Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  11  12  13  14  15  16  17  18  19  20  ...  23  (Next)
  ALL

P

Picture of System Administrator

P (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:19 PM
 
  • PMML (Predictive Modeling Markup Language) - an XML-based language that enables the definition and sharing of predictive models between applications. A predictive model is a statistical model that is designed to predict the likelihood of target occurences given established variables or factors.
  • Portal Markup Language - an application of XML used to create a portal Web site.
Picture of System Administrator

Parental Controls for Smartphones

by System Administrator - Sunday, 27 December 2015, 1:47 PM
 

Inside the iPhone’s settings app, a setting called Restrictions allows a parent to enable or disable features. CreditStephen Lam/Getty Images

Parental Controls for Smartphones

While it may be tempting to save money by buying cheaper Android devices for children, parents who want tight control over their children’s activities on smartphones will be better off buying iPhones for the family. Apple’s parental controls were detailed and took a while to set up, but they accomplished all of the restrictions that I wanted. The Android system was sorely lacking in features for regulating minors and offered only incomplete solutions for a small number of restrictions.

Here is a guide to setting up smartphone parental controls:

Blocking Adult Content

On an iPhone:

1. In the Settings app, tap Restrictions.

2. Tap Enable Restrictions.

3. Set a four-digit passcode.

4. Tap on Websites.

5. Tap on Limit Adult Content.

On an Android phone:

1. In the Settings app, tap Data Usage.

2. Select an app — YouTube, for example — to restrict.

3. Tap on App Settings.

4. Tap General.

5. Check the Restricted Mode box.

Monitoring In-App Purchases

On an iPhone:

1. In the Settings app, tap iCloud.

2. Tap Setup Family Sharing.

3. Tap Get Started.

4. Follow the on-screen instructions to invite family members to the account.

5. Select the child’s account and select Ask to Buy.

On an Android:

1. Open the Google Play Store app.

2. Tap the Menu icon. Tap Settings.

3. Tap Require Authentication for purchases.

4. Follow the on-screen instructions.

Preventing Apps From Being Deleted

On an iPhone:

1. In the Settings app, tap Restrictions.

2. Swipe the toggle for Deleting Apps toward the left to turn it off.

Restricting Data Usage

On an iPhone:

1. In the Settings app, scroll down and select an app to restrict — Netflix, for example.

2. Swipe the toggle for Cellular Data toward the left to switch it off.

On an Android:

1. In the Settings app, tap Data Usage.

2. Scroll down and select an app you want to restrict — YouTube, for example.

3. Tap App Settings and tap General.

4. Tap the box next to Limit Mobile Data Usage.

Picture of System Administrator

PCI 3.0 Compliance

by System Administrator - Friday, 29 August 2014, 9:34 PM
 

PCI 3.0 Compliance

In this white paper, learn how PCI-DSS 3.0 effects how you deploy and maintain PCI compliant networks using CradlePoint devices. Properly configure, monitor, and maintain your CradlePoint devices to meet the requirements of PCI-DSS 3.0. Enabling features include network segmentation (Ethernet ports, SSIDs and VLANs), stateful firewall, MAC/IP/URL filtering, authentication, encryption, event logging, event alerts, time synchronization, and configuration management from CradlePoint Enterprise Cloud Manager.

 Please read the attached whitepaper

Picture of System Administrator

PDCA (plan-do-check-act)

by System Administrator - Wednesday, 22 April 2015, 2:48 PM
 

 

PDCA (plan-do-check-act)

Posted by: Margaret Rouse

PDCA (plan-do-check-act, sometimes seen as plan-do-check-adjust) is a repetitive four-stage model for continuous improvement (CI) in business process management. 

The PDCA model is also known as the Deming circle/cycle/wheel, Shewhart cycle, control circle/cycle, or plan–do–study–act (PDSA). 

The model is implemented to improve the quality and effectiveness of processes within product lifecycle management, project management, human resource management (HRM), supply chain management (SCM) and many other areas of business. 

PDCA was popularized by Dr. W. Edwards Deming, an American engineer, statistician and management consultant. Deming is often considered the father of modern quality control (QC). 

Deming's theories form the basis for TQM (Total Quality Manangement) and ISO 9001 quality standards. Demings himself credited Walter Andrew Shewhart as the creator of the cycle, however. Shewhart was an American physicist, engineer and statistician who is often considered the father of statistical quality control.

TQM processes are often divided into the four sequential categories: plan, do, check, and act.

Here's an example of how PDCA is broken down in TQM :

Plan: Define the problem to be addressed, collect relevant data, and ascertain the problem's root cause.

Do: Develop and implement a solution; decide upon a measurement to gauge its effectiveness.

Check: Confirm the results through before-and-after data comparison.

Act: Document the results, inform others about process changes, and make recommendations for the problem to be addressed in the next PDCA cycle.

Link: http://whatis.techtarget.com

 

Picture of System Administrator

PICK chart (Possible, Implement, Challenge and Kill chart)

by System Administrator - Wednesday, 14 January 2015, 10:46 PM
 

PICK chart (Possible, Implement, Challenge and Kill chart)

Posted by Margaret Rouse

A PICK chart (Possible, Implement, Challenge and Kill chart) is a visual tool for organizing ideas. The purpose of a PICK chart is to identify which ideas can be implemented easily and have a high payoff.

A PICK chart (Possible, Implement, Challenge and Kill chart) is a visual tool for organizing ideas. PICK charts are often used after brainstorming sessions to help an individual or group identify which ideas can be implemented easily and have a high payoff. 

A PICK chart is set up as a large grid, two squares high and two squares across. The PICK acronym comes from the labels for each quadrant of the grid: 

  • Possible  - ideas that are easy to implement but have a low payoff.
  • Implement  - ideas that are easy to implement and a high payoff.
  • Challenge - ideas that are hard to implement and difficult to determine payoff.
  • Kill  - ideas that are hard to implement and have low payoff.

Once each idea from the brainstorming session has been placed on the most appropriate square, it becomes easier to identify which ideas should be acted on first. In a group setting, PICK charts are useful for focusing discussion and achieving consensus. 

Although PICK charts are often associated with the Six Sigma management philosophy, they were originally developed by Lockheed Martin for lean production. Today, PICK charts can be found in many disciplines outside manufacturing including education, marketing and agile software development

Continue Reading About PICK chart (Possible, Implement, Challenge and Kill chart)

Glossary

Related Terms

More:

Link: http://searchcio.techtarget.com

Picture of System Administrator

Planning Poker

by System Administrator - Tuesday, 30 April 2013, 1:20 PM
 

Planning Poker is a team building activity for achieving group consensus. It is used by agile software development teams to estimate how long a certain amount of work will take to complete.

