Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  13  14  15  16  17  18  19  20  21  22  (Next)
  ALL

V

Picture of System Administrator

VPN SSL

by System Administrator - Wednesday, 4 January 2017, 6:29 PM
 

VPN SSL

Publicado por: Margaret Rouse

Una red VPN SSL (Virtual Private Network – Secure Sockets Layer) es una forma de red privada virtual (VPN) que se puede usar con un navegador web estándar. En contraste con la VPN IPsec (Internet Protocol Security) tradicional, una VPN SSL no requiere la instalación de software cliente especializado en la computadora del usuario final. Se utiliza para proporcionar a usuarios remotos con acceso a aplicaciones Web, aplicaciones cliente/servidor y conexiones de red internas.

Una red privada virtual proporciona un mecanismo de comunicaciones seguro para datos y otra información transmitida entre dos puntos finales. Una VPN SSL consiste en uno o más dispositivos VPN a los que el usuario se conecta mediante su navegador web. El tráfico entre el navegador Web y el dispositivo SSL VPN se cifra con el protocolo SSL o su sucesor, el protocolo TLS (Transport Layer Security).

Una VPN SSL ofrece versatilidad, facilidad de uso y control granular para una variedad de usuarios en una variedad de computadoras, accediendo a recursos de muchas ubicaciones.

Existen dos tipos principales de VPN SSL:

 SSL Portal VPN: este tipo de VPN SSL permite una sola conexión SSL a un sitio Web para que el usuario final pueda acceder de forma segura a varios servicios de red. El sitio se llama un portal porque es una puerta (una sola página) que lleva a muchos otros recursos. El usuario remoto accede al gateway SSL VPN utilizando cualquier navegador web moderno, se identifica con el gateway mediante un método de autenticación soportado por este gateway y, a continuación, se le presenta una página Web que actúa como el portal hacia otros servicios.

 VPN de túnel SSL: este tipo de VPN SSL permite a un navegador Web acceder de forma segura a varios servicios de red, incluidas aplicaciones y protocolos que no están basados ​​en Web, a través de un túnel que se ejecuta bajo SSL. Las VPN de túnel SSL requieren que el navegador Web pueda manejar contenido activo, lo que les permite proporcionar funcionalidad que no es accesible a las VPNs de portal SSL. Ejemplos de contenido activo incluyen Java, JavaScript, Active X o aplicaciones o plug-ins de Flash.

Términos relacionados

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Vulnerability Management

by System Administrator - Thursday, 9 March 2017, 9:10 PM
 

Vulnerability Management

Posted by: Margaret Rouse

Vulnerability management is a pro-active approach to managing network security through reducing the likelihood that flaws in code or design compromise the security of an endpoint or network.

Vulnerability management processes include:

  • Checking for vulnerabilities: This process should include regular network scanningfirewall logging, penetration testing or use of an automated tool like a vulnerability scanner.
  • Identifying vulnerabilities: This involves analyzing network scans and pen test results, firewall logs or vulnerability scan results to find anomalies that suggest a malware attack or other malicious event has taken advantage of a security vulnerability, or could possibly do so.
  • Verifying vulnerabilities: This process includes ascertaining whether the identified vulnerabilities could actually be exploited on serversapplications, networks or other systems. This also includes classifying the severity of a vulnerability and the level of risk it presents to the organization.
  • Mitigating vulnerabilities: This is the process of figuring out how to prevent vulnerabilities from being exploited before a patch is available, or in the event that there is no patch. It can involve taking the affected part of the system off-line (if it's non-critical), or various other work-arounds.
  • Patching vulnerabilities: This is the process of getting patches -- usually from the vendors of the affected software or hardware -- and applying them to all the affected areas in a timely way. This is sometimes an automated process, done with patch management tools. This step also includes patch testing.

Continue Reading About vulnerability management

Link: http://whatis.techtarget.com

W

Picture of System Administrator

W (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:55 PM
 
Picture of System Administrator

W (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:28 PM
 
Picture of System Administrator

W (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 9:03 PM
 
Picture of System Administrator

W (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:38 PM
 

 

W

WAISWAPWarchalkedWarchalkingWardrivingWarspammingWavWBTWeb estáticoWeb invisibleWeb spoofingWebcamWebeducaciónWebheadWebinarWebisodeWeblogWebloggerWebmailWebmaster,WebminingWebsiteWebTVWEPWhitehatWifiWikiWin to winWinampWinSMSWIREWizardWMLWormWWW.

