Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  12  13  14  15  16  17  18  19  20  21  ...  23  (Next)
  ALL

Q

Picture of System Administrator

Q (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:19 PM
 
Picture of System Administrator

Q (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:15 PM
 
Picture of System Administrator

Qualcomm server CPU 24-core ARM chip

by System Administrator - Friday, 9 October 2015, 10:10 PM
 

Qualcomm enters server CPU market with 24-core ARM chip

By James Niccolai

Qualcomm has joined the race to provide an alternative to x86 in cloud data centers

Qualcomm has revealed its plans to enter the server CPU market with a custom processor based on a design from U.K. chip company ARM.

Qualcomm becomes the latest vendor to build a server chip using the ARM architecture, which is widely used in smartphones and tablets. Some believe ARM can challenge x86 in the data center because of its low-power characteristics.

It's aiming the chip at hyper-scale customers such as Facebook and Google, as well as service providers and large enterprises. It says the chip will be suitable for cloud workloads including big-data mining, machine learning, and Infrastructure as a Service and Platform as a Service offerings.

 

Qualcomm's Anand Chandrasekher shows a test version of the company's ARM server chip

Qualcomm demonstrated a pre-production chip in San Francisco on Thursday. It's a purpose-built system-on-chip, different from its Snapdragon processor, that integrates PCIe, storage and other features. The initial version has 24 cores, though the final part will have more, said Anand Chandrasekher, Qualcomm senior vice president.

The company is shipping the part to big customers now for testing, he said, though he declined to name them. He also wouldn't say when a product will be available commercially; Qualcomm will provide an update on that during the next year, Chandrasekher said.

 

Prototype servers based on Qualcomm's upcoming ARM server chip

Still, it's been working on the part for two years and demonstrated it Thursday running a version of Linux, with the KVM hypervisor, streaming HD video to a PC. The chip was running the LAMP stack -- Linux, the Apache Web server, MySQL, and PHP -- and OpenStack cloud software.

Chandrasekher was joined by the CEOs of Mellanox and Xilinx, who are working with it to build a complete server platform. Mellanox is designing network cards to work with the SOC, while Xilinx said it will build programmable chips to speed up particular workloads.

“We believe this will enable the market, which today is fully controlled by one player, to have diversification and improved performance,” said Xilinx CEO Moshe Gavrielov, referring to Intel.

Qualcomm joins a long list of companies targeting the same space. AMD, Cavium, AppliedMicro, Marvell, and Broadcom already have ARM server processors on the market.

But Qualcomm is a powerful entrant thanks largely to its huge smartphone business, and it appears willing to invest heavily.

"We realize this is a long-term investment that will take multiple years," said Qualcomm President Derek Aberle.

It's early days for ARM chips in servers, and it doesn't seem like Qualcomm is in danger of being left behind. A few big companies have been kicking the tires with ARM servers, including PayPal and Baidu, but the market is still broadly in the testing phase, said Patrick Moorhead, lead analyst at Moor Insights & Strategy.

One of the biggest challenges is that the software stack needs to mature, he said.

Nathan Brookwood, principal analyst at Insight64, differentiates between two classes of hyperscale customers. Giants like Facebook and Google design their own servers and write their own software. For those companies, moving to a new architecture is more feasible if they see sufficient benefits, he said.

But service providers like Amazon and Microsoft, with AWS and Azure, are running workloads for customers who developed their software for x86 servers. Those will be harder to move over.

In addition, Intel has responded to ARM with low-power versions of its Xeon chip, and with other server processors based on its Atom core, which was originally designed for mobile devices.

"You can’t look at Intel’s product roadmap and say they’re missing something," Moorhead said.

Still, ARM's model of licensing its architecture to multiple vendors makes it easier for a challenger to x86 to emerge, Brookwood said.

"ARM is really the only alternative for companies that want to do something unique. You have everyone competing within this common ecosystem, and that's a game-changer," he said.

Big service providers are often reluctant to talk about what they do in their data centers, but some companies have been kicking the tires with ARM servers. AppliedMicro said this year that PayPal has deployed its ARM chips in servers, and Marvell has said Baidu is using its ARM products.

French hosting company Online, a subsidiary of telecom giant Iliad, has also reportedly build a bare-metal cloud based on thousands of ARM servers.

Driving these companies is a desire to cut energy costs and make better use of power in their data centers.

"The limiting factor is how much power you can get in the building," Gavrielov of Xilinx said. "If you can come up with a low-power solution, that will be very attractive to them."

Link: http://www.cio.com

R

Picture of System Administrator

R (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:51 PM
 
Picture of System Administrator

R (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:24 PM
 
Picture of System Administrator

R (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 8:12 PM
 
Picture of System Administrator

R (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:31 PM
 

 

R

RadioRascacielosRDSIReboteRecargarReclamoRedRed socialRedireccionadorRedireccionarReenviarReferenciaReferenciadoRegalitosRegistrarRelease candidateResoluciónResponsable del fichero o tratamiento,Resultados en racimoReverse domain name hijackingRevista digitalRFDRoamingRobapáginasRotación de anunciosRouterRular.

 

=> Radio: A través de Internet la radio tiene la peculiaridad, muy interesante para el marketing, de que desde la emisora se puede saber quien está conectado a la misma. Eso permite establecer automáticamente perfiles de audiencia por localización. La cantidad de oyentes que se pueden tener de modo simultáneo depende de donde este ubicada la emisora ya que cada oyente consume una porción del ancho de banda. Una de las empresas que presta el soporte tecnológico para este sistema es Akamai. La mayoría de emisoras se pueden sintonizar poniendo las direcciones IP de quien emita en cada momento (anunciada en sus respectivas páginas web) en el programa Winamp.

=> Rascacielos: Tipo de anuncio publicitario en Internet que tiene un formato estandarizado por la Interactive Advertising Bureau (IAB) de 120 x 600 o de 160 x 600 pixels. Se presenta a modo de columna estrecha, generalmente al lado derecho de una página web, y con una altura igual a la de una pantalla de ordenador. En inglés: skyscraper.

=> RDSI: Siglas correspondientes a las palabras: Red Digital de Servicios Integrados (http://www.telefonica.es). Tipo de conexión que presta la compañía Telefónica.

=> Rebote: Respuesta de un servidor de correo electrónico al que se le ha enviado un mensaje que no puede entregar porque, por ejemplo, este equivocada la dirección, no exista el usuario o haya habido un fallo en la Red. El servidor devuelve el mensaje remitido con un asunto que, en la mayoría de las ocasiones, muestra algo así como: "Undeliverable Mail" o "Message Undeliverable". En inglés: bounce.

=> Recargar: Acción consistente en solicitar una página web de nuevo al servidor donde se hospeda a fin de lograr una mejor recepción de la misma o bien, de conseguir una versión más actualizada. En inglés, Reload.

=> Reclamo: Llamada a la acción por medio de un texto breve que se inserta en un mensaje de correo electrónico o en un anuncio en una página web. El objetivo de esta llamada es incitar al internauta para que actúe rápidamente y realice lo que se le propone, por ejemplo: “haga clic aquí”, “compre ya”, o “inscríbase”.

=> Red: En Internet: uno o más ordenadores conectados entre sí de algún modo. En marketing, recursos humanos o técnicos con idénticas funciones. La red de ventas (o grupo de comerciales) puede usar la Red para mostrar online a la clientela los nuevos catálogos de productos y/o servicios, hacer pedidos, o recibir una formación determinada.

=> Red social: Plataforma web, es decir, un servicio al que se accede a través de una página web por medio de un navegador que permite a los usuarios crear un perfil suyo y poder hacerlo público o semipúblico. Un perfil es similar a una página web personal pero si necesidad de saber programar. En cualquier red social la creación del perfil suele ser muy sencilla. Consiste en completar campos de unos formularios que están prediseñados. Campos en los que se añade información personal (fecha de nacimiento, lugar de residencia etc.) o profesional (lugar de trabajo, especialidad, expectativas, etc.). Hay redes sociales de ocio y entretenimiento y otras para hacer negocios o establecer contactos profesionales. Entre las que más usuarios tienen inscritos están: MyspaceFacebookOrkutLinkedin para el ocio yXingViadeo para contactos profesionales.

=> Redireccionador: Programa que realiza la acción de redireccionar.

=> Redireccionar: Acción de enviar a los usuarios que han accedido a una página web a otra página diferente dentro o no del mismo dominio. Es frecuente hacerlo cuando se actualiza un sitio web o cambia de dominio. Desde la antigua dirección se redirecciona a los usuarios a la nueva indicándoles el cambio. También se puede hacer de modo automático.

=> Reenviar: Acción de enviar con nuestro propio remite un mensaje de correo electrónico que previamente se ha recibido incluyendo los anexos del original. En el mundo de la empresa cabe tener mucho cuidado con los reenvíos de los mensajes de correos ya que vulneran la intimidad de quien los remitió originariamente. En inglés: Forward.

=> Referencia: Mención que se hace de algo en una página web. Por ejemplo, si ponemos "bagheera", salen miles de referencias en internet con esa palabra. En inglés, hit.

=> Referenciado: Usuario que llega a un sitio web desde otra página web donde ha encontrado la mención o referencia del mismo. Hay programas que facilitan el control y gestión de las visitas que llegan referenciadas (http://www.refer-it.com).

=> Regalitos: Archivos de cualquier tipo que, de modo gratuito, se ofrecen para lograr atraer a la audiencia. Estos regalos pueden, o no, tener que ver con la temática del web desde el que se ofrecen. Muchos de estos regalitos son archivos de imagen de libre uso. En inglés: freebies.