The goal of planning poker is to make sure each person on the development team actively participates in the estimation process and contributes his or her knowledge.  The activity is especially useful for projects in which there can be a lot of unknown variables and multiple areas of expertise are required in order to get an accurate estimate.

Poker sessions are usually attended by the development team, the project's business owner and a facilitator. Before the planning session begins, the facilitator gathers the development team around a table and hands out a deck of special cards to each member -- this is where the name poker comes from.  The facilitator and the business owner do not get cards.

Each card has a number that corresponds to the number of days required to complete a specific amount of work. For example, the lowest card in the deck might say ½ (half a day) and the highest card in the deck might say 21 (one month.) The middle cards are often numbers in the Fibonacci sequence (1, 2, 3, 5, 8, 13). Each deck will also contain a card that represents the concept that work is going to take an unreasonable amount of time to complete.  Typically, that card contains a symbol for infinity or an image depicting the gates of hell. 

The facilitator begins the planning poker session by reading a description of the software component (story) that the team is estimating time-to-build.  Each developer selects a card from his deck that corresponds to the number of days he feels it will take to complete the work and places his card face down on the table.  Once the last card has been thrown down, the facilitator flips all the cards over. If every card is the same, there is consensus and the facilitator moves on to the next user story. 

Most likely, however, some cards will be different from others.  At this point, the facilitator’s job is to moderate a discussion and invite the developers who threw high and low cards to explain their rationale.  The business owner’s role at this time is to answer questions. 

After a predetermined amount of time – or at the facilitator’s discretion – developers will once again be asked to select cards.   The process is repeated until the group achieves consensus or the facilitator decides that consensus cannot be reached and the story must be broken down into simpler parts before the project can move forward.

Planning poker, which was first described in a paper by James Grenning in 2002,  is a more informal version the Wideband Delphi Method, an approach to achieving consensus developed by the RAND Corporation in the 1940s. Although planning poker is most often associated with software development, the activity can be used with any group that needs to estimate the time it will take to complete a project. 

See also: ScrumScrum sprintScrum masterfist to five

RELATED GLOSSARY TERMS: Project Management Professional (PMP)

This was last updated in July 2011
Posted by: Margaret Rouse
 
Picture of System Administrator

Plataforma de colaboración

by System Administrator - Tuesday, 1 August 2017, 3:37 PM
 

 

Plataforma de colaboración

Los proveedores están adoptando diferentes enfoques para crear plataformas de colaboración. Algunos están agregando una "capa social" a las aplicaciones empresariales heredadas, mientras que otras incorporan herramientas de colaboración en nuevos productos. Todas las plataformas de colaboración empresarial exitosas comparten ciertos atributos: necesitan ser fácilmente accesibles y fáciles de usar, necesitan ser construidas para la integración, y deben incluir un conjunto común de funciones que apoyan la colaboración de equipos, el seguimiento de problemas y la mensajería. Muchas plataformas de colaboración están diseñadas para parecerse a Facebook u otros sitios que los empleados ya están acostumbrados a usar en sus vidas personales.

Link: http://searchdatacenter.techtarget.com

Términos relacionados

 

Picture of System Administrator

PMI (PMI)

by System Administrator - Thursday, 9 May 2013, 1:52 AM
 

Project Management Institute

Fuente: Wikipedia
 
PMI
Tipo Asociación profesional
País Estados Unidos de América
Año de fundación 1969
Sede Newtown Square, Pennsylvania
Web oficial http://www.pmi.org/

El Project Management Institute (PMI®) es una organización internacional sin fines de lucro que asocia a profesionales relacionados con la Gestión de Proyectos. Desde principios de 2011, es la más grande del mundo en su rubro, dado que se encuentra integrada por más de 380.000 miembros en cerca de 170 países. La oficina central se encuentra en la localidad de Newtown Square, en la periferia de la ciudad de Filadelfia, en Pennsylvania (Estados Unidos). Sus principales objetivos son:

  • Formular estándares profesionales en Gestión de Proyectos.
  • Promover la Gestión de Proyectos como profesión a través de sus programas de certificación.

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

A

ABC

Acquisition Plan

 

Acquisition Plan Review

Activity on Node

 

Activity Oriented

Affected Parties

 

Agency

Apportioned Effort

 

Apportioned Task

As-of Date

 

As-Performed Schedule

Award Letter

   

B

BAC

Baseline Review

 

Baseline Schedule

Bid List

 

Bid Package

Bribe

 

BSA

Burst Node

 

Business Actor

Bypassing

   

C

C/SCSC

Cash Flow

 

Cash Flow Analysis

Change Order

 

Change Order/Purchase Order Amendment

Code of Accounts

 

Coding

Compensation

 

Compensation and Evaluation

Concept Study

 

Conception Phase

Configuration Management

 

Configuration Management Board

Contemplated Change Notice

 

Contending, in negotiating

Contract Dates

 

Contract Dispute

Contractual Conditions

 

Contractual/Legal Requirements

Corporate Responsibility Matrix

 

Corporate Standards

Cost Effective

 

Cost Element

Cost Plus Percentage of Cost Contract

 

Cost Reimbursable Contract

Criterion

 

Critical

CTP

 

CTR

Cycle Time

   

D

Damages

Defective

 

Defects-Per-Hundred-Units

Dependency Diagram

 

Dependency Links

Detailed Design Stage

 

Detailed Engineering

Discipline

 

Discipline Maintenance

Dynamic Classification

   

E

EAC

Economy of Governance

 

ECP

End-Phase Assessment

 

Engineering Change Notice

Estimate

 

Estimate at Completion

Event-driven Review

 

Event-on-Node

Extra Works

   

F

f

File

 

File Transfer

Fixed Start

 

Fixed-Duration Scheduling

Forward Pass

 

FP

Fuzzy Front End

   

G

G&A

Guideline

   

H

Hammock

Hypothesis

   

I

I/T

Inception

 

Inclusion

Information Input

 

Information Management

Instrumentation

 

Instruments

Interface Specification

 

Interfaces

Iteration

   

J

JIT

Just-In-Time

   

K

Key

KSI

   

L

Labor

Lead

 

Lead Contractor

Leverage

 

LF

Local Area Network

 

Locate Responsibility

Lump Sum

   

