático. Les voy a mostrar un par de personas a las que les fue bien tomando sabáticos.

6:21 - Este es Ferran Adrià. Mucha gente piensa que él es hoy el mejor chef del mundo con su restaurante al norte de Barcelona: El Bulli. Su restaurante abre siete meses al año. Él lo cierra durante cinco mesespara experimentar con un personal completo. Sus últimos números son bastante impresionantes. Puede acomodar, en el año, puede acomodar 8.000 personas. Y tiene 2,2 millones de pedidos de reserva.

6:50 - Si miro mi ciclo, siete años, uno sabático, es el 12,5% de mi tiempo. Y si miro las compañías que son realmente más exitosas que la mía, 3M, desde los años 30, les da a sus ingenieros el 15% para perseguir lo que deseen. Existen varios buenos resultados. La cinta adhesiva surgió de este programa así como Art Fry desarrolló las notas adhesivas durante su tiempo personal para 3M. Google, por supuesto, es muy famosa por dar el 20% a sus ingenieros de software para que se dediquen a sus proyectos personales.

7:31 - ¿Alguno de los presentes se tomó alguna vez un año sabático? Eso es aproximadamente el 5%. No estoy seguro que hayan visto a sus vecinos levantar la mano. Pregúntenles si fue bueno o no. Yo he descubierto que para encontrar lo que me va a gustar en el futuro, la mejor manera es hablar con la gente que ya lo ha hecho mejor que imaginármelo.

8:05 - Cuando tuve la idea de tomarme uno, tomé la decisión y lo puse en mi agenda. Y luego se lo conté a tanta gente como fue posible de modo que no fuera posible acobardarme después. (Risas)

8:22 - Al principio, en el primer sabático, fue más bien desastroso. Había pensado que debería hacerlo sin un plan que ese vacío de tiempo de algún modo sería maravilloso y tentador para la generación de ideas. No lo fue. Simplemente, sin un plan, simplemente reaccioné a pequeños requerimientos, no requerimientos de trabajo, a esos dije que no, sino otros pequeños requerimientos. Enviando correos a revistas de diseño japonesas, etc. Así que me convertí en mi propio becario. (Risas)

9:00 - Muy rápidamente hice una lista de cosas que me interesaban las jerarquicé, les asigné tiempos y luego hice un plan, muy parecido al de la escuela. ¿Qué dice aquí? Lunes de ocho a nueve: escribir historias.Nueve a diez: pensar en el futuro. (No tuve mucho éxito con esta). Etc., etc. Y eso, en realidad, expresamente como punto de partida del primer sabático, me funcionó muy bien. ¿Qué salió de todo esto? Volví a conectar con el diseño. Me divertí. Económicamente, visto a largo plazo, resultó realmente exitoso. Dado que la calidad mejoró, pudimos subir los precios.

9:42 - Y, probablemente más importante, básicamente todo lo que hicimos en los siguientes siete años del primer sabático surgió de pensar en ese único año. Mostraré un par de proyectos que surgieron en los siete años siguientes al sabático. Una de las tendencias de pensamiento en las que participé fue que la uniformidad está increíblemente sobrevalorada. Toda esta idea de que todo tiene que ser exactamente igual funciona en muy pocas compañías y no para todas.

10:15 - Nos pidieron que diseñáramos una identidad para la Casa da Música, el centro de música de Rem Koolhaas en Oporto, en Portugal. Y si bien yo deseaba crear una identidad que no usara la arquitecturafracasé en el intento. Y principalmente porque a raíz de una presentación de Rem Koolhaas en la ciudad de Oporto, en la que habló sobre un conglomerado de varias capas de significado, comprendí, después de traducir el discurso arquitectónico a lenguaje coloquial, que se trataba de la creación de un logo. Y comprendí que el edificio en sí era un logo.

10:55 - Y entonces resultó bastante fácil. Le pusimos una máscara lo miramos con detenimiento en el terrenoanalizamos cada lado oeste, norte, sur, este, arriba y abajo. Los coloreamos de manera muy particularmediante el programa que codificó un amigo mío, el "Generador de Logo de la Casa da Música", que está conectado a un escáner. Se pone cualquier imagen en él, como la imagen de Beethoven, y el programa, en un segundo, genera el logo de la Casa da Música Beethoven. Lo cual, a la hora de diseñar un cartel de Beethoven es muy práctico porque la información visual del logo y del cartel real son exactamente la misma.