=> Registrar: En Internet, acción de dar de alta un dominio. En el momento en el que, tras hacer una consulta el dominio aparece a nuestro nombre, se dice que está: "registrado". Paralelamente también se utiliza el mismo verbo como modo de indicar el alta de un canal en una red de IRC. A partir del momento en el que esta un canal registrado queda abierto las 24 horas del día los 7 días a la semana y es soportado y mantenido por los robots de la Red donde le hayan dado de alta. En la principal Red en español, Irc-Hispano.org, el proceso de registro de un canal puede hacerse según lo explicado en:http://www.irc-hispano.org. Registrar es además permitir que un usuario de un canal de Irc tenga determinados privilegios sobre el bot. Por último, registrar en Internet es dar de alta en una base de datos los ídem de un usuario o empresa que a través de la Red se haya puesto en contacto con nosotros.

=> Release candidate: En el argot del inglés americano, versión de un programa informático o, por extensión, de una página web que se considera acabada, salvo que los betatesters le encuentren fallos de última hora.

=> Resolución: Número máximo de píxeles que se ven en una pantalla. Es importante tenerlo en cuenta a la hora de diseñar una página web ya que la mayoría de los usuarios la verán en el formato 800 x 600, en tanto que las personas con dificultades visuales habrán configurado la pantalla a 640 x 480 pixeles.

=> Responsable del fichero o tratamiento: Persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento, según lo indicado la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal vigente en España y otras similares en el resto de la Unión Europea. Una empresa suele ser el responsable de los ficheros y debe ceder los datos a la que realiza el tratamiento, como pueda ser una asesoría de cualquier tipo o un ISP.

=> Resultados en racimo: Principio consistente en limitar el número de resultados procedentes de un mismo sitio web para evitar que ocupen las primeras páginas de los resultados de una búsqueda. Elbuscador Google pone como limite diez páginas por sitio web. No obstante en Google hay un enlace que permite encontrar más páginas del sitio en cuestión. En inglés: clustering.

=> Reverse domain name hijacking: Expresión que, en inglés, define el procedimiento por el cual a alguien le obligan a devolver un dominio que está relacionado con una marca registrada propiedad de un tercero.

=> Revista digital: Publicación a cuyo contenido se accede desde una página web. Hay de todo tipo de temática y periodicidad. De marketing en español, por ejemplo, desde 1996 funciona una trimestral realizada en Costa Rica que se llama Mercadeo (http://www.mercadeo.com).

=> RFD: Siglas correspondientes a las palabras inglesas: Request for Discussion. Primer artículo que debe enviar a los grupos adecuados (es.news y es.news.grupos, en España) una persona que desea proponer la creación de un grupo de noticias oficial de USENET. Mediante el RFD se inicia un periodo de debate sobre la conveniencia o no de crear dicho grupo, sobre si este debe ser o no moderado, cual debe ser el nombre, etcétera. El periodo de debate puede ser de 15 días o más, transcurridos los mismos puede ser necesario volver a empezar enviando otro RFD (cuando las modificaciones respecto al anterior son importantes, por ejemplo, el nombre) o bien pasar a la siguiente fase que es la de votación.

=> Roaming: Palabra inglesa que, en español, podria traducirse por "vagando". Hace referencia a una conexión a la Red por parte de alguien que esta en movimiento. Los servicios de Roaming los ofrecen también los operadores telefónicos organizados en alianzas y convenios para cubrir distintos territorios. En realidad es lo mismo que Itinerancia, si bien en inglés se utiliza más para los móviles y en español para las conexiones de Internet.

=> Robapáginas: Modelo de anuncio empleado en una página web que se caracteriza por un gran tamaño y su modo de interrumpir el contenido de la página a fin de asegurarse una gran visibilidad. Se emplea habitualmente para la generación de conocimiento e imagen de marca. Características técnicas: tamaño de 300x250 píxeles con un peso máximo de 15 kbs. Su nombre procede del argot técnico de la publicidad en la prensa escrita.

=> Rotación de anuncios: Método por el cual los banners o anuncios publicitarios en web son presentados a los usuarios siguiendo un orden de una lista en permanente rotación. Un determinado programa (que puede ser gestionado directamente o por terceros) permite identificar al visitante de una página web y en función de diversas variables enviarle una lista u otra de banners. Con frecuencia se intentan adecuar al idioma del navegante (dado que eso incrementa la tasa de clickthrough) y sólo se emite un mismo banner al día a una determinada IP.

=> Router: Dispositivo que permite la conexión entre redes encargándose además de que los paquetes en que se divide la información lleguen a su destino. En español se puede traducir por "encaminador" aunque en argot informático se emplee más el término "enrutador".

=> Rular: Término del argot español empleado en ambientes informáticos que te podría traducir por: "funcionar". En Internet además casi siempre se emplea en sentido negativo, es decir, "no rula esto, no rula aquello".

Picture of System Administrator

R (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:41 PM
 
Picture of System Administrator

R (PMI)

by System Administrator - Thursday, 9 May 2013, 2:45 AM
 
  • Reengineering is radical redesign of an organization's processes, especially its business processes. Rather than organizing a firm into functional specialties (like production, accounting, marketing, etc.) and considering the tasks that each function performs; complete processes from materials acquisition, to production, to marketing and distribution should be considered. The firm should be re-engineered into a series of processes.
  • Resources are what is required to carry out a project's tasks. They can be people, equipment, facilities, funding, or anything else capable of definition (usually other than labour) required for the completion of a project activity.
  • Risk is the precise probability of specific eventualities.
  • Risk management is a management specialism aiming to reduce different risks related to a preselected domain to the level accepted by society. It may refer to numerous types of threats caused by environment, technology, humans, organizations and politics.
  • Risk register is a tool commonly used in project planning and organizational risk assessments.

------------------------------------------

  • Reclamación: Se trata de una solicitud, requerimiento, demanda o declaración de derechos que hace un vendedor a un comprador o viceversa. Esta debe ser considerada, compensada o pagada en virtud de los términos establecidos en un contrato —que los vincula de acuerdo con la ley.
  • Recopilar requisitos: Es el  proceso de puntualizar y establecer las necesidades de los stakeholders para acatar los objetivos del proyecto.
  • Recurso: Cualquier ayuda tangible por ejemplo, una persona, una herramienta, un artículo de la fuente o una facilidad usados en el funcionamiento de un proyecto.
  • Registros históricos: Es la documentación del proyecto que puede ser usada para predecir tendencias, analizar la viabilidad y poner en relieve las áreas y dificultades que se pudieran presentar en proyectos similares en el futuro.
  • Registro de riesgos: Es el escrito donde se depositan los resultados de los estudios cualitativos y cuantitativos de riesgos, así como la planeación de la respuesta a éstos. A través de un documento bien detallado se plasman los riesgos identificados y una serie de datos respecto a éstos con la finalidad de tenerlos presente y poder reaccionar                 
  • Reingeniería: Es el rediseño radical de procesos de una organización, especialmente sus procesos de negocio. En vez de pretender organizar una firma en especializaciones funcionales (por ejemplo: producción, contabilidad, marketing, etc) y teniendo en cuenta las tareas que realiza cada función, los procesos completos desde la adquisición de materiales, a la producción, la comercialización y distribución son reconsiderados. En este rediseño se ejecuta un planteamiento absoluto de todos los procesos y la forma bajo la cual viene operando la compañía.
  • Relaciones Lógicas: Dependencia entre dos actividades de proyecto, o entre una actividad de proyecto y un hito.  Estas pueden ser.  comienzo–comienzo , comienzo–fin, fin–comienzo y fin-fin.
  • Reparación de defectos: Descripción  debidamente documentada de un desperfecto o insuficiencia en un elemento de un  proyecto, con una sugerencia de subsanar el defecto o suplantar el componente  completo.
  • Repositorio del proyecto: Es un lugar establecido (ya sea físico o virtual) para el coherente y eficaz almacenamiento y recuperación de toda la información del proyecto para el uso eficiente del director del proyecto y su equipo.
  • Requisitos: Es la declaración de los objetivos detallados del producto que describe las características y las funciones y los apremios del funcionamiento que se entregarán en el producto.
  • Reserva: Provisión en el plan de proyecto para mitigar riesgo de costo y/o programación. Muchas veces es usada con un modificador  para proveer más detalle sobre qué tipo de riesgo es el que se quiere mitigar. El significado específico del término modificador varía de acuerdo con el área de aplicación.
    Reserva para Contingencias: La cantidad de fondos, presupuesto o tiempo, que supera la estimación y que serán utilizados para la reduccipon de riesgos de sobrecoste de los objetivos del proyecto, la cual será presentada dentro de un nivel aceptable para la organización.
  • Restricción: Es un impedimento o una limitación que influencia el plan del proyecto.
  • Reubicación: Consiste en la colocación de pocos o todos los integrantes del equipo del proyecto en un mismo espacio físico a los fines de generar mejoras en la forma de trabajar del conjunto.
  • Reunión de iniciación: Es un tipo de junta en la cual los principales interesados y participantes del proyecto son informados de las metas y objetivos del mismo, cómo estará organizado, entre otros puntos; con la finalidad de contribuir a su planeación, asignación de responsabilidades, etc.
  • Riesgo: Un suceso o circunstancia indeterminada que de llegarse a concretar, tiene una consecuencia positiva o negativa en los objetivos de un proyecto.
  • Riesgo Secundario: Un riesgo que surge como resultado directo de la implementación de una respuesta a los riesgos.
  • Riesgo residual: Un suceso o circunstancia indeterminada que permanece después de haber ejecutado las respuestas a los riesgos.
  • Roles internos de administración de proyectos: Es el papel asignado al project manager o al equipo de dirección d eproyectos relacionado al trabajo del proyecto.
  • Ruta Crítica: Son las actividades que determinan la terminación temprana del proyecto en un diagrama de red de proyecto, esta ruta se modifica durante el desarrollo del proyecto, depende del término de las actividades, este se calcula regularmente para todo el proyecto , sin embargo puede hacerse solo para una parte del proyecto.
  • Ruta de Red: Es cualquier serie continua de actividades conectadas en un diagrama de red de proyecto.
Picture of System Administrator

R (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:21 PM
 
Picture of System Administrator

R (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:15 PM
 
Picture of System Administrator

R (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:20 PM
 
  • RDF Site Summary (RSS) - an application of XML that describes or other Web content that is available for "feeding" (distribution or syndication) from an online publisher to Web users.
  • Resource Description Framework (RDDF) - a general framework for how to describe any Internet resource such as a Web site and its content.
Picture of System Administrator

R programming language

by System Administrator - Wednesday, 24 May 2017, 10:56 PM
 

R programming language

Posted by: Margaret Rouse | Contributor(s): Ed Burns

The R programming language is an open source scripting language for predictive analytics and data visualization.