M

Macro Environment

Manager Interfaces

 

Manager of Project Management

Material Handling

 

Material Requirements Planning

Methodology

 

Methods Study

Mixed Organization

 

MOA

Must Start

   

N

N/A

Node

 

Non-Conformance

NTE

   

O

O&M

Opportunity

 

Opportunity Cost

Ownership of Quality Responsibility

   

P

PA

Pedigree

 

Peer Review

Pessimistic Duration

 

Pessimistic Time

Plug Date

 

Plugged date

Pre Award Meetings

 

Pre Award Survey

Pricing

 

Pricing Data Index

Process

 

Process and Organization

Product Breakdown Structure

 

Product Champion

Program Definition Phase

 

Program Definition Statement

Progress Date

 

Progress Draw

Project Boundary

 

Project Breakdown Structure

Project Cost Management

 

Project Cost Systems

Project Leader

 

Project Leadership

Project Manager

 

Project Manual

Project Procedures

 

Project Procedures Manual

Project Success

 

Project Success Criteria

PVWS

   

Q

QA

Quality File

 

Quality Function Deployment

Quick Reaction Capability

   

R

RAM

Regulations

 

Regulatory

Request for Proposal

 

Request for Quotation

Resource Availability

 

Resource Availability Date

Resourcing Plan

 

Response Planning

Risk Analysis

 

Risk Analysis and Management for Projects

Risk Quantification

 

Risk Ranking

Runaway Project

   

S

S Curve

Schedule Status

 

Schedule Update

Scope Interfaces

 

Scope Management

Selling

 

Semantics

Slack

 

Slack Time

Specification

 

Specification Change Notice

Stakeholder Expectations

 

Stakeholder Need

Status

 

Status Date

Sub-Optimization

 

Subproject

Support Team

 

Surplus/Deficit

Systems Scope Description

   

T

T&M

Team Development

 

Team Development Plan

Telecommunications

 

Teleconferencing

Time Box

 

Time Compression

Top Down Cost Estimating

 

Top Down Estimating

Type

   

U

UB

Utilization

   

V

VAC

Volume

   

W

Wage

Work Breakdown Structure Dictionary

 

Work Breakdown Structure Element

WYSIWYG

   

Y

Yield

Yield

   

Z

Zero Based Budgeting

Zero Float

Picture of System Administrator

Pomodoro Technique

by System Administrator - Friday, 26 June 2015, 6:35 PM
 

Pomodoro Technique

 

Part of the Project management glossary | Posted by: Margaret Rouse

The pomodoro technique is a time management method based on 25-minute stretches of focused work broken by 3-to-5 minute breaks and 15-to-30 minute breaks following the completion of  four work periods.     

Developer and entrepreneur Francesco Cirillo created the pomodoro technique in the late 1980s, when he began to use his tomato-shaped kitchen timer to organize his work schedule. Each working interval is called a pomodoro, the Italian word for tomato (plural: pomodori). 

The pomodoro technique essentially trains people to focus on tasks better by limiting the length of time they attempt to maintain that focus and ensuring restorative breaks from the effort. The method is designed to overcome the tendencies to procrastinate and to multitask -- both of which have been found to impair productivity -- and to help users develop more efficient work habits. Effective time management allows people to get more done in less time, while also fostering a sense of accomplishment and reducing the potential for burnout

 

Steps for the pomodoro technique:

  1. Decide on the task for the work segment.
  2. Eliminate the potential for distraction. Close email and chat programs and shut down social media and other sites that are not related to the task.
  3. Set the timer to 25 minutes.
  4. Work on the task until the timer rings; record completion of the pomodoro.
  5. Take a three-to-five minute break.
  6. When four pomodori have been completed, take a 15-to-30 minute  break.

Various implementations of the pomodoro technique use different time intervals for task and break segments. For the breaks, it is strongly advised that the worker select an activity that contrasts with the task. Someone working at a computer, for example, should step away from the desk and do some kind of physical activity.

Greg Head explains how he uses the pomodoro technique to improve his productivity:

Related Terms

Definitions

  • quality control (QC)

    - Quality control (QC) is a procedure or set of procedures intended to ensure that a manufactured product or performed service adheres to a defined set of quality criteria or meets the requirements o... (WhatIs.com)

  • communication plan

    - A communications management formally defines who should be given specific information, when that information should be delivered and what communication channels will be used to deliver the informat... (WhatIs.com)

  • Respect for People principle

    - Continuous Improvement (CI) and Respect for People are the two foundational principles of the Toyota Way, the company's business management guide. (WhatIs.com)

Glossaries

  • Project management

    - Terms related to project management, including definitions about project management methodologies and tools.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

 
Picture of System Administrator

Potencial (KW)

by System Administrator - Thursday, 2 May 2013, 8:32 PM
 

Quienes lleven el estandarte inicial del Proyecto KW no deben competir con los desarrolladores de software. Al contrario, la estrategia debe posicionar la tecnología KW como un “socio” tecnológico y de negocios de las soft-houses.

El mercado potencial de la tecnología KW comprende dos mega-conceptos: la conectividad inteligente y los contenidos reusables de conocimiento. Su impacto apunta principalmente a las Redes Sociales, Instituciones, Fundaciones, Empresas, Gobiernos y cualquier otra entidad que ha convertido su conocimiento en un activo no tangible. He aquí algunos ejemplos de nichos receptivos a esta tecnología:

1. Redes Sociales y Comunidades de cualquier tamaño.

2. Científico y universitario. ¿Poseen estos ambientes una herramienta como la KW?. Varios paradigmas se caerían y se volverían tangibles, ampliamente reclamados por el Usuario Final. Éstos desean generar contenidos “vivos” y reutilizables, dentro o fuera de comunidades de conocimiento intercambiable. Es el primer paso rumbo a la verdadera creación de “Sistemas Neuronales” o “Sinápticos”. ¿Acaso estos conceptos no son la base funcional y práctica de la “Sociedad del Conocimiento”?.

3. Seguros privados y estatales.

4. Proveedores de equipamiento y consumibles.

5. Laboratorios farmacéuticos. Si los laboratorios publicaran las características de los fármacos que fabrican como componentes DKW, se producirían menos errores en la prescripción del médico, disminuyendo los efectos nocivos y/o muertes de los pacientes.

6. Grandes proveedores de software tradicional.

7. Editoriales.

8. Consultoras.

9. Pymes: Usuarios que desean herramientas de escritorio flexibles y que puedan dialogar con su cadena de valor, quizás con sistemas corporativos de potenciales clientes, mejorando su competitividad.