11:39 - De modo que siempre encajará, conceptualmente, claro. Si se interpreta música de Zappa, se genera su propio logo. O Philip Glass, Lou Reed, Chemical Brothers todos pasaron por allí y tuvieron su propioLogo de la Casa da Música. Funciona igual internamente con el presidente o el director musical cuyos retratos de la Casa da Música terminan en sus tarjetas personales. Hay una auténtica orquesta alojada en el edificio. Tiene una identidad más transparente. El camión en el que salen de gira. O hay una orquesta contemporánea más pequeña, 12 personas, y remezcla su propio título.

12:23 - Y una de las cosas prácticas que surgieron fue que se puede tomar el logotipo y, a partir de él, crear publicidad. Como este cartel de Donna Toney o Chopin, o Mozart, o La Monte Young. Puede tomarse la forma y hacer tipografía con ella. Se puede poner bajo la piel. O en un cartel de un evento familiar en frente de la casa o una "rave" bajo la casa o un programa semanal así como servicios educativos.

12:56 - Segunda idea. Hasta acá, hasta ese punto yo había estado involucrado principalmente o usaba el lenguaje del diseño con fines promocionales, que para mí estaba bien. Por un lado no tenía nada en contra de vender. Mis padres son ambos comerciantes. Pero sentí que había pasado mucho tiempo aprendiendo este lenguaje, ¿por qué sólo hacía promociones? Debía haber algo más. Y de eso emergió toda una nueva serie de trabajos. Alguno de ustedes lo habrá visto. Mostré algo de eso en una TED previa bajo el título "Cosas que aprendí en mi vida hasta ahora". Ahora les mostraré dos.

13:35 - Esta es una pared completa de bananas con distintas maduraciones en la inauguración de la galería de Nueva York. Dice: "La autoconfianza produce buenos resultados". Esto es a la semana. A las dos semanas, a las tres, cuatro, cinco semanas. Y se ve que la autoconfianza casi regresa pero no tanto.Estas son imágenes que me enviaron algunos visitantes (Risas)

14:04 - Y luego la ciudad de Ámsterdam nos dio una plaza y nos pidió que hiciéramos algo. Usamos las baldosas de piedra como marco para nuestra pequeña obra. Conseguimos 250 mil monedas del banco central con diferentes oscuridades. Así teníamos unas muy nuevas y brillantes algunas intermedias, y otras muy viejas, muy oscuras. Y con al ayuda de 100 voluntarios, en una semana, creamos esta tipografía bastante floral que dice: "Las obsesiones hacen mi vida peor y mi trabajo mejor".

14:41 - La idea era, por supuesto, hacer una tipografía tan valiosa que como audiencia uno se planteara"¿Debería tomar tanto dinero como me sea posible o debería dejar la obra intacta como está ahora?"Mientras lo construíamos en la última semana, con cientos de voluntarios, muchos vecinos de alrededor de la plaza se acercaron y les gustó mucho. Así, cuando finalmente estuvo terminada, la primera nochevino un tipo con grandes bolsas de plástico y tomó tantas monedas como le fue posible llevarse. Uno de los vecinos llamó a la policía.

15:20 - Y la policía de Ámsterdam con toda sensatez, vino, vio, y quiso proteger la obra de arte. Así que barrieron todo y lo pusieron en custodia en el cuartel de policía. (Risas) Pienso que se ve, los ven barriendo. Se les ve barriendo justo aquí. Esa es la policía deshaciéndolo todo. Así que después de ocho horas, eso es lo que quedó de todo. (Risas)

15:51 - También estamos trabajando en un gran proyecto en Bali. Es una película sobre la felicidad. Y aquí le pedimos a unos cerdos cercanos que nos hicieran los títulos. No están muy bien logrados. Así que le pedimos a un ganso que lo hiciera de nuevo y esperábamos que hiciera un trabajo más elegante o bonito. Y pienso que exageró. Es demasiado ornamental. Y mi estudio está muy próximo al bosque de monos. Y los monos de ese bosque parecían, en verdad, muy felices. Así que les pedimos que lo hicieran de nuevo. Hicieron un buen trabajo, pero hubo un par de problemas de legibilidad. Así que, como todo lo que uno no hace personalmente, no termina haciéndose como corresponde.

16:42 - Estaremos trabajando en esa película durante los próximos dos años. Va a ser un largo período. Y, por supuesto, cabría pensar que hacer una película sobre la felicidad podría no valer la pena, entonces uno siempre puede, por supuesto, ir y ver a este tipo.