The initial version of R was released in 1995 to allow academic statisticians and others with sophisticated programming skills to perform complex data statistical analysis and display the results in any of a multitude of visual graphics. The "R" name is derived from the first letter of the names of its two developers, Ross Ihaka and Robert Gentleman, who were associated with the University of Auckland at the time.

The R programming language includes functions that support linear modeling, non-linear modeling, classical statistics, classifications, clustering and more. It has remained popular in academic settings due to its robust features and the fact that it is free to download in source code form under the terms of the Free Software Foundation's GNU general public license. It compiles and runs on UNIX platforms and other systems including Linux, Windows and macOS.

The appeal of the R language has gradually spread out of academia into business settings, as many data analysts who trained on R in college prefer to continue using it rather than pick up a new tool with which they are inexperienced.

The R software environment

The R language programming environment is built around a standard command-line interface. Users leverage this to read data and load it to the workspace, specify commands and receive results. Commands can be anything from simple mathematical operators, including +, -, * and /, to more complicated functions that perform linear regressions and other advanced calculations.

Users can also write their own functions. The environment allows users to combine individual operations, such as joining separate data files into a single document, pulling out a single variable and running a regression on the resulting data set, into a single function that can be used over and over.

Looping functions are also popular in the R programming environment. These functions allow users to repeatedly perform some action, such as pulling out samples from a larger data set, as many times as the user wants to specify.

R language pros and cons

Many users of the R programming language like the fact that it is free to download, offers sophisticated data analytics capabilities and has an active community of users online where they can turn to for support.

Because it's been around for many years and has been popular throughout its existence, the language is fairly mature. Users can download add-on packages that enhance the basic functionality of the language. These packages enable users to visualize data, connect to external databases, map data geographically and perform advanced statistical functions. There is also a popular user interface called RStudio, which simplifies coding in the R language.

The R language has been criticized for delivering slow analyses when applied to large data sets. This is because the language utilizes single-threaded processing, which means the basic open source version can only utilize one CPU at a time. By comparison, modern big data analytics thrives on parallel data processing, simultaneously leveraging dozens of CPUs across a cluster of servers to process large data volumes quickly.

In addition to its single-threaded processing limitations, the R programming environment is an in-memory application. All data objects are stored in a machine's RAM during a given session. This can limit the amount of data R is able to work on at one time.

 

R and big data

These limitations have mitigated the applicability of the R language in big data applications. Instead of putting R to work in production, many enterprise users leverage R as an exploratory and investigative tool. Data scientists will use R to run complicated analyses on sample data and then, after identifying a meaningful correlation or cluster in the data, put the finding into product through enterprise-scale tools.

Several software vendors have added support for the R programming language to their offerings, allowing R to gain a stronger footing in the modern big data realm. Vendors including IBM, Microsoft, Oracle, SAS Institute, TIBCO and Tableau, among others, include some level of integration between their analytics software and the R language. There are also R packages for popular open source big data platforms, including Hadoop and Spark.

Continue Reading About R programming language:

Link: http://searchbusinessanalytics.techtarget.com

Download the attached guide: Create an Analytics Success Story

 

 

Picture of System Administrator

Rack Unit

by System Administrator - Monday, 10 April 2017, 5:41 PM
 

Rack Unit

Posted by: Margaret Rouse

A rack unit (abbreviated as U, less commonly seen as RU) is a unit of measurement applied to equipment racks and the serversdisk drives and other devices that they contain. One U is 1.75 inches (44.45mm); the standard rack, at 19 inches, is 42U.

Rack servers and other hardware designed to be rack-mounted are manufactured in multiples of 1.75 inches and specified in multiples of rack units, usually 1U, 2U, 3U or 4U. Racks are designed to hold equipment of those sizes. The holes in the mounting flanges of racks are arranged in groups of three, and that three-hole grouping is also called a rack unit.

 

Rack units for equipment is considered maximum dimensions. In practice, devices are often made slightly smaller than the specified U value to allow a little space. A device specified as 2U, for example, may in reality measure 3.44 inches in height, rather than the 3.5 inch multiple of 1.75.

See an introductory video on rack mounting equipment:

Link: http://whatis.techtarget.com

Picture of System Administrator

Rackspace Carina

by System Administrator - Thursday, 29 October 2015, 2:18 PM
 

Rackspace Carina brings 'zero infrastructure' Docker deployment to public cloud

Picture of System Administrator

Radical Computer Rethink (DNA)

by System Administrator - Wednesday, 26 June 2013, 10:08 PM
 
DNA offers radical computer rethink
 
A team of researchers at the University of Toyama in Japan, led by Masahiko Inouye, claim to have created the world's first stable artificial DNA molecules, made from synthesised nucleosides that resemble their natural counterparts.
 
DNA is made up of four basic building blocks, or bases, which code proteins used in cell functioning and development. While other researchers have developed DNA molecules with a few select artificial parts, the Japanese team put together four completely new artificial bases inside the framework of a DNA molecule, creating unusually stable, double-stranded structures resembling natural DNA.
 
The scientists say the artificial DNA acts like the real thing, and even forms right-handed duplexes with complementary artificial strands. They hope to one day use their discovery to create a new biological information storage system that functions outside the cell. Artificial DNA could be advantageously used instead of natural DNA due to its stability against naturally occurring enzymes and its structural diversity.
 
The unique chemistry of these artificial bases and DNA structures, coupled with their high stability, offers limitless possibilities for new biotechnology materials and applications, such as the creation of powerful DNA computers. These computers are constructed using DNA as software and enzymes as hardware, rather than traditional silicon-based components. By mixing DNA and enzymes in this way and monitoring the reactions, complex computer calculations can be performed.
 
DNA molecules are similar to computer hard drives in the way they save information about an individual's genes. However, they have the potential to perform calculations much faster than today's fastest man-made computers. This is because, unlike a traditional computer, calculations are performed simultaneously - similar to a parallel computing schematic - as numerous different DNA molecules attempt to test various possibilities at once.

In addition, unlike today's PCs, DNA computers require minimal or no external power sources as they run on internal energy produced during cellular reactions. There is a huge amount of potential for a computer that does not need to be plugged in the implications this has for laptops and true mobility are endless.

Because of these reasons, scientists all over the world are looking for ways in which DNA may be integrated into a computer chip to create a biochip that will make standard computers faster and more energy efficient. DNA computers could potentially be the future of green IT.

Although the idea of artificial DNA and DNA computers may seem far fetched, the concept is entirely plausible if one keeps an open mind: although DNA solutions may seem impossibly complex, there are few people who actually understand how silicon-based computing works. In addition, current systems are based on the binary system, and DNA computers would be similar in nature: they could leverage the pre-existing relationships between the four bases that are the core of every DNA molecule.

However, the more sinister connotations of artificial DNA computing - even though unfounded - remain fixed in users' minds. Therefore, since the first concept of DNA computing came about in 1994, researchers have been trying to develop artificial versions of DNA. Since the components of artificial DNA that have been created by Inouye's team do not exist in natural DNA, it is nearly impossible for them to react together, eliminating any threat of mutation.

The discovery of artificial DNA by Inouye and the Japanese team could be vital to the furthering of DNA computing as it would allow researchers to build custom DNA structures, which are optimised for computing. Unfortunately, the current method used for constructing the DNA structures creates only short strands, which are not long enough to encode information.

The technology for building artificial DNA is still extremely new, however, and is only the first step (albeit a huge one) towards using DNA as an external information storage system. DNA computers will not be replacing today's standard PCs any time soon as there are still years of research to be conducted before it can be determined if this technology will be fruitful in computing. That said, as DNA computing becomes more high profile, it may be beneficial for hardware technology giants such as Apple, Dell, HP, IBM, Intel and Sun Microsystems to invest in research that emphasises artificial DNA and its potential applications.

Ultimately, DNA computers are still in their infancy, but, if successful, will be capable of storing much more data than a regular PC and would be considerably more energy efficient and smaller in size. Given these huge benefits, investors should not rule DNA computers out of their strategies purely because they seem too implausible. Those vendors that participate in this revolutionary research could be pioneers in the development of DNA microprocessors and computers, if and when the technology is found to be viable.

Ruchi Mallya is an analyst on Datamonitor's Public Sector Technology team, covering the life sciences. Her research focuses on the use of technology in pharmaceuticals and biotechnology.