10. Escala Corporativa: Usuarios que desean cambiar su software de gestión, aumentando su competitividad, apertura, control de calidad y disminuyendo su costo de mantenimiento y nuevas funcionalidades. Quedan incluídos también los Usuarios que necesiten integrar diferentes módulos ya existentes para consolidar indicadores (observatorios).

11. Empresas biotecnológicas. Estamos dotando al ambiente biotecnológico del primer soporte inteligente y abierto para compartir, reutilizar, almacenar, analizar, intercambiar y publicar información.

14. Operadores de telecomunicaciones y de datos. Los componentes KWD brindan un soporte ideal para transmitir contenidos en las diferentes redes. La capacidad de conexión global de una empresa es un indicador clave de su madurez y apertura.

Etc.

Picture of System Administrator

Predictive Text

by System Administrator - Friday, 19 September 2014, 10:25 AM
 

Predictive Text

Posted by: Margaret Rouse - Part of the Wireless and mobile glossary

Predictive text is an input technology that facilitates typing on a mobile device by suggesting words the end user may wish to insert in a text field. Predictions are based on the context of other words in the message and the first letters typed. Because the end user simply taps on a word instead of typing it it out on a soft keyboard, predictive text can significantly speed up the input process. 

Apple has included a predictive text bar feature called QuickType in the iOS 8 release. QuickType has a machine learning component that allows the software to build custom dictionaries. This allows the software to remember such things as whether or not the end user uses slang when communicating with specific people and adjust its text predictions accordingly. Android introduced a predictive text bar with its release of Jelly Bean 4.1 in 2012.

One of the earliest applications for predictive text was T9 (text on 9 keys). T9 made typing on mobile phones and other small devices easier than multi-tapping, which required the user to tap numbers up to four times to register letter characters. T9 improved the user experience by associating groups of letters on each phone key with words in a dictionary. Software in the device correlated sequences of key presses with words in the dictionary and prioritized predictions by frequency of use.

Although predictive text technologies are becoming increasingly sophisticated, the software is still notoriously error-prone. Erroneous predictive text input on Apple devices is sometimes referred to as the Cupertino effect. The name was inspired by the way early spell checkers would change the word cooperation to Cupertino, which just happens to be the city in California where Apple has its corporate headquarters.

Related Terms

DEFINITIONS
  • QuickType

     - QuickType is a predictive text feature released with Apple's iOS 8 that uses machine learning to incorporate the user's vocabulary into its dictionary and so improve its capacity and accuracy. The ... (WhatIs.com)

  • virtual assistant

     - A virtual assistant is an electronic audio or audio/video avatar-centered program that uses artificial intelligence to perform tasks for the user. Virtual assistants have existed in concept for yea... (WhatIs.com)

  • bring your own apps (BYOA)

     - Bring your own apps (BYOA) is the trend toward employee use of third-party applications and cloud services in the workplace. BYOA, like the BYOD trend towards user-owned devices in the workplace, i... (WhatIs.com)

GLOSSARIES
  • Wireless and mobile

     - Terms related to wireless and mobile technology, including definitions about consumer mobile technology devices and communication technologies such as Wi-Fi, WiMAX and LTE.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce 

Link: http://whatis.techtarget.com

Picture of System Administrator

Prescriptive Analytics

by System Administrator - Wednesday, 8 April 2015, 8:23 PM
 

Prescriptive Analytics

 

Posted by Margaret Rouse

Prescriptive analytics is a type of business analytics that focuses on finding the best course of action for a given situation, and belongs to a portfolio of analytic capabilities that include descriptive and predictive analytics.

Prescriptive analytics is the area of business analytics (BA) dedicated to finding the best course of action for a given situation.

Prescriptive analytics is related to both descriptive and predictive analytics. While descriptive analytics aims to provide insight into what has happened and predictive analytics helps model and forecast what might happen, prescriptive analytics seeks to determine the best solution or outcome among various choices, given the known parameters.

Prescriptive analytics can also suggest decision options for how to take advantage of a future opportunity or mitigate a future risk, and illustrate the implications of each decision option. In practice, prescriptive analytics can continually and automatically process new data to improve the accuracy of predictions and provide better decision options.
 
 

A process-intensive task, the prescriptive approach analyzes potential decisions, the interactions between decisions, the influences that bear upon these decisions and the bearing all of the above has on an outcome to ultimately prescribe an optimal course of action in real time. Prescriptive analytics is not failproof, however, but is subject to the same distortions that can upend descriptive and predictive analytics, including data limitations and unaccounted-for external forces. The effectiveness of predictive analytics also depends on how well the decision model captures the impact of the decisions being analyzed.

Advancements in the speed of computing and the development of complex mathematical algorithms applied to the data sets have made prescriptive analysis possible. Specific techniques used in prescriptive analytics include optimization, simulation, game theory and decision-analysis methods.

A company called Ayata holds the trademark for the (capitalized) term Prescriptive Analytics. Ayata is the Sanskrit word for future.

This brief IBM video describes the progression from descriptive analytics, through predictive analytics to prescriptive analytics:

See Ayata's brief video presentation on the potential of prescriptive analytics:

Continue Reading About prescriptive analytics

Link: http://searchcio.techtarget.com/definition/Prescriptive-analytics

 

Picture of System Administrator

Presentación (KW)

by System Administrator - Thursday, 2 May 2013, 8:31 PM
 

Diapo 01

Diapo 02

Diapo 03

Diapo 04

Diapo 05

Diapo 06

Diapo 07

Diapo 08

Diapo 09

Diapo 10

Diapo 11

Diapo 12

Diapo 13

Diapo 14

Diapo 15

Diapo 16

Diapo 17

Diapo 18

Diapo 19

Diapo 20

Picture of System Administrator

Preventing Data Loss Through Privileged Access Channels

by System Administrator - Wednesday, 7 October 2015, 4:14 PM
 

Preventing Data Loss Through Privileged Access Channels

A basic tenet of security is to apply the strongest safeguards to the highest value assets. Systems and IT administrators provide privileged users access to very high value assets and hosts across the enterprise. Their access rights include, to name a few, the ability to create new virtual machines, change operating system configurations, modify applications and databases, install new devices - and most of all, direct access to organization's protected data (financial or health, personnel, intellectual property, for example). If misused, the privileges they are granted can have devastating consequences.