17:00 - Video: (Yoga de la Risa) "Y estoy feliz, estoy vivo" "Estoy feliz, estoy vivo"

17:24 - Muchas gracias. (Aplausos)

Link en TED:

Link original:

Picture of System Administrator

70-20-10 rule

by System Administrator - Tuesday, 27 January 2015, 1:16 PM

70-20-10 (70-20-10 rule)

Posted by Margaret Rouse

70-20-10 is a formula that describes how someone learns to do their job. The formula proposes that on average, 70% of a person's learning at work is internal and experience-based, 20% comes from interacting with fellow employees and 10% is the result of formal training and reading. 

The formula, which was developed by Morgan McCall, Robert Eichinger and Michael Lombardo at the Center for Creative Leadership, proposes that on average, 70% of a person's learning at work is internal and experience-based, 20% comes from interacting with fellow employees and 10% is the result of formal training and reading. 

In human resources, the 70-20-10 rule is often used to define the ideal balance for how to provide corporate learning and staff development opportunities. 70% of training should take place while on the job, 20% should be conducted informally through mentoring  programs and 10% should be conducted formally through training sessions. Although learning management systems (LMSes) have traditionally been used to deliver the 10% portion of the 70-20-10 formula, some systems can now support the 20% by providing employees with the ability to collaborate and the 70% by providing employees with learning opportunities when necessity demands it, a concept called just-in-time training.
Picture of System Administrator

77 valiosos comandos y utilidades de Linux (LINUX)

by System Administrator - Thursday, 31 July 2014, 1:20 PM

77 valiosos comandos y utilidades de Linux

Los administradores de Linux no pueden vivir sólo con el GUI. Por eso hemos recopilado los comandos más esenciales y creado esta guía. La hemos diseñado específicamente para gerentes y administradores de sistemas Linux, para que sirva como biblioteca de referencia de las utilidades más aprovechables. Simplemente aprendiendo a usar unas pocas herramientas, la persona más pusilánime a la hora de usar la línea de comandos se puede transformar en un toro bravo del scripting y extraer el máximo provecho de Linux ejecutando algunos comandos kernel y shell.

Disfrute de nuestra guía y no dude en compartir sus propias cuestiones o de explorar las mejores respuestas sobre Linux  en nuestra comunidad IT Knowledge Exchange.

Explore la guía de comandos Linux:



Una manera de ejecutar un comando o series de comandos Linux utilizando un nombre más corto asociado a dichos comandos. Cómo usar el comando alias en Linux.


Apt-get es una herramienta para actualizar automáticamente las máquinas Debian y obtener e instalar paquetes/programas Debian. Cómo administrar software en Ubuntu Server con “aptitude” y “apt-get”. Análisis de archivos Debian y apt-get. Cómo usar apt-get para actualizar su máquina Debian.


GNU Aspell es un corrector ortográfico gratuito y de código abierto diseñado para sustituir a Ispell. Puede usarse como biblioteca o como corrector de ortografía independiente. Cómo utilizar Aspell para revisar la ortografía. 

AWK, Gawk

Herramienta de programación empleada para manipular textos. El lenguaje de la utilidad AWK se asemeja al lenguaje de programación shell en muchos aspectos, aunque la sintaxis de AWK es esencialmente independiente. Aprenda a usar la utilidad AWK. Gawk es el lenguaje de programación AWK en versión del Proyecto GNU.



Programa de código abierto rápido y portátil, utilizado para comprimir y descomprimir ficheros a ritmos muy altos. Cómo usar bzip2 en Linux. Más sobre cómo usar el programa de compresión bzip2.  



Un comando Unix/Linux que puede leer, modificar o concatenar archivos de texto. Se utiliza más comúnmente para desplegar contenidos de archivos. Vea cómo usar cat para desplegar contenidos de un archivo  en Linux. Un artículo sobre lo que usted puede hacer con el comando cat.


El comando cd cambia el directorio de Linux en que estemos trabajando y permite alternar de un directorio a otro cómodamente. Es similar a los comandos CD y CHDIR en MS-DOS. Más sobre cómo usar el comando cd para cambiar directorios.


Este comando cambia el modo de acceso (permisos) de uno o más archivos. Sólo el propietario de un archivo o un usuario privilegiado puede cambiar el modo. Ver ejemplos de cómo cambiar los permisos de los archivos con chmod.


Chown cambia la propiedad de los archivos o grupos; ofrece opciones para cambiar la propiedad de todos los objetos dentro de un árbol de directorios y ver la información de los objetos procesados. Aprenda cómo cambiar la propiedad de archivos con chown.