Picture of System Administrator

RASP

by System Administrator - Friday, 27 February 2015, 11:27 AM
 

RASP helps apps protect themselves, but is it ready for the enterprise?

by Nicole Laskowski

A new technology called runtime application self-protection is being touted as a next big thing in application security. But not everyone is singing its praises.

In the application economy, a perimeter defense is no longer a good offense. With the proliferation of mobile devices and cloud-based technologies, perimeters are all but disappearing, according to Joseph Feiman, an analyst with Gartner Inc. "The more we move from place to place with our mobile devices, the less reliable perimeter-based technology becomes," he said.

Firewalls and intrusion prevention systems, which enterprises spent an estimated $9.1 billion on last year, still serve a vital purpose. But, given the enterprise infrastructure's growing sprawl, CIOs should be thinking about security breadth as well as security depth and how to scale their strategies down to the applications themselves, even building in a strikingly human feature: self-awareness.

A new tool for the application security toolbox known as runtime application self-protection (RASP) could help CIOs get there, but, according to one expert, it's no silver bullet.

Joseph Feiman

Guarding the application

The security measures many CIOs have in place don't do much to safeguard actual applications, according to Feiman. Network firewalls, identity access management, intrusion detection or endpoint protection provide security at different levels, but none of them can see beyond the application layer. "Can you imagine a person who walks out of the house and into the city always surrounded by bodyguards because he has no muscles and no skills," Feiman said. "That is a direct analogy with the application." Strip away features like perimeter firewalls, and the application is basically defenseless.

Defenseless applications leave enterprises vulnerable to external -- and internal -- threats. "High-profile security breaches illustrate the growing determination and sophistication of attackers," said Johann Schleier-Smith, CTO at if(we), a social and mobile technology company based in San Francisco. "They have also forced the industry to confront the limitations of traditional security measures."

Gary McGraw

Application security testing tools help detect flaws and weaknesses, but the tools aren't comprehensive, Feiman said during a Gartner Security and Risk Management Summit last summer. Static application security testing, for example, analyzes source, binary or byte code to uncover bugs but only before the application is operational. Dynamic application security testing, on the other hand, simulates attacks on the application while it's operational and analyzes the response but only for Web applications that use HTTP, according to Gary McGraw, CTO of the software security consulting firm Cigital Inc.

Even when taken together, these two technologies still can't see what happens inside the application while it's operational. And, according to Feiman's research report Stop Protecting Your Apps; It's Time for Apps to Protect Themselves, published in September 2014, static and dynamic testing, whether accomplished with premises-based tools or purchased as a service, can be time-consuming and hard to scale as the enterprise app portfolio multiples.

Is RASP the answer?

That's why Feiman is keeping an eye on a budding technology Gartner calls RASP or runtime application self-protection. "It is the only technology that has complete insight into what's going on in the application," he said.

RASP, which can be applied to Web and non-Web applications, doesn't affect the application design itself; instead, detection and protection features are added to the servers an application runs on. "Being a part of the virtual machine, RASP sees every instruction being executed, and it can see whether a set of instructions is an attack or not," he said. The technology works in two modes: It can be set to diagnostic mode to sound an alarm; or it can be set to self-protection mode to "stop an execution that would lead to a malicious exploit," Feiman said.

The technology is offered by a handful of vendors. Many, such as Waratek, founded in 2009, are new to the market, but CIOs will recognize at least one vendor getting into the RASP game: Hewlett-Packard. Currently, RASP technology is built for the two popular application servers: Java virtual machine and .NET Common Language Runtime. Additional implementations are expected to be rolled out as the technology matures.

While Feiman pointed to the technology's "unmatched accuracy," he did note a couple of challenges: The technology is language dependent, which means the technology will have to be implemented separately for Java virtual machine versus .NET CLR. Because RASP sits on the application server, it uses CPUs. "Emerging RASP vendors report 2% to 3% of performance overhead, and some other evidence reports 10% or more," Feiman wrote inRuntime Application Self-Protection: Technical Capabilities, published in 2012.

Is it ready for primetime?

Not everyone is ready to endorse RASP. "I don't think it's ready for primetime," said Cigital's McGraw. RASP isn't a bad idea in principle, he said, "but in practice, it's only worked for one or two weak categories of bugs."

The statement was echoed by if(we)'s Schleier-Smith: "What remains to be seen is whether the value RASP brings beyond Web application firewalls and other established technologies offsets the potential additional complexity," he said.

CIOs may be better off creating an inventory of applications segmented by type -- mobile, cloud-based, Web-facing. "And choose the [security] technology stack most appropriate for the types of applications found in their portfolio," McGraw said.

Even Feiman stressed that CIOs need to find a use case for the technology and consider how aggressive in general the organization is when adopting emerging technologies. For more conservative organizations, investing in RASP could still be two to five years out, he said.

To strengthen application security right now, McGraw urged CIOs to remember the power of static testing, which works on all kinds of software. And he suggested they investigate how thoroughly tools such as static and dynamic testing are being utilized by their staff. "The security people are not really testing people," he said, referring to software developers. "So when they first applied dynamic testing to security, nobody bothered to check how much of the code was actually tested. And the answer was: Not very much."

An even better strategy: Rather than place too much emphasis on RASP or SAST or DAST, application security should start with application design. "Half of software security issues are design problems and not silly little bugs," McGraw said.

Let us know what you think of the story; email Nicole Laskowski, senior news writer, or find her on Twitter @TT_Nicole.

Link: http://searchcio.techtarget.com

Picture of System Administrator

Real-Time Analytics

by System Administrator - Thursday, 6 October 2016, 1:52 AM
 

Real-Time Analytics

Real-time analytics is the use of, or the capacity to use, data and related resources as soon as the data enters the system. The adjective real-time refers to a level of computer responsiveness that a user senses as immediate or nearly immediate.

Technologies that support real-time analytics include:

  • Processing in memory (PIM) -- a chip architecture in which the processor is integrated into a memory chip to reduce latency. 
  • In-database analytics -- a technology that allows data processing to be conducted within the database by building analytic logic into the database itself. 
  • Data warehouse appliances -- combination hardware and software products designed specifically for analytical processing. An appliance allows the purchaser to deploy a high-performance data warehouse right out of the box.
  • In-memory analytics -- an approach to querying data when it resides in random access memory (RAM), as opposed to querying data that is stored on physical disks. 
  • Massively parallel programming (MPP) -- the coordinated processing of a program by multiple processors that work on different parts of the program, with each processor using its own operating system and memory.

Applications of real-time analytics

In CRM (customer relations management), real-time analytics can provide up-to-the-minute information about an enterprise's customers and present it so that quicker and more accurate business decisions can be made -- perhaps even within the time span of a customer interaction. In a data warehouse context, real-time analytics supports unpredictable, ad hoc queries against large data sets. Another application is in scientific analysis such as the tracking of a hurricane's path, intensity, and wind field, with the intent of predicting these parameters hours or days in advance.

The adjective real-time refers to a level of computer responsiveness that a user senses as immediate or nearly immediate, or that enables a computer to keep up with some external process (for example, to present visualizations of Web site activity as it constantly changes).

This definition is part of our Essential Guide: Enterprise data analytics strategy: A guide for CIOs

See also: 

Link: http://searchcrm.techtarget.com

Please read the attached whitepaper: May the Data Be With You: Download Our Customer Data E-book.

 

Picture of System Administrator

Real-World Time Management

by System Administrator - Friday, 11 September 2015, 1:12 AM
 

Real-World Time Management

by Roy Alexander and Michael S. Dobson

Most of us dream about having a few extra hours in our day for taking care of business, relaxing, or engaging in the activities we most enjoy. But how can we make the most of our time when it seems as though there aren’t enough hours in the day? This instructive guide to time management is full of tips, techniques, and commonsense advice that will make anyone more productive. 

In this newly updated edition of Real-World Time Management, Michael Dobson includes invaluable tips on setting priorities, tricks for staying on track, keeping a closed-door policy, avoiding interrupters, and techniques for reducing stress through time management. Readers will also learn how to handle distractions, stop procrastinating, delegate tasks, deal with meetings, and manage time effectively while traveling. Instructive and helpful, Real-World Time Management will help all readers organize their time—no matter how hectic their lives may seem. 

About the Author 

Roy Alexander (New York, NY) heads his own consulting firm in New York City and is particularly noted for his sales and communications consultations in energy-related fields. 

Michael S. Dobson (New York, NY) is a consultant and popular seminar leader in project management, communications and personal success. He is the president of his own consulting firm whose clients include Calvin Klein Cosmetics and the Department of Health and Human Services. He is the author of several books including Managing Up  (978-0-8144-7042-8).

Please read the attached eBook.

 

Picture of System Administrator

Recovery Time Objective (RTO)

by System Administrator - Saturday, 18 February 2017, 3:31 PM
 

Recovery Time Objective (RTO)

Posted by: Margaret Rouse

The recovery time objective (RTO) is the maximum tolerable length of time that a computer, system, network, or application can be down after a failure or disaster occurs.

The RTO is a function of the extent to which the interruption disrupts normal operations and the amount of revenue lost per unit time as a result of the disaster. These factors in turn depend on the affected equipment and application(s). An RTO is measured in seconds, minutes, hours, or days and is an important consideration in disaster recovery planning (DRP).

Numerous studies have been conducted in an attempt to determine the cost of downtime for various applications in enterprise operations. These studies indicate that the cost depends on long-term and intangible effects as well as on immediate, short-term, or tangible factors. Once the RTO for an application has been defined, administrators can decide which disaster recovery technologies are best suited to the situation. For example, if the RTO for a given application is one hour, redundant data backup on external hard drives may be the best solution. If the RTO is five days, then tape, recordable compact disk (CD-R) or offsite storage on a remote Web server may be more practical.