Simultaneously the extent of privileged access is expanding to entities outside the enterprise through outsourcing arrangements, business partnerships, supply chain integration, and cloud services. The growing importance and prevalence of third-party access is bringing matters of trust, auditability and data loss prevention to the forefront of security compliance and risk management.

To be compliant against any type of standard or norms mandate privileged access to be secured by encryption, it is by default opaque to many standard layered defenses, such as next generation firewalls and data loss prevention systems. The resulting loss of visibility and control creates a heightened risk for undetected data loss and system damage as well as an attractive attack vector for malicious activity such as the stealing of information and disrupting operations, while hiding all traces from system audit logs. Auditors are always thoroughly testing privileged access controls as they are key controls for organizations such as those in the financial and health industries. Lack of visibility into administrator's activities will lead to audit exceptions.

This white paper focuses on how organizations facing these issues of privileged access can effectively balance the challenges of cost, risk and compliance. It describes how privileged access governance can be made minimally invasive, scale to enterprise requirements, and most importantly, prevent costly losses and potential audit exceptions.

Please read the attached whitepaper.

Picture of System Administrator

Principiantes de Linux

by System Administrator - Wednesday, 12 November 2014, 5:18 PM
 

Cinco leyendas urbanas que atemorizan a los principiantes de Linux

por Sander van Vugt

A medida que más sistemas Unix son reemplazados por Linux, los administradores de Unix tienen que ajustar sus habilidades. Mientras que los dos sistemas pueden parecer similares, hay algunas diferencias importantes.

A diferencia de un típico sistema operativo (OS) Unix  para servidores, Linux es fundamentalmente abierto. En algunos casos, las características amigables para los desarrolladores hacen que Linux parezca un sistema operativo desorganizado, pero esto se ve compensado por las nuevas oportunidades que el código abierto ofrece.

Para el principiante de Linux, aquí hay cinco mitos que escuchará sobre este sistema operativo de servidores así como las razones por las que simplemente no son verdad.

Mito 1: Es como cualquier otro servidor Unix

Es cierto, Linux está relacionado con Unix, pero de la misma forma en que usted se relaciona con sus abuelos: misma sangre, pero un montón de diferentes características. Los administradores de Linux que vienen de entornos Unix tienden a sentirse abrumados por la riqueza y la velocidad de desarrollo de herramientas y funcionalidades y se preguntan: "¿Por qué no sólo tenemos una herramienta decente para hacer esto?"

La respuesta es simple: porque es de código abierto.

En su plataforma de servidores Unix favorita, el proveedor del sistema operativo decide lo que hay dentro y selecciona la mejor herramienta. Linux es un sistema operativo de compromiso, por lo que ofrece muchas herramientas para realizar la misma tarea. Como un nuevo administrador de Linux, usted debe tomar las herramientas de una gran cantidad de recursos disponibles.

Mito 2: Todas las herramientas están estructuradas de la misma manera

Debido a los diferentes orígenes de las herramientas y utilidades de Linux, muchos de ellos no están organizados de la misma manera. Por ejemplo, el comando ssh ofrece un método diferente al del comando scp para el mismo paso. El comando ssh permite a un administrador de Linux establecer una conexión remota segura, mientras que scp copia un archivo a través de un canal seguro. Para especificar qué puerto del servidor debe utilizar, ssh se basa en -p mientras scp va con -P.

Esto suele molestar a los principiantes de Linux; ¿por qué no pueden utilizar la misma opción para la misma funcionalidad? La respuesta es simple: debido a los diferentes orígenes de ambos. Cuanto más tiempo se trabaja con Linux, más ejemplos se encontrarán.

Mito 3: Una funcionalidad proporcionada por el kernel siempre funciona

El núcleo Linux está continuamente en desarrollo. Las nuevas características salen rápidamente, y es responsabilidad de la comunidad desarrollar una herramienta o marco para trabajar con estas características. En muchos casos sucede; en algunos casos no es así. En Linux, se puede encontrar una larga lista de atributos (por ejemplo, man chattr, un comando para cambiar atributos de archivo), de los cuales muchos nunca fueron implementados.

Los atributos son sólo un ejemplo de las características que nunca llegaron a la realidad diaria del administrador del sistema. Es sólo uno de los problemas que vienen con un sistema operativo de código abierto, y un recién llegado a Linux tiene que lidiar con eso, en tanto que aprende a vivirlo.

Mito 4: No es tan potente como Unix

Nunca he conocido a un administrador de Unix que no pensara que Linux fuera tan poderoso como Unix, y sin embargo el mito persiste. De hecho, Linux es más poderoso que la mayoría de las plataformas Unix estos días. El ochenta por ciento de las supercomputadoras del mundo ejecutan Linux como sistema operativo por defecto, lo que demuestra cuán emocionante es el kernel de Linux.

El kernel de Linux es tan poderoso porque es muy accesible. Por ejemplo, el sistema de archivos /proc/sys da acceso directo a cientos de elementos de ajuste. Si eso no es lo suficientemente bueno, siempre es posible volver a compilar el kernel para incluir nuevas características.

Mito 5: Es un reemplazo de uno-a-uno para Unix

Un error común que los administradores de Unix hacen al migrar a Linux es que tratan el servidor de código abierto como un reemplazo de su servidor Unix, y se detienen ahí.

Muchos servidores Unix albergan aplicaciones de misión crítica, desde aplicaciones de desarrollo propio hasta SAP y Oracle. Estas aplicaciones se ejecutan en Linux también, pero el sistema operativo se adapta a muchas otras cosas.

La mayoría de los servidores de internet y la mayoría de los servidores que alojan la nube ejecutan Linux. Hay un nuevo mundo de posibilidades una vez que logra adoptarlo.

Sobre el autor: Sander van Vugt es un entrenador y consultor independiente con sede en Holanda. Es un experto en Linux de alta disponibilidad, virtualización y rendimiento. Es autor de numerosos libros sobre temas de Linux, incluyendo Iniciación a la línea de comandos de LinuxComenzando con la administración del servidor Ubuntu LTS y Administración de servidores Ubuntu Pro.

Picture of System Administrator

Proceso de acción correctiva (CALIDAD)

by System Administrator - Friday, 5 September 2014, 9:02 PM
 

Proceso de acción correctiva

Por: Salvador Rodríguez González

Nada existe a nuestro alrededor, si no es para servir funcionalmente a algo o a alguien; Nada existe únicamente para servirse a sí mismo; quizás solo el cáncer, pues toma energía del cuerpo para crecer y reproducirse a sí mismo; ni siquiera produce dolor antes de su fase terminal. Aunque debemos aceptar la existencia de personas, que son un cáncer dentro de las organizaciones y organizaciones que son un cáncer para la sociedad. Estas son excepciones a la regla.