La utilidad cmp compara dos archivos de cualquier tipo y escribe los resultados en la salida estándar. Por defecto, cmp es silencioso si los archivos son los mismos; si difieren, se reporta el byte y el número de línea en que ocurrió la primera diferencia. Ver ejemplos de IBM para el uso de cmp.


Comm compara líneas comunes a los archivos clasificados como file 1 y file2. El output se crea en tres columnas, de izquierda a derecha: líneas únicas de file1, líneas únicas de file2 y líneas comunes a ambos. Más sobre comparación de líneas con comm. Lea el siguiente tutorial breve sobre el uso de comm.


Este comando copia archivos y directorios; además, se pueden hacer copias simultáneamente a otro directorio si la copia aparece bajo un nombre diferente. Aprenda acopiar archivos y directorios Linux con el comando cp.


Cpio copia archivos en/desde un archivo cpio o tar. Estos son archivos que contienen otros ficheros junto con información sobre ellos (nombre, propietario, timestamps y permisos de acceso). El archivo puede ser otro fichero en el disco, una cinta magnética o una tubería (pipe). Cpio tiene tres modos operativos y ofrece una alternativa más eficiente a tar. Aprenda cómo usar cpio al mover archivos en un puerto Unix a Linux. Ver cómo respaldar archivos con cpio.


CRON es un proceso de sistema Linux que ejecuta programas a intervalos de tiempo predeterminados. Para utilizar CRON el usuario debe preparar un archivo de texto que describa el programa a ejecutar y las horas en que CRON debe ejecutarlo. Posteriormente, se usa el programa crontab para cargar el archivo de texto que describe los trabajos de CRON en CRON. Cómo usar CRON para ejecutar programas a intervalos específicos.



Date establece el día y la hora del sistema. Es también un valioso método para generar/imprimir información actualizada cuando se trabaja en un archivo de script. Más ejemplos de IBM sobre cómo ajustar el día y la hora con date.


Este comando declara variables, les confiere atributos o modifica sus propiedades.Ejemplos de declaración de variables con declare.


Df muestra la cantidad de espacio de disco disponible en el sistema de archivos que contiene cada argumento de nombre de archivo. Si no hay nombre de archivo, se muestra el espacio disponible en todos los sistemas de archivos montados en ese momento. Más sobrecómo usar df para mostrar la cantidad de espacio de disco disponible.  



Echo permite al usuario replicar (“hacer eco de”) una variable de cadena a la salida estándar. Más sobre el uso del comando echo con scripts shell.


Enable detiene o inicia impresoras o clases. Ejemplos de cómo habilitar impresoras LP.


Env ejecuta programas en entornos modificados o muestra el ambiente actual y sus variables. Ejemplos de variable en entornos cambiantes que usan env.


Este comando evalúa diversos argumentos y los concatena en un comando único; posteriormente, reporta sobre el estado de dicho argumento. Más sobre la concatenación de argumentos con eval.


Exec sustituye el proceso padre por cualquier comando que se teclee. Este comando trata sus argumentos como si fueran la especificación de uno o más subprocesos a ejecutar. Másejemplos de sustitución de procesos padre con exec.


El comando exit termina un script y puede retornar un valor al script padre. Más sobre la terminación de scripts con exit.


Expect habla con otros programas interactivos siguiendo un script y espera su respuesta, a menudo procedente de cualquier cadena que se ajuste a un patrón determinado. Cómo usarexpect para respuestas.


Export convierte archivos en otro formato distinto al que tengan en ese momento. Una vez exportado el archivo, se puede acceder a él mediante cualquier aplicación que use el formato. Ejemplos decómo exportar datos de una base de datos con export.



Find rastrea el árbol de directorios para encontrar grupos de archivos particulares que cumplen condiciones específicas como: –name y –type; -exec y –size; y –mtime y –user. Para una eficiente búsqueda de archivos con find.

for, while

For y while se emplean para ejecutar o hacer bucles (looping) de items de forma repetida mientras se cumplen ciertas condiciones. Más sobre bucles de items con el comando for. Más sobre bucles de items con el comando while.


Free muestra la cantidad total de memoria física libre y usada, y de espacio de intercambio en el sistema, así como los búfers y el cache utilizado por el kernel. Aprenda cómo usar el comando free para optimizar la memoria de la computadora.  



Vea AWK.