Link: http://whatis.techtarget.com

Picture of System Administrator

Red privada virtual (VPN)

by System Administrator - Wednesday, 4 January 2017, 6:06 PM
 

Red privada virtual (VPN)

Publicado por: Margaret Rouse

Una red privada virtual (Virtual Private Network, o VPN) es una tecnología que crea una conexión cifrada a través de una red menos segura. La ventaja de utilizar una VPN segura es que garantiza el nivel de seguridad adecuado para los sistemas conectados cuando la infraestructura de red subyacente por sí sola no puede proporcionarla. La justificación para usar el acceso VPN en lugar de una red privada generalmente se reduce al coste ya la viabilidad: No es factible tener una red privada, por ejemplo, para un representante de ventas ambulante, o es demasiado costoso hacerlo. Los tipos más comunes de VPN son las VPN de acceso remoto y las VPN de sitio a sitio.

Una VPN de acceso remoto utiliza una infraestructura pública de telecomunicaciones como internet para proporcionar a los usuarios remotos acceso seguro a la red de su organización. Esto es especialmente importante cuando los empleados utilizan un hotspot Wi-Fi público u otras vías para usar internet y conectarse a su red corporativa. Un cliente VPN en el equipo del usuario remoto o dispositivo móvil se conecta a una puerta de enlace (gateway) VPN en la red de la organización. El gateway típicamente requiere que el dispositivo autentique su identidad. A continuación, crea un enlace de red al dispositivo que le permite acceder a recursos de red internos, por ejemplo, servidores de archivos, impresoras e intranets, como si estuviera localmente en esa red.

Una VPN de acceso remoto usualmente se basa en IPsec o Secure Sockets Layer (SSL) para asegurar la conexión, aunque las VPN SSL a menudo se centran en proporcionar acceso seguro a una sola aplicación, en lugar de a toda la red interna. Algunas VPN proporcionan acceso de Nivel 2 a la red de destino; éstas requieren un protocolo de tunelización como PPTP o L2TP, que se ejecuta a través de la conexión IPsec base.

Una VPN de sitio a sitio utiliza un dispositivo de puerta de enlace para conectar toda la red en una ubicación a una red en otra ubicación, normalmente una sucursal pequeña que se conecta a un centro de datos. Los dispositivos de nodo final en la ubicación remota no necesitan clientes VPN porque la puerta de enlace controla la conexión. La mayoría de las VPN de sitio a sitio que se conectan a través de internet utilizan IPsec. También es común usar nubes portadoras MPLS, en lugar de internet pública, como el transporte de VPN de sitio a sitio. Aquí, también, es posible tener la conectividad de Capa 3 (MPLS IP VPN) o de Capa 2 (Virtual Private LAN Service, o VPLS) funcionando a través del transporte base.

Las VPN también se pueden definir entre equipos específicos, normalmente servidores en centros de datos independientes, cuando los requisitos de seguridad para sus intercambios exceden lo que la red empresarial puede ofrecer. Cada vez más, las empresas también utilizan conexiones VPN en modo de acceso remoto o modo sitio a sitio para conectar o conectarse a recursos en un entorno de infraestructura pública como servicio. Los nuevos escenarios de acceso híbrido colocan al gateway VPN en la nube, con un enlace seguro del proveedor de servicios en la nube a la red interna.

Términos relacionados

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Relentless Incrementalism

by System Administrator - Monday, 6 July 2015, 10:13 PM
 

Relentless Incrementalism

Posted by: Margaret Rouse
 

Relentless incrementalism is a process in which something substantial is built through the accumulation of small but incessant additions. 

Relentless incrementalism is often recommended as an approach to accomplishing a daunting goal. A seemingly impossible objective may be achieved by steadily working towards it, perhaps by completing subtasks or sharing the work among multiple individuals. The essential components of relentless incrementalism are: 1. Getting started and accomplishing even small tasks or work segments regularly, and  2. Not stopping until the goal is achieved. 

The concept of relentless incrementalism derives from economics and social policy, is used in various areas of information technology and business management. Applied to a large effort like enterprise security, for example, the approach helps businesses start on a fundamental level and build on the initial efforts, decreasing their vulnerability as they do so. 

Relentless incrementalism is also an effective time management approach. Because it emphasizes the importance of accomplishing even small tasks regularly, it can help prevent employees from feeling overwhelmed by large projects. 

Agile project management, which is an iterative approach, can be considered an implementation of relentless incrementalism.

Definitions

  • quality control (QC)

    - Quality control (QC) is a procedure or set of procedures intended to ensure that a manufactured product or performed service adheres to a defined set of quality criteria or meets the requirements o... (WhatIs.com)

  • communication plan

    - A communications management formally defines who should be given specific information, when that information should be delivered and what communication channels will be used to deliver the informat... (WhatIs.com)

  • Respect for People principle

    - Continuous Improvement (CI) and Respect for People are the two foundational principles of the Toyota Way, the company's business management guide. (WhatIs.com)

Glossaries

  • Project management

    - Terms related to project management, including definitions about project management methodologies and tools.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Rogue Cloud (CLOUD)

by System Administrator - Wednesday, 5 June 2013, 6:58 PM
 

Rogue Cloud, la nube sin autorización

Según un reciente estudio de Symantec, un alto porcentaje de empresas tuvieron a lo largo del año pasado problemas con el uso de aplicaciones de nubes no autorizadas por parte de sus empleados. Espacios que son compartidos en la nube y que no están directamente controlados por la organización y a cuya información pueden estar accediendo terceras personas, con el riesgo añadido de una posible suplantación de identidad.

Por Xavier Pérez / IT-Sitio

Director de Calidad de Claranet

El libre acceso a la información, su accesibilidad y facilidad de uso, desde cualquier lugar y a cualquier hora, y a través de diferentes dispositivos, es una situación deseable para cualquier usuario. ¿Para quién no? podríamos preguntarnos en este ámbito tecnológico basado en la inmediatez y en la búsqueda incesante de la máxima eficiencia.

Ahora bien, qué ocurre cuando ese usuario particular que quiere compartir sus playlists de música preferida con sus compañeros a través de una aplicación en un Cloud Público es también un empleado de una organización que decide usar el mismo espacio para compartir información de la compañía para la cual trabaja, sin disponer de un nivel de seguridad apropiado y sin contar con la aprobación y autorización de su empresa.

La brecha que se abre a nivel de seguridad de la información es importante, no solo por el alto riesgo que entraña usar espacios sin gestión, no controlados ni integrados en la propia estructura corporativa, sino porque, además, están fuera del alcance competencial de la organización. Esta situación, denominada también de ‘rogue cloud’, suele escapar del conocimiento del área encargada de la seguridad, con lo que la exposición al riesgo que conlleva puede sostenerse por tiempo indefinido.

La información es uno de los activos más importantes de cualquier compañía, pero su facilidad de uso puede ser contraproducente si no se tiene en cuenta una correcta gestión de la seguridad que garantice su protección y unas medidas de seguridad adecuadas y a las que todo usuario debe ser sensible. Aquí es donde el concepto de ‘rogue cloud’, o de nube sin autorización, adquiere una mayor relevancia.

Según un recién estudio de Symantec, un alto porcentaje de empresas tuvieron a lo largo del año pasado problemas con el uso de aplicaciones de nubes no autorizadas por parte de sus empleados. Espacios que son compartidos en la nube y que no están directamente controlados por la organización y a cuya información pueden estar accediendo terceras personas, con el riesgo añadido de una posible suplantación de identidad.

Son, en definitiva, sistemas de información que no están integrados en la infraestructura de la compañía y por tanto, el uso que se hace de los mismos y de los datos que allí se comparten, carecen del debido control y de la debida autorización.

Ello nos lleva una vez más a considerar la gestión de la seguridad de la información como un aspecto que engloba a toda la organización. No basta con tener buenas políticas si no se asegura su correcta aplicación, o medidas restrictivas si los usuarios, en su ámbito personal, beneficiándose de una mal pretendida disponibilidad, acaban haciendo un uso indebido de la información que manejan, incluso si es de forma involuntaria, pero que acaba poniendo en riesgo su integridad y/o confidencialidad.

De aquí que la inversión de las empresas en programas de formación y concienciación de sus empleados, por un lado, y en la adopción de sistemas y recursos apropiados y a medida de sus necesidades, por otro, alejados de soluciones públicas demasiado expuestas, son la mejor vía de promoción de su seguridad y también de fomento de una buena reputación empresarial en esta área

Picture of System Administrator

Ruby Developer's Resume

by System Administrator - Monday, 13 October 2014, 7:52 PM
 

Why Ruby Is the Crown Jewel in a Developer's Resume

 

By Sharon Florentine

Demand for Ruby on Rails talent continues at a steady pace, and developers with the skills and knowledge of this language are red-hot in a tight IT job market (includes infographic).

Over the last five years, demand for Ruby on Rails skills has quadrupled and is proving to be a lucrative feather in the cap of developers, according to data from PayScale, an online salary, benefits and compensation information company.

The relative ratio of workers who report it as a skill critical to their role in the last year is 4.5 times higher than the ratio of workers who reported it as a skill critical to their role five years ago, according to PayScale's data. And Ruby on Rails skills can really make a difference for developers' career satisfaction and employment outlook, says Katie Bardaro, lead economist at PayScale.