 

Normalmente las organizaciones nacen, crecen envejecen y mueren tratando de cumplir su razón de existir, que siempre es: Satisfacer necesidades a sus clientes. Esta razón es muy clara cuando inician operaciones, pues quiebran si no lo hacen. Sin embargo, el crecimiento nubla su visión inicial y al final, el cliente se vuelve un número, una dirección de correo electrónico o alguien que nos necesita. Así se pierde de vista en el tiempo, no solo la razón de existir, sino también la claridad sobre ¿a quién se debe servir prioritariamente? Al cliente o al jefe.

Debemos realizar que las necesidades de los clientes no se satisfacen por motivos altruistas, sino porque estas son las que motivan la compra; así se generan los ingresos de la empresa y por lo tanto sus utilidades; estas constituyen  la base del éxito. Maximizar la satisfacción de necesidades del cliente, utilizando el mínimo de recursos, es la fórmula para el corto plazo; vigilar cómo evolucionan estas necesidades en el tiempo y preparar a la organización para cumplir las nuevas necesidades cuando surjan, es lo que permite en el largo plazo, no desviarse de la principal razón de existir de cualquier empresa y alargar su ciclo de vida

Los Sistemas de Gestion de la Calidad bajo la norma ISO 9001, garantizan que las necesidades del cliente, serán satisfechas adecuadamente con nuestros productos y servicios. Crean además, la cultura de mejora continua, que permite adaptar la empresa a las condiciones cambiantes del entorno. La búsqueda permanente de la calidad implica: hacer bien la cosas desde la primera vez; eliminar desechos y repetición del trabajo; innovación; lograr relaciones interpersonales positivas... en síntesis, lograr eficiencia y efectividad organizacional, que se traduce en entregar al cliente calidad, de la manera más eficiente y efectiva posible. El Dr. Deming dijo en una ocasión "Los clientes hoy no se quejan, cambian de proveedor. Y en la mayor parte de los casos, ni siquiera nos manifiestan que están insatisfechos". Mantenerse en el mercado requiere satisfacer las exigencias del cliente, al menos, en el nivel que lo hacen nuestros  competidores, si no es que mejor que ellos. 

En algún momento se puso de moda la palabra deleitar, para  enfatizar esta obligación de incrementar al máximo, la satisfacción de las exigencias del cliente. Enfatizaban que además de las necesidades centrales, también los detalles que agregan valor al cliente, son claves para lograr su lealtad y muchas veces son imperceptibles y de bajo costo. Envases que pueden usarse posteriormente; diseños de productos que se amoldan a la mano; envoltorios fáciles de abrir...son algunos ejemplos. Muchas veces es la atención a detalles, lo que brinda la ventaja que buscamos sobre los competidores. Cuando una organización deleita a sus clientes, les convierte en sus vendedores "boca a boca" y estos comparten a otros clientes potenciales, sobre lo complacidos que están. Algunos aseguran que un cliente complacido, lo comparte al menos tres veces y el insatisfecho, no menos de diecisiete veces. No hay opción, apostarle a la calidad, constituye una estrategia competitiva vital. 

Recuerda:

"El precio se olvida, la calidad permanece".

Proverbio Francés

Link: "Herramientas para auto implementar sistema de calidad"

Picture of System Administrator

Procesos y Productos (CALIDAD)

by System Administrator - Thursday, 9 May 2013, 12:56 AM
 

CONCEPTOS RELATIVOS A PROCESOS Y PRODUCTOS

Procedimiento: Forma especificada para llevar a cabo una actividad o proceso.

Proceso: Conjunto de actividades mutuamente relacionadas o que interactúan, las cuales transforman entradas en salidas.

Producto: Resultado de un proceso.

Diseño y desarrollo: Conjunto de procesos que transforman los requisitos en características especificadas o en la especificación de un producto, proceso o sistema.

Proyecto: Proceso único consistente en un conjunto de actividades coordinadas y controladas con fechas de inicio y de finalización, llevadas a cabo para lograr un objetivo conforme con requisitos específicos, incluyendo las limitaciones de tiempo, costo y recursos.

Picture of System Administrator

Process Intelligence (business process intelligence)

by System Administrator - Wednesday, 3 February 2016, 5:51 PM
 

Process Intelligence (business process intelligence) 

Posted by Margaret Rouse

Process intelligence is data that has been systematically collected to analyze the individual steps within a business process or operational workflow

Process intelligence can help an organization to identify bottlenecks and improve operational efficiency. The goal of process intelligence is to provide an organization with accurate information about what work items exist, who does the work, how long it takes work to be completed, what the average wait time is and where the bottlenecks are. 

Process intelligence software can help an organization improve process management by monitoring and analyzing processes on a historic or real-time basis. Process intelligence software is especially useful for analyzing and managing nonlinear processes that have a lot of dependencies.

 

Continue Reading About process intelligence (business process intelligence)

Link: http://searchbusinessanalytics.techtarget.com

Picture of System Administrator

Productos y Servicios (KW)

by System Administrator - Thursday, 2 May 2013, 8:30 PM
 

Para la inmensa mayoría de los Usuarios de la tecnología informática, la gestión de sus datos e información es una tarea absolutamente dependiente del software de terceros. Es decir, el 95% de los Usuarios son “Finales” y no saben o no les interesa programar ni mucho menos conocer el trasfondo tecnológico de sus herramientas.

Es un gran error centrar la discusión en temas tales como si la tecnología debe ser abierta o propietaria, gratuita o paga. El concepto KW no colisiona con ninguna de estas tendencias, y esto sin lugar a dudas es una clave más para el éxito.

La viabilidad de este proyecto está dada por la gran cantidad de escenarios posibles para comenzar su desarrollo y difusión, sobre todo en los correspondientes a redes sociales, universidades, centros de investigación, comunidades sectoriales, biotecnología, conectividad inteligente y computación/telefonía móvil.

El lema KW es: “COMPONENTES PARA TODO Y PARA TODOS”.

Los componentes HKW/SKW/DKW pueden ser de 10 niveles diferentes, catalogados del 1 a 10.

Podría llegar a existir el Nivel 0 para, de alguna forma, catalogar a la mayoría de los datos e información que utilizan los sistemas tradicionales actuales.