Grep explora dentro de uno o varios archivo en busca de una cadena o un patrón determinado de caracteres; también puede remplazar dicha cadena con otra. Un método de búsqueda de archivos con Linux. Ejemplos de búsqueda con grep.


Gzip es el programa de código abierto del proyecto GNU utilizado para la compresión de archivos; comprime las páginas Web en el lado del servidor para su descompresión en el navegador. Es popular para la compresión de streaming media y puede concatenar y comprimir diversos canales simultáneamente. Ejemplos del uso de gzip para la compresiónde archivos.



El comando Ifconfig se utiliza para configurar las interfaces de red residentes en el kernel. Se emplea en el momento del arranque para configurar las interfaces. Después de eso, normalmente sólo se necesita para limpiar los errores de sistema o modificar éste. Ejemplos de uso de ifconfig para configurar una red. Uso de ifconfig para detectar problemas de configuración en la red Linux.


Ifup configura una interfaz de red/habilita una conexión de red. Más sobre el comando ifuppara la configuración de interfaces de red.


Ifdown apaga una interfaz de red/inhabilita una conexión de red. Más sobre el apagado de redes con ifdown


less, more

El comando less permite que el administrador se mueva a través de los archivos de configuración y de registro de errores, mostrando los archivos de texto pantalla por pantalla, con la posibilidad de avanzar o retroceder dentro de cada archivo. Ofrece más movilidad dentro de los archivos que en more. Vea varios tipos de archivos diferentes con less. 

More es similar a less — more recorre las pantalla de texto una por una— pero ofrece más limitaciones a la hora de moverse en los archivos. Vea aquí unos cuantos ejemplos de muestra de archivos con more.

locate, slocate

Locate lee una o más bases de datos y escribe a salida estándar nombres de archivos en función de patrones reconocidos. Cómo encontrar archivos/directorios eficientemente con locate. 

Al igual que locate, slocate, o secure locate, ofrece una herramienta para indexar y realizar búsquedas rápidas de archivos, pero al mismo también almacena de forma segura los permisos y la propiedad de los mismos para evitar que usuarios no autorizados puedan verlos. Vea un ejemplo de cómo se usa slocate para indexar archivos de forma rápida y segura.


El comando lft es similar a tracerout en cuanto a determinar las rutas de conexión pero ofrece mucha más información para eliminar errores de conexión o mostrar la ubicación de cajas/sistemas. Muestra la ruta que siguen los paquetes y los tipos de archivos. Más sobre el despliegue de ruta de los paquetes con lft.


El comando ln crea nombres nuevos para un archivo mediante enlaces duros, permitiendo a múltiples usuarios compartir el mismo archivo. Ejemplos de creación de enlaces duros de archivos con ln. Otros ejemplos del uso de In.


El comando ls elabora listas de archivos y directorios dentro del directorio en que se está trabajando en cada momento; los administradores pueden determinar cuándo se editaron por última vez los archivos de configuración. El comando Is también se aborda en este consejo. Ejemplos de listas de archivos y directorios con ls.



Es una abreviatura de "manual". El comando man permite al usuario formatear y mostrar el manual de usuario que acompaña a las distribuciones Linux, donde se documentan los comandos y otros aspectos del sistema. El comando man también se explica en este consejo. Vea cómo usar el comando man.  Ver ejemplos de formateo con man.


Este comando es un administrador de archivos basado en texto y con shell visual para sistemas Unix. Aquí encontrará una extensa guía para la administración de archivos con mc.


Vea less.



Neat es una herramienta de administración de la interfaz gráfica de usuario (GUI) de GNOME que permite a los administradores especificar la información necesaria para establecer una tarjeta de red, entre otras funcionalidades. Cómo establecer un Cable Módem NTL usando neat. Dónde encaja neat a la hora de construir una red entre sistemas Unix y Linux.

netconfig, netcfg

Netconfig configura una red, habilita productos de red y despliega una serie de pantallas que solicitan información de configuración. Configuración de redes con Red Hat netcfg.


El comando Netstat proporciona información y estadísticas sobre los protocolos en uso y las conexiones TCP/IP activas. Se trata de una útil herramienta forense para esclarecer qué procesos y programas están activos en la computadora y participan en comunicaciones en red. Más sobre la comprobación de los estados de la red con el comando netstat.


Nslookup permite al usuario introducir el nombre de un host y encontrar la correspondiente dirección IP. También es posible realizar el proceso inverso para averiguar el nombre del host. Más de Microsoft sobre cómo encontrar direcciones IP con nslookup.