 

=> WAIS: Acrónimo de las palabras inglesas: Wide Area Information Server. Sistema predecesor de los actuales motores de búsqueda en Internet.

=> WAP: Acrónimo de las palabras inglesas Wireless Application Protocol, o bien, en español: "Protocolo de Aplicaciones Inalámbricas". Se trata de un estándar tecnológico que permite recibir en los teléfonos móviles la información de Internet. Hay quien lo asimila a la primera versión del lenguaje HTML en cuanto a la facilidad de su programación y lo limitado de sus prestaciones. Para acceder al mismo se necesita disponer de un terminal de telefonía móvil provisto de este sistema. Hay medios de comunicación que ofrecen una versión en WAP de sus noticias, por ejemplo, el periódico La Razón. Su versión WAP se puede ver desde el móvil a través de la siguiente dirección: "http://www.larazon.es/wap/index.wml".

=> Warchalked: En español: guerra de tizas. Termino empleado para designar un símbolo que identifica un punto de acceso a una red inalámbrica. Dicho símbolo, que viene codificado, sirve para alertar a otros usuarios de la existencia de una red WiFi a la que desde fuera se puede acceder con un equipo individual, si no esta protegida y realizar de este modo warspamming.

=> Warchalking: Técnica empleada para destacar las áreas donde las redes Wifi pueden ser alcanzadas libremente. Sirva de ejemplo: (http://www.warchalking.org.uk/).

=> Wardriving: Técnica consistente en la detección de lugares donde se haya instalado una red Wifi con acceso a Internet. Los que se dedican a esta actividad lo hacen en coche con el que se desplazan provistos de un ordenador portátil con el las aplicaciones necesarias (http://www.netstumbler.com) para descubrir las redes inalámbricas. Una vez identifican el lugar, lo marcan con un símbolo que alerta a otros usuarios de la existencia de la Wifi.

=> Warspamming: Acceso no autorizado a una red inalámbrica y uso ilegítimo de la misma para enviar correo electrónico masivo (spam) u otro tipo de actividades que comprometan el buen uso de un sistema.

=> Wav: Archivo de sonido nativo. En este formato es como queda registrada la grabación de voz o cualquier sonido captado por el micrófono del ordenador, o cuando se hace una copia desde un CD o desde un DVD. El problema de los "*.wav" es que ocupan mucho espacio.

=> WBT: Siglas de las palabras inglesas: Web Based Training . Metodología de formación a distancia (e-learning, en inglés) que se desarrolla en el sistema web y que se apoya en las prestaciones que se pueden dar bajo el protocolo TCP-IP ( foro webchat, videoconferencia, voz IPcorreo electrónico , wikiblog) con independencia de que se emplee de modo abierto a través de Internet o en un sistema cerrado en la Intranet de una empresa u organización. Los sistemas WBT suelen contar con elementos multimedia interactivos por los que navega el usuario a la vez que se evalúa lo que aprende.

=> Web estático: Sitio web que no crea el contenido en el momento en el que el usuario lo visita sino que lo tiene previamente almacenado en el servidor web y es el mismo para todos los visitantes. Unapágina web estática se puede cachear por un proxy sin problema alguno. Es lo contrario a web dinámico.

=> Web invisible: Conjunto de elementos de un sitio web que no son catalogados por los buscadores. Los recursos que habitualmente forman parte de un web invisible son, por ejemplo, las bases de datos a las que se accede únicamente por un motor de búsqueda interno, las páginas a las que se accede cumplimentando un formulario, aquellas que están protegidas por un código de acceso y las que se forman parte de Intranets o Extranets. En inglés: Dark web.

=> Web spoofing: Usurpación de la identidad y contenidos de una página web mediante la creación de otra desde la que el atacante controla los accesos al web víctima permitiéndole monitorizar todas las actividades que realizan los visitantes del sitio cuya identidad esta falseando. Eso le da acceso, por ejemplo, a los datos que se puedan escribir en un simple formulario, la clave o el número de tarjeta de los usuarios que interactúan con la web atacada. Una de las aplicaciones más víctimas de este ataque son los servicios de webmail. Los datos que se interceptan a su vez, pueden ser enviados al servidorverdadero para que la secuencia continúe y el usuario no se alerte.