El Nivel 1 implica una adecuación aproximada del 10% del código de una aplicación; un Nivel 2 un 20% de cambios, y así sucesivamente hasta el 100%, punto en el cual la tecnología informática girará completamente en torno a los sistemas neuronales y sinápticos (HKW + SKW + DKW + KIP) o, dicho de otra forma, estarán 100% dotados para asimilar el know-how del Usuario Final, sea proveedor o consumidor.

KW puede llegar a ser una nueva "marca" cuya percepción eleva el punto de exigencia del Usuario Final respecto a la nueva generación de productos y servicios informáticos. Diferentes productos KW compatibles generarán patentes, normas a certificar y, en definitiva, algo que hará posible una nueva dimensión en la gestión del conocimiento.

Marcas Asociadas al Proyecto KW:KW Foundation, KW Cluster, KW Processor, KW Studio, HealthStudio, KW EcoSystem, HKW, SKW, DKW y KIP (o siglas que sugieran la misma funcionalidad). Se debe tener en cuenta que se apunta a NO competir con los desarrolladores de software ni con los fabricantes de contenidos, al contrario.

Picture of System Administrator

Project Planning Templates for the CIO

by System Administrator - Saturday, 27 June 2015, 5:15 PM
 

Project Planning Templates for the CIO

Sample project scope and technology roadmap documents

Successful IT project planning requires today's technology leaders to document project scope and define a technology roadmap. This e-guide compiles a complimentary collection of downloadable templates, hand-picked by the editors of SearchCIO.com, that serve as a model for success –and that help you fine- tune your short and long-term IT objectives and stay on track throughout all stages of your initiative.

Make the most of project scope statements.

Please read the attached e-guide.

Picture of System Administrator

Project Reports and the PMBOK

by System Administrator - Sunday, 19 October 2014, 3:32 PM
 

Project Reports and the PMBOK

por Lynda Bourne

One of the less well understood parts of the PMBOK® Guide 5th Edition has been the significant refinement in the way project data is transformed into useful project reports; mainly due to the distributed information.  This short article will map the flow.

The starting point is Chapter 3.8 – Project Information

 

Figure 3-5. Project Data, Information and Report Flow
© 2013 Project Management Institute

This section recognises information changes in character as it is processed:

  • Work performance data is the raw observations and measurements made during the execution of the project work. Data has little direct value.
  • Work performance information is created when the data is analyzed and assessed. The information used to help control the work is derived from the analysis in context of the work performance data. This information also forms the basis of project reports.
  • Work performance reports are the physical or electronic representation of work performance information compiled in project documents and used for project decision making.
  • Work performance reports are also distributed or made available through the project communication processes with the intention of influencing and informing the actions of stakeholders (both internal and external).

This overall flow is defined in more detail in each of the PMBOK’s knowledge areas.

The actual ‘work’ of the project is defined in process ‘4.3 Direct and Manage Project Work’ (and a limited number of other processes).  These ‘work’ focused processes all have ‘work performance data’ as an output.

Assessing and analysing the data is part of the controlling process in each of the specialist knowledge areas from ‘scope’ to ‘stakeholders’. For example, process ‘13.4 Control Stakeholder Engagement’ has work performance data as an input and work performance information as an output (as do all of the other controlling processes).

These nine sets of specific performance information pertaining to scope, time, cost, etc., are brought together in process ‘4.4 Monitor and Control Project Work’, to produce work performance reports as an output.

 

Figure 4-9. Monitor and Control Project Work Data Flow Diagram
© 2013 Project Management Institute

These reports are of course used for internal project management purposes, but also form a key element of project communication.

A key element within this process is knowledge management and gathering and using lessons learned; this aspect is discussed in our White Paper: Lessons Learned.

Process 10.2 Manage Communications receives the work performance reports as an input, and uses communication technology, models and methods to create, disseminate, store and ultimately dispose of performance reports and other project communications based on this information.

The art of effective communication being to get the right information to the right stakeholder, in the right format at the right time!  For more on this see: The three types of stakeholder communication.

So in summary, the PMBOK® Guide 5th Edition has got the flow from raw data to useful reports fairly well defined, the only challenge is knowing where to look! Hopefully the 6th Edition will do a better job of ‘joining up the dots’.

Link: http://www.projectaccelerator.co.uk

 

Picture of System Administrator

Propósito (KW)

by System Administrator - Thursday, 2 May 2013, 8:29 PM
 

La autogestión del conocimiento es un paradigma tan ciclópeo como los beneficios y terribles daños de quien no sabe o no puede hacerlo. En igual proporción están los aciertos o los errores de organizaciones tan pequeñas como una empresa unipersonal o tan grandes como un gobierno nacional. Quien lidere las soluciones para este tipo de gestión obtendrá enormes beneficios.

Esto es una e-volución, e implica necesariamente una re-volución.

No es un proyecto de escala pequeña. Necesita el músculo y la convicción de una Fundación, Corporación Multinacional, Gobierno o Universidad. No en vano la estrategia actual de grandes empresas multinacionales, en el área de las TICs, apunta al desarrollo de contenidos y tecnología para: hogar digital, "virtualización", "cloud computing", redes sociales, "green computing", entretenimiento, plataformas móviles. etc.

Los "Componentes KW" configuran la tecnología que hace falta para que esta estrategia sea exitosa, pues le brinda al Usuario Final diferentes grados de protagonismo, satisfacción, perdurabilidad y contenidos en continua expansión (¡por fin! nuevas “neuronas” y “sinapsis” asimilables por los sistemas informáticos de gestión).

El desarrollo del proyecto ofrece hitos importantes que van proporcionando soluciones prácticas de alcance masivo y que tempranamente ofrecerán retorno para la vital retroalimentación.

Concretamente, los primeros pasos a dar son:

1. Expansión de la Fundación KW ("KW Foundation"). Esta fundación y sus réplicas en cada país se encargará de informar, colaborar y hasta financiar a las Comunidades que deseen autogestionar su conocimiento, certificando y registrando aquellos componentes cuyo copyright desee ser protegido por sus autores.

2. Crear el framework (o entorno) para generar los primeros niveles de componentes KW, e intercambiarlos. Esto implica también su interoperabilidad con todas las plataformas (PC, smartphones, handhelds, hogar digital, entretenimiento, procesos industriales y de calidad, etc.). Todos los proveedores de software de gestión y sistemas operativos (Oracle/People Soft, SAP, Microsoft, Artech, Softvelocity, Magic, CA, IBM, por nombrar algunos, incluyendo a todos los propulsores de Linux) podrán utilizar las APIs de integración desarrolladas por el proyecto y así dotar a sus soluciones con un nuevo nivel de Knowledge Management.