El comando Od se utiliza para volcar archivos binarios en formato octal (o hex, binario) a una salida estándar. Ejemplos de vertido de archivos con od. Más sobre od en IBM.



Este comando actualiza los tokens de autenticación del usuario (cambia la clave existente). Algunos ejemplos de IBM del cambio de claves con passwd.


Ping permite a los usuarios verificar que existe una dirección IP particular y puede aceptar solicitudes. Puede utilizarse para probar la conectividad y determinar el tiempo de respuesta, además de chequear que la computadora anfitriona a la que trata de acceder el usuario está realmente operativa. Ejemplos de IBM sobre el uso de ping para verificar direcciones IP.


Ps reporta los estados de los procesos en funcionamiento en un sistema. Algunos ejemplos del comando ps.


El comando pwd (print working directory) muestra el nombre del directorio activo en ese momento. Se trata de un comando básico de Linux. Conozca las diferencias entre PATH y pwd. Uso de pwd para imprimir el directorio actualmente operativo. 



Read se utiliza para leer líneas de texto de la entrada estándar y asignar valores de cada campo en la línea de entrada a variables shell para su posterior procesamiento. Ejemplos deuso de read en IBM.


Red Hat Package Manager (RPM) es un programa dirigido por la línea de comandos capaz de instalar, desinstalar y administrar paquetes de software en Linux. Un whitepaper sobre cómo usar RPM. Diferencias entre yum y RPM. Ejemplos de instalación de paquetes con RPM.


Rsync sincroniza datos de un disco o archivo a otro a través de una conexión de red. Similar a rcp, pero con más opciones. Consejo para respaldar datos con rsync. Cómo usar rsync para respaldar directorios en  Linux.



La utilidad de pantalla en GNU es un multiplexor de terminales que permite al usuario utilizar una sola ventana terminal para operar múltiples aplicaciones o ventanas terminales.Lea el tutorial sobre cómo operar múltiples ventanas y otros usos de screen. Consejo sobreusos de screen.


Este comando encuentra las diferencias entre dos archivos. Para ello, produce un listado que se despliega paralelamente donde se indica qué líneas son diferentes. Luego combina los archivos y los resultados en outfile. Ejemplo de comparación de archivos con sdiff. Másejemplos de IBM sobre cómo usar el comando sdiff.


Sed es un editor de streams utilizado para filtrar texto en una tubería, lo que lo distingue de otros editores. Sed toma input de texto sobre el que ejecuta una operación u operaciones y genera el texto modificado. Normalmente, se utiliza para extraer partes de un archivo a través de la concordancia de patrones (pattern matching) o sustituyendo múltiples ocurrencias de una cadena dentro de un archivo. Otros ejemplos de IBM sobre la utilización de sed como filtro. 


Shutdown es un comando que apaga la computadora y puede combinarse con variables como –h para detener (halt) después del apagado o –r para arrancar (reboot) tras el apagado. Apagar o detener una computadora con shutdown.


Vea locate.


Snort es un sistema de código abierto para la detección de intrusos en una red y el análisis de paquetes. Snort monitoriza el tráfico de la red, examinando cada paquete para detectar elementos peligrosos o anomalías sospechosas. Basado en libcap. Cómo detener a los hackers con Snort. Más información sobre Snort en Red Hat.


El comando sort se utiliza para ordenar líneas de texto alfabética o numéricamente por campos; soporta múltiples claves de ordenamiento. Ejemplos de ordenamiento de líneas de texto con el comando sort. Más ejemplos de sort con múltiples claves de ordenamiento.


Sudo permite que el administrador del sistema conceda a ciertos usuarios la posibilidad de ejecutar algunos comandos (o todos) a nivel raíz, y registra todos los comandos y argumentos. Un tutorial sobre la concesión de permisos para usuarios con el comando sudo.


SSH es una interfaz de comandos utilizada para obtener acceso seguro a computadoras remotas; la usan los administradores de una red para controlar remotamente los servidores.Un tutorial completo sobre el acceso seguro a computadoras remotas con SSH.   



El programa tar ofrece la posibilidad de crear archivos a partir de un número de ficheros específicos, o de extraer ficheros de dicho archivo. Ejemplos de creación de archivos con tar.


TOP es un conjunto de protocolos para redes que ejecutan procesos de información distribuida en oficinas; muestra las tareas del sistema que ocupan la mayor parte de la memoria. TOP puede ordenar tareas por uso de CPU, uso de memoria y tiempo de ejecución. Monitorización de procesos del sistema con TOP.