Ruby Makes a Difference

"When I looked at this data, when I talked to developers, one thing that stuck out for me was the number of workers who felt Ruby really made a difference in their career," says Bardaro. "Ruby has made a significant difference for them as far as demand for their skills and their compensation; if a developer has Ruby skills, they can count on approximately $17,000 annually added to their salary, and that's not chump change," Bardaro says.

[Related: Getting Started With Ruby: A Tour of the Scripting Language ]

PayScale's data backs up Bardaro's assertion. The additional income a tech worker with Ruby skills receives in the second quarter of 2014 is $17,800, a significant increase over Q2 2013, when the additional income was reported as $10,200. That's much higher than the generally skilled tech worker, who reported an increase of $4,800 in Q2 2014 for adding any other skill, according to PayScale data.

Ruby on Rails Use Cases Drive Demand

"Ruby's one of those languages that's easy to learn but hard to master," says Laura McGarrity, vice president of Digital Marketing Strategy at resourcing and staffing firmMondo.

[ Related: 6 Emerging Programming Languages Career-Minded Developers Should Learn ]

"We get a lot of opportunities for Ruby from our clients - it's probably our third-highest skill in demand after JavaScript and PHP, and those top three have remained stable over the last few years," says McGarrity.

Much of Ruby's popularity is because of the language's extensive use in building elegant, easy-to-use customer- and user-facing applications, says McGarrity, and the skillsets are in high demand for e-commerce companies, in finance and in other industries where user experience is a key metric for success.

[Related: Top 10 Programming Skills That Will Get You Hired]

"There just aren't enough good, skilled Ruby on Rails developers to fill these positions," she says. "Our clients in finance, in ecommerce, in marketing, they want very specific skillsets and candidates with a lot of experience - Ruby is at the forefront of the platforms they're looking to build on," she says.

Ante Up or Risk Losing Talent

Ruby developers know this, and can be choosy when considering job opportunities, says John Parker, CEO, Enfocus Solutions. Organizations with a demand for Ruby on Rails talent need to make sure they have adequate compensation and benefits in place to attract this talent, or they'll go elsewhere, he says.

"It's hard to attract and hire Ruby developers because the demand puts their skills at a premium," Parker says. "There are enough opportunities available that they can be picky about where they go and what the environment and compensation is like. You really have to make sure you're willing to go the distance to get them on board, because it's certain they'll have other options," he says.

 

Link: http://www.cio.com

 


Picture of System Administrator

Ruby on Rails

by System Administrator - Saturday, 1 June 2013, 3:30 PM
 

Ruby on Rails, sometimes known as "RoR" or just "Rails," is an open source framework for Web development in Ruby, an object-oriented programming (OOP) language similar to Perland Python.

The principle difference between Ruby on Rails and other frameworks for development lies in the speed and ease of use that developers working within the environment enjoy. Changes made to applications are immediately applied, avoiding the time consuming steps normally associated with the web development cycle. According to David Geary, a Java expert, the Ruby-based framework is five to 10 times faster than comparable Java-based frameworks. In a blog posting, Geary predicted that Rails would be widely adopted in the near future.

Rails is made up of several components, beyond Ruby itself, including:

  • Active record, an object-relational mapping layer
  • Action pack, a manager of controller and view functions
  • Action mailer, a handler of email
  • Action web services
  • Prototype, an implementer of drag and drop and Ajax functionality

Rails can run on most Web servers that support CGI. The framework also supports MySQL,PostgreSQL, SQLite, SQL ServerDB2 and Oracle. Rails is also an MVC (model, view, controller) framework where all layers are provided by Rails, as opposed to reliance on other, additional frameworks to achieve full MVC support. Invented by David Heinemeier Hanss, Ruby On Rails has been developed as an open-source project, with distributions available through rubyonrails.org.

RELATED GLOSSARY TERMS: search enginecyberprisenamespaceWebificationkiller app,service-component architecture (SCA)WebifyProject TangoPersonal Web Server (PWS),MQSeries

Contributor(s): Alexander B. Howard
This was last updated in April 2006
Posted by: Margaret Rouse

S

Picture of System Administrator

S (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:52 PM
 
Picture of System Administrator

S (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:25 PM
 
Picture of System Administrator

S (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 8:26 PM
 
Picture of System Administrator

S (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:32 PM
 

 

S

SalvapantallasScooterScrollSegmentaciónSelf marketingSendero de migas de panSEOSerendipidadServerServicio de IntermediaciónServicios de itineranciaServicios de la sociedad de la informaciónServicios de sobretarificaciónServidorServidor seguroSETSGMLSharewareShopbotSIMSistemas de información geográficaSiteSitio webSitio web fantasmaSitio web seductorSmileySMPTSMRSMSSMS SenderSOAPSolicitud de anuncioSpamSpam por falseo de estadísticasSpambotSpamdexingSpammerSpimSpoofingSpywareSQLSSLStartup spamStop wordStreaming mediaSubastaSubasta con reservaSubcontratación doméstica,SubdominioSubjectSuperusuarioSuscribirseSuscriptorSwotSymbian.

 

=> Salvapantallas: Programa que se activa cuando el ordenador detecta un periodo de tiempo determinado de inactividad. Esta utilidad sirve para preservar la integridad de la pantalla que tiende a desgastarse si esta encendida y con unos puntos de luz fijos durante mucho tiempo. Los salvapantallas son elementos en movimiento que emulan actividad en el ordenador. Son también un sencillo merchandising digital de fácil distribución por Internet. En inglés, screensaver.

=> Scooter: Apodo por el que se conoce, en el ambiente profesional de Internet de Estados Unidos, al robot clasificador de página web del buscador Altavista. Este nombre se lo pusieron en recuerdo a la internacionalmente famosa carrera de motos que la empresa propietaria de Altavista patrocina de unos años a esta parte.

=> Scroll: Barra de navegación que se utiliza para moverse a través de una misma página web. Para los usuarios del navegador Internet Explorer esta barra (tanto en horizontal como en vertical) puede presentárseles personalizada y con un alto nivel de integración del interfaz de usuario con la imagen corporativa del web.

=> Segmentación: Selección de la audiencia o público objetivo al que deseamos llegar. En publicidad es la tarea previa que se lleva a cabo para poder planificar una campaña de medios tanto dentro como fuera de la Red. En investigación de mercados es de especial relevancia para determinar los comportamientos de los consumidores. En inglés, targeting.

=> Self marketing: Conjunto de iniciativas tendentes a lograr la promoción de uno mismo. También esta expresión hace referencia al marketing que puede llevar a cabo empresa con pocos recursos sin necesidad de ayuda externa. En español podría denominarse: "automarketing".

=> Sendero de migas de pan: Herramienta de navegación en una página web que permite al usuario visualizar de un modo rápido y sencillo la ruta seguida hasta haber llegado a la página en la que se encuentra. Por ejemplo: inicio>internet y ordenadores>internet>información y documentación>glosarios, para llegar a donde esta el presente Vocabulario Técnico de Marketing e Internet de Mar Monsoriu desde el buscador Yahoo. Este rastro al usuario le permite además conocer la posición exacta dentro de la arquitectura de la información de un sitio web y poder deshacer los pasos de un modo jerarquizado. Cabe añadir que, desde el punto de vista técnico, las "migas" deben funcionar como enlaces que permitan ir directamente a las páginas que muestren o deshacer la ruta con facilidad. Además entre "miga" y "miga", hay que poner el símbolo > para establecer claramente la jerarquía entre las mismas. En Inglés, el sendero de migas de pan es: breadcrumb trail, y toma su nombre del cuento de hadas de Hansel y Gretel.

=> SEO: Acrónimo de las palabras inglesas: Search Engine Optimization. En español podría traducirse cómo: optimización del código fuente, diseño y contenido de una página web para lograr su mejor posicionamiento posible en los buscadores.

=> Serendipidad: Versión en español del término inglés: “serendipity”. Consiste en encontrar algo por fortuna o suerte. Palabra inventada en 1754 por el filósofo inglés Sir Horacio Walpole para definir la habilidad que tienen algunas personas para localizar buena información de casualidad, sin buscarla adrede, tan solo basándose en su intuición. La palabra procede de la novela de la época: “Los tres príncipes de Serendib” (en la actual Sri Lanka) a los que el azar les iba llevando a la solución de las situaciones difíciles que les iban saliendo. En Internet un buen modo de aumentar la serendipidad es a través de losblogs y mensaje en los foros web.

=> Server: En español: servidor, ordenador que da servicio (que proporciona archivos o aplicaciones) a otros.

=> Servicio de Intermediación: En España, tal y como indica la Ley de la Sociedad de la Información y el Comercio Electrónico (LSSICE) bajo esta etiqueta quedan clasificados los servicios de: Provisión de acceso a Internet; transmisión de datos por redes de telecomunicaciones; realización de copia temporal de las páginas de Internet solicitadas por los usuarios; alojamiento en los propios servidores de datos; aplicaciones o servicios suministrados por otros y la provisión de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a otros sitios de Internet.

=> Servicios de itinerancia: Son los que ofrecen los %[isp, ISP's]% para acceder a Internet a precios inferiores a los de una llamada a larga distancia cuando no se esta en el país donde se tiene contratado el servicio. En España, se puede acceder a la cuenta de Internet a precio de llamada local desde cualquier punto a través de la plataforma Infovía Plus. Ahora bien si por ejemplo, se desea acceder a Internet desde Francia, cabe ponerse en contacto con el proveedor para ver si tiene servicio de Itinerancia en virtud a un acuerdo con algún proveedor francés. Cada vez son más los ISP's de los distintos países del mundo que se unen para facilitar este servicio. Ipass Alliance dispone de 1.000 PDO's (puntos de presencia, nodos) en 150 países (http://www.ipass.com/kpmg/).