=> Webcam: Periférico de un ordenador que sirve para capturar secuencias de vídeo digital y permite además transmitirlas vía Internet. También es el servicio que se puede ofrecer a través de una página web desde la que se pueden ver las imágenes que captura una máquina remota.

=> Webeducación: Propuesta de formación que usa la plataforma web como principal soporte de presentación de contenidos como, por ejemplo, esta de la Universidad de Zaragoza:http://www.5campus.org.

=> Webhead: Término del argot del inglés americano que define a un internauta entusiasmado por lo que va descubriendo y aprendiendo en las páginas web. Igual que, en español, existe la expresión “cabeza de chorlito” los americanos deben haber acuñado este: “cabeza de web”.

=> Webinar: Contracción de las palabras inglesas “web” y “seminar”. Encuentro de trabajo o lectura desarrollada sobre una página web. Más que una presentación unilateral un "webinar" supone una completa interacción entre la audiencia y los ponentes.

=> Webisode: Contracción de las palabras inglesas “web” y “episode”. Se trata de la presentación de un audio o vídeo en una página web que sirve para, por ejemplo: promover un producto, lanzar una canción al mercado, u ofrecer de un modo muy agradable información y noticias de cualquier tipo.

=> Weblog: Página web en la que el contenido se centra en un registro de notas o artículos de uno a más autores según un orden cronológico. En los artículos se aporta un conjunto de enlaces con comentarios y reflexiones que el autor o autores van añadiendo en un periodo de tiempo dado. Las diferentes aplicaciones para realizar weblogs ofrecen la posibilidad de incluir imágenes y comentarios de los visitantes por lo que se favorece una alta retroalimentación entre el weblogger y sus lectores. La frecuencia más habitual de las aportaciones suele ser diaria. Un weblog a veces se llama "blog". En español se les denomina "Cuaderno de Bitácora" o simplemente "Bitácora". El primer Blog fue creado en diciembre de 1997 por el estadounidense de Ohio, Jorn Barger. Otra acepción de weblog es la que define el análisis del tráfico de un sitio web. Esta incluye, como mínimo, el número de visitas, páginas vistas, conexiones y el origen de éstas últimas.

=> Weblogger: Responsable de la edición de un weblog. Coloquialmente se le denomina: "blogger". Se comenta que, entre las razones que una persona tiene para hacerse weblogger están: la necesidad de reconocimiento en general, la de comunicarse y ser parte de una comunidad y la de demostrar -en el caso de algunos Periodistas o Escritores “Wanna-Be” (es decir, emergentes)- lo bien que escriben sin la necesidad de buscar un editor.

=> Webmail: Correo electrónico a través del web. Sistema que permite recibir y enviar correo electrónico a los usuarios desde una página web. Se considera un servicio de valor añadido de un sitio web. Su interés principal en el Mix de Marketing Online es que sirve para hacer branding o, lo que es lo mismo, construir y reforzar la marca. Sin embargo tiene como limitaciones por una parte que ocupa muchos recursos. Por otra parte al estar asociado a un dominio se pueden realizar acciones, como pueda ser spam, que dañen la imagen de quien ofrece el servicio de webmail.

=> Webmaster: Responsable del mantenimiento de un sitio web. También diseñador de una página web. Si es mujer se llama: webmistress.

=> Webmining: Palabra inglesa mediante la que se define el trabajo de minería y estudio de los datos que se obtienen por medio del log o registro del servidor de alojamiento de un sitio web.

=> Website: En español: "sitio web". Conjunto de páginas web que dependen del mismo dominio. Un website sería todo el contenido de: http://www.ainia.es, una web, por ejemplo, la página del área de Formación Especializada para la Industria Agroalimentaria de ese mismo sitio web.

=> WebTV: Tecnología en la que convergen la televisión e Internet. Gracias a la misma, desde un aparato de televisión se puede navegar por la Red utilizando el mando a distancia, o control remoto. La señal llega a través de un módem conectado a la línea telefónica.