El comando tr se usa para traducir o borrar caracteres de un stream de texto escribiendo en la salida estándar, pero no acepta nombres de archivos como argumentos, sólo inputs de entradas estándar. Ejemplos de IBM sobre traducción de caracteres con tr.


Traceroute determina y registra la ruta seguida en Internet entre dos computadoras. Es útil para detectar problemas de red/enrutador. Si el dominio no funciona o no está disponible, se puede usar tracerout para llegar a la IP. Tutorial sobre el uso de traceroute para detectar problemas en la red.



Uname muestra el nombre del sistema operativo en cada momento y permite imprimir la información relativa al mismo. Ejemplos de visualización de la información del sistema operativo con uname.


El comando uniq compara líneas adyacentes en un archivo y elimina/reporta cualquier línea duplicada. Eliminación de líneas duplicadas con el comando uniq. Un consejo de IBM para eliminar líneas redundantes con uniq.   



Vi es un editor de texto que permite al usuario controlar el sistema usando exclusivamente el teclado en lugar de combinar el ratón y las teclas. Vea aquí una guía completa de vi para controlar fácilmente el sistema con el teclado. 


Vmstat se utiliza para obtener una instantánea (snapshot) de todo en el sistema, reportar información sobre items, como procesos, memoria, paging y actividad de la CPU. Un buen método para que los administradores determinen el punto en el que pueden estar produciéndose incidencias/ralentizaciones del sistema. Cómo monitorizar el funcionamiento de Linux con vmstat y otros. Ejemplos de visualización del uso de la memoria del sistema con vmstat. 



Este comando cuenta el número de palabras, líneas y caracteres de archivos de texto y produce un recuento a partir de múltiples archivos si se  seleccionan varios de ellos. Más de IBM sobre el recuento de palabras con wc.


Wget es una utilidad de red que recupera archivos de la Web y soporta los protocolos http, https y ftp. Funciona de manera no interactiva, en un segundo plano, mientras el usuario está desconectado. Puede crear versiones locales de sitios Web remotos, recreando los directorios de los sitios originales. Ejemplos de creación de imágenes idénticas de sitios con wget.


Vea for.


Whoami imprime o escribe el nombre de usuario/login asociado al ID de usuario actual en la salida estándar. Ejemplos de IBM sobre cómo determinar con whoami qué nombre de login se está usando.



Xargs lee, construye y ejecuta argumentos desde la entrada estándar. Las líneas en blanco son ignoradas. Ejemplos de IBM sobre la ejecución de comandos desde la entrada con xargs. 


Picture of System Administrator

802.11ac Access Points

by System Administrator - Wednesday, 22 October 2014, 1:36 PM

Why mobile businesses need 802.11ac access points

by: Craig Mathias

802.11ac access points have finally arrived, bringing significant improvements over 802.11n -- especially now that everyone's on Wi-Fi.

With Wi-Fi now the primary network access method for many business workers, the improved capacity and performance of the 802.11ac wireless standard is just what's needed today.

The 802.11ac wireless standard is really more evolutionary than revolutionary, but it represents a direction with quantifiable benefits that are valuable enough for 802.11ac to constitute the core strategic WLAN direction for just about every enterprise going forward. 802.11ac is that important -- and now it's here. Any thoughts of putting off deployment should be dismissed by the end of this article.

802.11ac or 802.11n: What's the difference?

Consider that enterprise-class 802.11ac access points essentially cost the same as their 802.11n predecessors, meaning that 802.11ac provides an immediate boost to the price/performance ratio. 802.11ac also gets better performance than 802.11n through a combination of improved modulation, which offers more bits on the air per units of frequency and time;beamforming, or the ability to focus transmitted energy in a particular direction, improving throughput, reliability and, where required, range; and wider radio channels that are defined only in the relatively underutilized 5 GHz unlicensed bands. Current 802.11ac access point models support up to 1.3 Gbps, with lower-cost 866 Mbps access points now becoming more widely available as well, and the standard itself extends all the way to 6.93 Gbps -- although products with that level of performance are unlikely anytime soon due to the underlying complexity of such implementations.

Even more important than this performance boost is that 802.11ac access points operating in backwards-compatible 802.11n mode, with current 802.11n clients, yield 15% to 20% better throughput than current 802.11n access points, based on our own testing to date. This improved throughput means that enterprise WLANs currently using 802.11n clients can realize a big boost in capacity, simply by substituting 802.11ac access points -- which, by the way, cost about the same as their 802.11n counterparts. It's also worth noting that while mobile devices equipped with 802.11ac are in short supply at the moment, the number is expected to rapidly increase during 2014.