=> Servicios de la sociedad de la información: Según la Ley Española de la Sociedad de la Información y Comercio Electrónico (LSSICE) son todos los servicios prestados normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario como puedan ser: la contratación de bienes o servicios por vía electrónica; organización y gestión de subastas por medios electrónicos o de mercados y centros comerciales virtuales; gestión de compras en la Red por grupos de personas; envío de comunicaciones comerciales; suministro de información por vía telemática; el vídeo bajo demanda, como servicio en que el usuario puede seleccionar a través de la Red, tanto el programa deseado como el momento de su suministro y recepción, y, en general, la distribución de contenidos previa petición individual.

=> Servicios de sobretarificación: En la telefonía móvil, son aquellos que permiten a los usuarios la posibilidad de recibir mensajes de SMS con una determinada prestación. Para ello el usuario debe solicitar previamente el servicio mediante el envío de un mensaje de SMS cuyo precio es superior al normal. Los mensajes que se reciben como respuesta tienen un determinado valor añadido que, en definitiva, es por lo que se paga. Una de las prestaciones que más popularidad ha alcanzado consiste en la participación, en tiempo real, en concursos de programas televisivos con solo enviar un mensaje a un número de 4 o 5 cifras.

=> Servidor: Idem server. Ordenador que permite que otros utilicen sus prestaciones. Cada plataforma de Internet tiene su propia subred de servidores. Por ejemplo, hablamos de: los servidores de correo electrónico entrante (POP), los servidores de correo saliente ( SMTP); los servidores de FTP, los servidores web (de alojamiento, o hospedaje de páginas web), los servidores de grupos de noticias y los servidores de IRC.

=> Servidor seguro: Tipo de servidor especialmente configurado para dificultar, en la mayor medida posible. el acceso de personas no autorizadas a la información en él contenida. Los servidores más seguros son los de las Bolsas (por ejemplo, http://www.bolsavalencia.es/), y seguidamente los de las entidades financieras ya que, en ambos casos, forma parte de su negocio garantizar la invulnerabilidad de las transacciones. El uso de los servidores seguros es aconsejable para las empresas que realizan comercio electrónico porque permiten la confidencialidad de las operaciones. Un servidor seguro se identifica con un "s", junto al protocolo “http” en la dirección web "https" y con la imagen de un candado en la barra inferior del navegador. Normalmente un servidor seguro es el que utiliza algún protocolo de seguridad en Internet como SSL o SET y es capaz de establecer comunicaciones encriptadas con los ordenadores de los clientes.

=> SET: Acrónimo de las palabras inglesas: Secure Electronic Transaction. Sistema que garantiza la seguridad en las transacciones electrónicas. Es el que utiliza VISA y el resto de compañías de tarjetas de crédito para el comercio electrónico (http://www.visa.com/nt/ecomm/main.html).

=> SGML: Acrónimo de las palabras inglesas “Standard Generalized Markup Language”. Lenguaje estandarizado y generalizado de marcado. Es la recomendación general (ISO 8879) de la ISO (International Organization for Standardization, u Organización Internacional de Normas) para la creación de métodos de representación de textos en forma electrónica independientes de la máquina o plataforma (1986). ElHTML, o lenguaje con el que se crean las páginas web, es un tipo determinado de aplicación del SGML. El Tutorial oficial en ingles en: http://www.w3.org/TR/WD-html40-970708/intro/sgmltut.html.

=> Shareware: Modalidad de venta de programas informáticos en la que primero se distribuyen gratuitamente durante un periodo limitado de tiempo, vencido el cual, los programas dejan de funcionar. Por extensión se dice de todo aquello que se compra "a prueba". Puede ser un teléfono móvil o un coche, de los que se disponga gratis durante una semana, por ejemplo. Share en marketing también hace referencia a la cuota de mercado.

=> Shopbot: Tipo de robot especializado en localizar los sitios web donde se puede encontrar un producto a mejor precio en toda la Red. Presentan la relación en listas.

=> SIM: Acrónimo de las palabras inglesas: Subscriber Identity Module. Tipo de tarjeta inteligente, concretamente, el que se emplea en la telefonía móvil.

=> Sistemas de información geográfica: Conjunto de herramientas, a menudo integradas en un mismo paquete, que permiten capturar, almacenar, manejar, analizar y mostrar con el ordenador información de naturaleza geográfica. Los SIG, como se denominan de modo abrevidado, son el resultado de combinar la información cartográfica, es decir, los mapas, con las bases de datos. Posibilitan explorar y analizar información y, a partir de ella, buscar patrones y coincidencias sobre los que hacer modelos y previsiones. Se utilizan en el geomarketing. En inglés: GIS, de Geographical Information System.

=> Site: Abreviatura de website o sitio web en español. Lugar en Internet. Generalmente hace referencia a un conjunto de páginas web, a partir de una determinada url. Cuando hablamos del sitio web de la Generalitat Valenciana, en España, entendemos que es el conjunto de páginas webs que parten desde http://www.gva.es.

=> Sitio web: Conjunto de página web. Es lo mismo que website, en español. Poco a poco se está imponiendo la versión española a la inglesa. No hay que confundir con Espacio web.

=> Sitio web fantasma: Sitio web que ya no se actualiza pero que se mantiene disponible en la Red para su visualización. En inglés: Ghostsite.

=> Sitio web seductor: Sitio web que logra mantener interesados durante mucho tiempo a los internautas que lo visitan quienes, además, suelen regresar al mismo con una alta periodicidad. Suele tratarse de webs que renuevan con frecuencia sus contenidos (con noticias, chistes, horóscopos, concursos, ofertas de empleo) o de aquellos otros que mantienen informaciones de referencia y por ello se encuentran en la carpeta de favoritos de los usuarios. En inglés: sticky web. Cabe explicar la traducción literal, al español, de ese término sería “pegajoso” adjetivo que, en opinión de la autora de este Vocabulario, no se ajusta al concepto que se trata de transmitir.

=> Smiley: Palabra inglesa que, en español, se traduce por: "emoticón". Icono que expresa un estado anímico en Intenet. Los smileys se empezaron a usar en los mensajes compartidos en foros web públicos, predecesores de los grupos de noticias, a sugerencia de Kevin MacKenzie, el 12 de abril de 1979.

=> SMPT: Acrónimo de las palabras inglesas: Simple Mail Transfer Protocol. Conjunto de instrucciones que se utilizan en Internet para la transferencia de mensajes del tipo del correo electrónico. También es como se identifican coloquialmente muchos servidores de correo saliente.

=> SMR: Acrónimo de las palabras inglesas: Specialized Mobile Radio. Aplicación especializada de los servicios de radiofrecuencia para usos empresariales. Se trabaja con frecuencias que se mueven en la banda de los 220 MHz, 800 MHz y 900 MHz.

=> SMS: Siglas de las palabras inglesas: Short Message Service, es decir, servicio de menajes cortos, en español. Funcionalidad que nació como parte del estandar de telefonía GSM, -aunque en la actualidad su uso se ha hecho mucho más amplio- que permite el intercambio de mensajes de texto entre teléfonos móviles, fijos y otros disposivos.

=> SMS Sender: Un añadido, o addon, en inglés, del programa cliente mIRC, que sirve para enviar mensaje a los teléfonos móviles desde una sesión de IRC. El programa fue desarrollado por el brillante tinerfeño, Hlias Maniatas (más conocido como hPm en la (Red Hispano.

=> SOAP: Acrónimo de las palabras inglesas: “Simple Object Access Protocol”. Modo mediante el cual un programa que funciona bajo un sistema operativo tal que Windows NT puede comunicarse con otro que funciona bajo otro sistema tal que Linux usando el protocolo de transferencia de hipertexto HTTP y el lenguaje XML como mecanismos de intercambio de información.

=> Solicitud de anuncio: Petición de un anuncio, que se encuentra en un servidor de ídem, que se realiza desde el navegador del usuario que visita una página web. Para que esto ocurra en el código fuente de dicha web deben incluirse las etiquetas correspondientes para que. al ser abierta la página, se haga dicha solicitud y se produzca la conexión con el servidor de anuncios, o ad server. En ingles: Ad request.

=> Spam: En español: correo-basura. Cualquier tipo de mensaje de correo electrónico, o de sms al teléfono móvil, no solicitados. En toda Europa es ilegal y esta penado con importantes multas. Hacer spam es enviar mensajes de correo a usuarios que NO han proporcionado previamente su dirección de correo electrónico o su número de móvil. Es una práctica que irrita considerablemente a los internautas debido a que la recepción de correo no solicitado ocupa tiempo y dinero de quien lo recibe. A diferencia del buzoneo offline, en la Red la mayoría de usuarios (que no saben borrar los encabezados desde el servidor) puede estar "bajándose" el correo del servidor y posteriormente observar como este consiste en ofertas comerciales en absoluto interesantes. Hay asociaciones internacionales que luchan contra esta práctica. (http://www.euro.cauce.org.