El tipo y factor multiplicador de los socios estratégicos favorecerán la creación de un escenario creíble de discusión y expansión.

Picture of System Administrator

Pruebas de Sistemas de Información (ICT/TIC)

by System Administrator - Friday, 5 September 2014, 7:58 PM
 

Introducción a las Pruebas de Sistemas de Información

por Federico Toledo - blog.abstracta.com.uy

“Introducción a las Pruebas de Sistemas de Información” es una de las primeras publicaciones en español sobre aspectos prácticos de testing. En el mismo se abordan todas las dimensiones del testing, mostrando su propósito y beneficio. Integrando técnicas modernas de forma dinámica y práctica le permite al lector realizar una recorrida nutrida y clara sobre el diseño de pruebas, pruebas automatizadas, pruebas de performance y aspectos humanos que debe desarrollar un buen tester.

Su autor, el ingeniero Federico Toledo, PHD en Informática en la Universidad de Castilla-La Mancha, es un especialista en testing y cuenta con una destacada trayectoria privada, institucional y académica en Uruguay –su país de nacimiento– y Europa. Es socio fundador e integrante permanente del directorio de ABSTRACTA, empresa que provee productos y servicios de testing a compañías en Estados Unidos y América Latina, y es un blogger frecuente de artículos especializados en testing en lengua castellana. Federico, destaca el carácter integral de su obra, en cuanto a conceptos y metodología y rescata la invalorable contribución que realizaron todos los integrantes de Abstracta, en especial Andrés Curcio y Giulliana Scuoteguazza, quienes colaboraron fervientemente para que el libro esté hoy en sus manos.

El público objetivo de “Introducción a las Pruebas de Sistemas de Información” son las personas que trabajan cotidianamente haciendo testing y se enfrentan a un sinnúmero de desafíos y dificultades. Ellos contarán a partir de hoy con una guía de apoyo para enfrentar distintas actividades que realizan, especialmente las relativas a técnicas de diseño de testing, testing automatizado y de performance.

“Introducción a las Pruebas de Sistemas de Información” está escrito en un lenguaje llano y ameno, y fue pensado y redactado para que su lectura permita la rápida incorporación de conceptos, técnicas y nuevas habilidades para sus lectores. El aprender y disfrutar aprendiendo fue uno de los intereses mayores que sostuvo Federico a la hora de estructurar y dar contenido a su obra.

Link: http://blog.abstracta.com.uy/2014/06/libro-introduccion-las-pruebas-de.html

Picture of System Administrator

Pruebas y Seguridad: Elementos Clave del Desarrollo de Aplicaciones

by System Administrator - Monday, 20 July 2015, 9:35 PM
 

Pruebas y seguridad: elementos clave del desarrollo de aplicaciones

El ciclo de vida de desarrollo de aplicaciones es cada vez más corto. El entorno móvil y de nube exige liberar aplicaciones en apenas unos días. ¿Cómo conseguir desarrollos veloces, seguros y probados antes de salir a producción? Esta guía le ayudará a responder esta interrogante.

Por favor lea el documento adjunto.

Picture of System Administrator

Public, Private, and Hybrid Cloud: What's the difference?

by System Administrator - Monday, 7 August 2017, 2:12 PM
 

Public, Private, and Hybrid Cloud: What's the difference?

Sponsored by Developer Media

Trying to understand the cloud hosting landscape can be a nightmare. The internet is full of blog posts, whitepapers, eBooks, and marketing sites...

Please read the attached whitepaper...

Q

Picture of System Administrator

Q (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:50 PM
 
Picture of System Administrator

Q (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 8:04 PM
 
Picture of System Administrator

Q (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:30 PM
 

 

Q

QoSQueryQuicktimeQuitQuote.

 

=> QoS: Acrónimo de: Quality of Service. En español: calidad de servicio. Es la capacidad de una red IP de garantizar por adelantado servicio ininterrumpido, cuando sea necesario, para aplicaciones que requieren un gran ancho de banda como puedan ser las videoconferencias.

=> Query: Consulta o búsqueda en una base de datos. La forma en la que se realiza la solicitud de la consulta viene predeterminada por el diseño de la propia base de datos, así pues, algunas bases admiten querys de una o más palabras y agrupadas o separadas de diversos modos. El termino query también hace referencia a un canal privado de IRC donde están intercambiando, en tiempo real, mensajes de texto sólo un par de usuarios.

=> Quicktime: Programa desarrollado en 1991 por la empresa estadounidense Apple Computer que permite visualizar desde una página web audio y video. Es soportado tanto por el sistema operativo Macintosh como por los Windows.

=> Quit: Salida de una red de IRC y mensaje asociado a la misma. Lugar ideal para promocionar una URL. El contenido del “quit” puede dejarse de modo fijo o ir cambiándolo a diario con el comando /quit “texto-del mensaje de salida”, por ejemplo la autora de este Vocabulario tiene puesto algo así como: “bagheera quit: en mi web: http://www.mixmarketing-online.com, tienes más información sobre mi… ;-)”. En ambientes muy internautas hay una cierta competencia que tiende a aprovechar el quit para decir la última frase genial del día. Hay quien incluso se colecciona mensajes de quit, como quien recopila frases célebres.

=> Quote: Fragmento del mensaje de correo electrónico al que se está respondiendo, que se incluye a modo de referencia, para que el destinatario sepa exactamente de lo que le estamos hablando.

Picture of System Administrator

Q (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:40 PM
 
  • Quagga - Quagga is an open source suite of applications for the management...
  • Quiz: Open and shut! - A quiz about open source, proprietary...
Picture of System Administrator

Q (PMI)

by System Administrator - Thursday, 9 May 2013, 1:41 AM
 
  • Quality can mean a high degree of excellence (“a quality product”), a degree of excellence or the lack of it (“work of average quality”), or a property of something (“the addictive quality of alcohol”).[1] Distinct from the vernacular, the subject of this article is the business interpretation of quality.
  • Quality, Cost, Delivery(QCD) as used in lean manufacturing measures a businesses activity and develops Key performance indicators. QCD analysis often forms a part of continuous improvement programs

Page: (Previous)   1  ...  11  12  13  14  15  16  17  18  19  20  ...  23  (Next)
  ALL