Deploying 802.11ac

It's easy to recommend that any deployments of previously unprovisioned space (the greenfield case) should use 802.11ac. 802.11ac should also be substituted in any pending orders of 802.11n access points, with the only proviso being to make sure that the existing management console can support such mixed configurations.

It's difficult to understand how waiting to deploy 802.11ac access points makes any sense today. Assuming that demands for capacity are continuing to increase everywhere (driven by BYOD mobile devices often being unable to connect to a wired network), the alternatives are either to do nothing and wait, which exacerbates the capacity problem, or deploy more 802.11n access points, which means investing in a technology that is not going to see further enhancements.

Some have suggested waiting for the so-called wave 2 versions of 802.11ac, which feature higher throughput of 1.8 and even 3.5 Gbps, as well as a capability known as multi-user MIMO, which enables multiple clients to be addressed with distinct data streams during a single access point transmit cycle. Multi-user MIMO will require new clients to make this work (sorry, no firmware upgrades in this case), and while some products here may appear in late 2014, it will be several years before multi-user MIMO and the other advanced features of wave 2 dominate the market.

The need for assurance functionality

Even if a given IT shop chooses not to deploy 802.11ac today despite the obvious benefits, there is one irrefutable and even urgent justification for installation of at least some 802.11ac access points right now -- assurance functionality. Assurance in this case refers primarily to rogue access point detection and intrusion detection and prevention. Note that an 802.11n access point or WLAN sensor cannot detect 802.11ac, so 802.11ac access points configured as sensors -- or dedicated 802.11ac sensors -- are required no matter what. The security and integrity of the WLAN, and the network overall, demand at least some investment in what is clearly going to become the mainstream wireless-LAN technology going forward. Note that 802.11ac access points deployed as sensors can later be converted to access if desired, although assurance functionality is always required regardless.

There is one other gigabit-class WLAN technology that will see increasing utilization over the next few years -- 802.11ad, which was approved over a year ago and which operates in the 60 GHz bands. It's unlikely the two standards will directly compete, however -- 802.11ac will likely replace 802.11n as the mainstream enterprise standard, with 802.11ad filling in in critical power-user, video and specialized high-throughput applications.

Next Steps


Picture of System Administrator


by System Administrator - Tuesday, 27 January 2015, 6:06 PM


Posted by: Margaret Rouse

802.11u is an amendment to the IEEE 802.11 WLAN standards that provides for connection to external networks using common wireless devices such as smartphones and tablet PCs.

An 802.11u-capable device can take advantage of Hot Spot 2.0, also called Wi-Fi Certified Passpoint, designed for public-access Wi-Fi. Hot Spot 2.0 enables cellular-like roamingamong Wi-Fi networks and between Wi-Fi and cellular networks. If a subscriber is in range of at least one Wi-Fi network, the device will automatically select a network and connect to it. Other benefits include an enhanced data transfer rate (DTR), and service on demand. 


Other notable features of 802.11u include the transmission of pre-connection information to prospective users defining the type of network offered (private, free public, chargeable public, emergency, etc.) as well as the venue type (educational, residential, business, vehicular, etc.); roaming consortium information; the ability to receive messages from the Emergency Alert System (EAS); and the ability to contact emergency services when necessary. Network discovery and selection is facilitated by the Access Network Query Protocol (ANQP), which comprises elements defining the services offered by an access point.

Related Terms


  • Z-Wave

     - Z-Wave is a wireless communications technology that is often used in locks, security systems, lighting, heating, cooling and home appliances. Support can be integrated in products or added by retro... (

  • Bluetooth Low Energy (Bluetooth LE)

     - Also marketed as Bluetooth Smart, Bluetooth LE was introduced in the Bluetooth 4.0 specification as an alternative to Bluetooth Classic. Like its predecessor, Bluetooth LE uses frequency hopping wi... (

  • geo-fencing (geofencing)

     - Geo-fencing is a feature in a software program that uses the global positioning system (GPS) or radio frequency identification (RFID) to define geographical boundaries. A geofence is a virtual barr... (


  • Wireless technologies

     - Terms related to wireless technologies, including definitions about wireless devices and words and phrases about radio, microwave and infrared communication.

  • Internet applications

     - This glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...