=> Spam por falseo de estadísticas: Técnica maliciosa del marketing mercenario que parte de la programación de un robot que lanza peticiones HTTP contra página web y en esas peticiones coloca que la visita viene referida desde la web mercenaria. Con esto consiguen que en el log del servidor de estadísticas de un sitio web, en el apartado “referidos”, aparezca la web de ellos. Al ver esa referencia, lo normal es que se vaya a visitarla siquiera sea con objeto de listarla. Sin embargo cuando la víctima de ésta técnica va a visitar la web mercenaria y tras analizarla con detenimiento puede comprobar cómo en esa web no hay ningún enlace que apunte hacia su sitio web. El objetivo es lograr llamar la atención para que se les vaya a ver (buscando la referencia a nosotros) y contabilizarnos como una nueva visita. Uno de los peligros que presenta esta técnica es que distorsiona los propios datos estadísticos salvo que se vayan metiendo filtros en el servidor web para que no contabilice las visitas que supuestamente lleguen desde las webs que hacen este tipo tan sofisticado de spam.

=> Spambot: Palabra inglesa con la que se define a un tipo de automatismo informático (más conocido como robot) que utilizan los spammers para enviar mensajes de correo electrónico no solicitado. Este programa es el que permite enviar miles de mensajes a la vez de un modo cómodo, al tiempo que camufla la identidad del spammer que los envía.

=> Spamdexing: Acción de enviar más de una vez la URL de un sitio web para darla de alta en un índice, con la vana esperanza de lograr mejor posición en el mismo o que quede registrada con mayor rapidez. Algunos buscadores castigan a los spammers que les saturan sus entradas negándose a incluirles sus dominios.

=> Spammer: Persona que roba o compra direcciones de correo electrónico previamente sustraídas o recolectadas y remite mensajes de correo no solicitados. También es quien publica mensajes en losgrupos de noticiasforos web y blogs para anunciar cualquier producto o servicio, sin importarle si su mensaje puede o no molestar al resto de suscriptores. Hay varios tipos de spammer: el que ha conseguido una lista de correos y hace spam porque cree que no hay problema; el profesional que tiene un negocio en la Red y lanza mensajes porque siempre hay alguien que pica y el estafador que directamente ha montado un web para timar a los usuarios. Conviene recordar que, dado que el spam es ilegal en muchos países, los spammers tienen la consideración de delincuentes.

=> Spim: Siglas de las palabras inglesas: Spam over instant messaging. Modalidad de spam que se aplica a los sistemas de mensajería instantánea tipo MSN Messenger o ICQ. o Skype. Mensajes no solicitados que se reciben por medios de estas plataformas. Hay estudios que afirman que este fenómeno esta ya alcanzando el 5 por ciento del total de los mensajes instantáneos en Estados Unidos.

=> Spoofing: Forma genérica para designar, en inglés, la usurpación de la identidad de una persona o máquina en Internet.

=> Spyware: Aplicación informática que se cuela a hurtadillas (sin el consentimiento y/o conocimiento del usuario) y activa procesos de fondo para violar la privacidad del usuario o exponer un ordenador a un ataque. Se utiliza para hacer Marketing Mercenario. La manera más tonta de colar este software espía es a través de virus de macros asociadas a plantillas de programas tipo Microsoft Word o Excel. Estos virus suelen estar hechos en Visual Basic for Applications (con extensión "VBA"), y se colocan a miles todos los días gracias, entre otras razones, a la falta de conciencia que sobre el riesgo que corre tiene quien usa el Outlook Express. Para detectarlo, borrarlo, o desinstalarlo se recomienda: http://www.cexx.org/noadware.htm.

=> SQL: Acrónimo de las palabras inglesas: Structured Query Language. En español, podría ser algo así cómo: lenguaje estructurado de consultas. Es, según la Internacional Standard Organitation (ISO), el sistema estandarizado de acceso a bases de datos (http://www.xsql.com). En Internet, muchas bases de datos compartidas o relacionadas con páginas web están hechas en este lenguaje.

=> SSL: Acrónimo de las palabras inglesas: Secure Socket Layer. Sistema que permite que la información viaje encriptada evitándose que puede ser leída por sniffers u otros recursos. Es el método que permite garantizar una alta seguridad en el comercio electrónico. Gracias a él, el comerciante no conoce el número de tarjeta de crédito del comprador online. La comunicación segura se establece entre elservidor web donde esta hospedado un sitio web que vende algo y, por ejemplo, un navegador del usuario que accede al citado sitio web. (http://www.ssl.com).

=> Startup spam: Programa basura que se carga automáticamente cuando se pone en marcha un ordenador. Suele además conectarse, vía Internet, con la base de datos de la empresa madre para transmitirle ilegítimamente información del usuario. Se utiliza para hacer Marketing Mercenario. Más información en: http://www.cexx.org/.

=> Stop word: Palabra que el buscador Google descarta por ser demasiado común, por ejemplo, la preposición “de”.

=> Streaming media: Sistema que permite ir disfrutando del contenido de un archivo a medida que éste se va recibiendo. Por ejemplo, es el método por el que se puede escuchar una canción mientras ésta nos va llegando a nuestro ordenador por medio de una radio por Internet.

=> Subasta: Oferta, durante un periodo de tiempo determinado, de productos o servicios a quien mejor lo pague. Es el negocio de Internet que más dinero ha dado hasta el momento. La empresa líder del sector es Ebay (http://www.ebay.com). En las subastas participan empresas y particulares tanto para comprar como para vender. El sistema es bastante bueno para quien vende pero deja bastante desprotegido a quien compra ante los abusos que realizan algunos. Es aconsejable pedir mucha informacíón al vendedor antes de realizar puja alguna.

=> Subasta con reserva: Tipo de subasta en la que el vendedor predetermina una determinada cantidad con relación a los productos que se ofertan. Bien puede ser un mínimo precio de salida, bien un mínimo precio de compra. En este último caso, si no se llega a la cantidad fijada el producto no es vendido.

=> Subcontratación doméstica: Término acuñado por el estadounidense David Neeleman, para describir los servicios que, trabajadores autónomos, prestan a una empresa desde sus hogares. Neeleman es el dueño de la empresa JetBlue Airways Corp y el antiguo propietario de Morris Air, compañía en la que inauguró este sistema. El considera que los padres deberían pasar más tiempo en casa con sus hijos y, por eso, puso en marcha un servicio doméstico de reservas de vuelos que ha sido un éxito porque, al parecer, la estadística demuestra que las personas que atienden las reservas desde su casa son más productivas. Este modelo de externalización de servicios (basado en Internet) se está trasladando con rapidez a otros sectores. En inglés: homesourcing.

=> Subdominio: Dominio que se localiza bajo un dominio de primer nivel. Recibe también el nombre de dominio de segundo o tercer nivel. De modo gráfico podría definirse como la primera parte de la dirección, es decir aquella que se sitúa antes de llegar al primer punto. Ejemplo: http://sms.lleida.net.

=> Subject: En español: asunto. Parte de un mensaje de correo electrónico donde brevemente se informa del contenido del mismo. Se redacta como los titulares de prensa y los anuncios de publicidad.

=> Superusuario: Aquel familiar, compañero de oficina, vecino o amigo, amante de la tecnología y no necesariamente informático, a quien se tiende a recurrir cada vez que se necesita ayuda para instalar programas o resolver dudas relacionadas con el funcionamiento de Internet.

=> Suscribirse: Acción de darse de alta. Es imprescindible para listas de distribución y grupos de noticias. También es un medio de lograr servicios vía páginas web a través de un correo electrónico.

=> Suscriptor: Usuario dado de alta en la base de datos de un servicio periódico de recepción o intercambio de información como pueda ser, por ejemplo, el envío de un boletín electrónico, una lista de distribución o un foro web.

=> Swot: Abreviatura de las palabras inglesas: “strengths, weaknesses,opportunities & threats” es decir: fortalezas, debilidades, oportunidades y amenazas (en español, se conoce como: DAFO). En cualquier caso bajo estas siglas se identifica un tipo de análisis que fue inventado por Kenneth Andrews y Roland Christensen y que pretende identificar las fortalezas y debilidades internas respecto a las amenazas y oportunidades externas. El estudio o análisis swot se aplica tanto a las empresas y organizaciones como a uno mismo, como modo de mejorar el curriculum y tener claras las aspiraciones profesionales.

=> Symbian: Fusión temporal de las empresas Ericsson Inc., Motorola Inc., Nokia Corp. y Psion que ha desarrollado un nuevo sistema operativo basado en la plataforma Psion's EPOC32 para los teléfonos móviles y los pequeños ordenadores personales. Más información en: http://www.symbian.com/.

Picture of System Administrator

S (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:42 PM
 
  • Samba - Samba is a popular freeware program that allows end users to access...
  • Secure Shell Charter - The Secure Shell Charter (SSH Charter...
  • Secure Shell Charter (SSH Charter) - The Secur...
  • shared source - Shared source is a software licensing concept that ...
  • Slackware - Slackware is the earliest distribution of the Linux operati...
  • Slashdot - Slashdot is a socially curated website dedicated to technolog...
  • smbclient - Samba is a popular freeware program that allows end users t...
  • Snort - Snort is an open source network intrusion detection system (NIDS) c...
  • SnortSnarf - SnortSnarf is a program that was designed for use with Sn...
  • social computing - Social computing is the collaborative and int...
  • social spreadsheet - A social spreadsheet is social software t...
  • software package - A software package is an assemblage of files ...
  • source code - Source code and object code refer to the "before" and "...
  • Squid proxy server - Squid is a Unix-based proxy server that c...
  • SSH Charter - The Secure Shell Charter (SSH Charter) is a set of pape...
  • Subversion - Subversion is a version control system that keeps track o...
  • Sugar - Sugar is a graphical user interface GUI developed for the $100 lapt...
  • SuSE - SuSE (pronounced soo'-sah) is a German Linux distribution provider an...

Page: (Previous)   1  ...  12  13  14  15  16  17  18  19  20  21  ...  23  (Next)
  ALL