=> WEP: Acrónimo de las palabras inglesas: Wired Equivalent Privacy. Algoritmo usado para proteger las comunicaciones inalámbricas. WEP proporciona una clave secreta que puede ser compartida entre una estación móvil, por ejemplo un ordenador portátil provisto de una tarjeta de Ethernet inalámbrica y un punto de acceso fijo dentro de la empresa u organización. La clave secreta se usa para encriptar los paquetes de datos antes de ser transmitidos a fin de garantizar que no sean modificados en el transito. (Más información en: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html).

=> Whitehat: Palabra del argot del inglés informático que describe a un tipo de hacker que descubre un fallo de seguridad informática en una empresa u organización e inmediatamente avisa al responsable del sistema que es vulnerable a fin de que éste pueda subsanar el fallo. Si se tercia, el whitehat, da parte a las autoridades competentes, o a aquellos organismos que puedan evitar que haya gente maliciosa que pueda explotar dicha vulnerabilidad siquiera sea por curiosidad.

=> Wifi: Nombre comercial, o de marketing, con el que se conoce al protocolo 802.11 B de comunicaciones inalámbricas (sin cables). Se popularizó al presentarse bajo una nueva utilización en el café ‘Bitstar’ de Seattle, donde el ‘AirPort’ de un ordenador Apple se enganchó a una antena Wifi fabricada con una lata de patatas fritas de la marca Pringles. Gracias a este ingenio el café pudo ofrecer una ‘nube’ Wifi de conexión a Internet que los clientes aprovecharon y aprovechan mientras esperan para ir a trabajar. El sistema Wifi tiene una velocidad estimada de 11 Megabits por segundo y un alcance que, en Canarias, ha llegado a ser de 70 kilómetros. Al estar basado en los protocolos de red tradicionales es sencillo de usar con cualquier producto o dispositivo. Se ha puesto de moda porque algo que inicialmente estaba ideado para redes privadas locales inalámbricas está siendo empleado como modo de proporcionar acceso libre a Internet.

=> Wiki: Sistema de Gestión de información pensado para comunidades de usuarios donde la información se genera por medio de pequeñas colaboraciones de los usuarios. Wiki-wiki significa "rápido" en Hawaiano. El más famoso web basado en este sistema es: Wikipedia.

=> Win to win: Expresión del inglés americano que identifica un modelo de negocio donde los intercambios, las negociaciones o, en definitiva, las acciones que se llevan a cabo son favorables para todas las partes implicadas. El: “tu ganas, yo gano” es un tipo de filosofía que busca relaciones comerciales a largo plazo basadas en, “si mis clientes ganan, gano yo también”, o bien, “si mis socios ganan, ganamos todos”. En esta filosofía se basan las Tecnologías del Asociacionismo y Colaboración (TAC).

=> Winamp: Programa desarrollado por la empresa norteamericana Nullsoft para los sistemas operativos Windows que permite comprimir y escuchar archivos de música (%[mp3, mp3's]%) con calidad prácticamente digital. Se puede bajar gratuitamente desde: http://www.winamp.com.

=> WinSMS: Programa que sirve para enviar mensajes de texto a los teléfonos móviles desde el escritorio del Windows. Ha sido desarrollado por Lino Chan, un informático de A Coruña, España, más conocido en la Red Irc-Hispano por el apodo de Azrael (http://www.winsms.org). Para que funcione en necesario estar conectado a Internet. Es de una gran comodidad para localizar a alguien que disponga de un teléfono móvil al tiempo que tenemos el ordenador conectado a la Red.

=> WIRE: Acrónimo de las palabras inglesas: Web Internet Resource Executive. Responsable corporativo de los recursos que una empresa u organización presenta en su sitio web. Entre sus misiones está tanto la de lograr una correcta implementación del web como la de lograr que, si desde el se hace comercio electrónico, éste quede perfectamente integrado en la cadena de valor de la empresa.

=> Wizard: Conjunto de instrucciones paso a paso que, en la mayoría de programas, sirven para intentar ayudar a usarlos.

=> WML: Acrónimo de las palabras inglesas: Wireless Markup language. Lenguaje en el que se definen las páginas WAP. Es parecido al HTML de las páginas WEB pero optimizado para los recursos disponibles en el móvil.

=> Worm: Programa informático con capacidad de autorreplicarse y propagarse automáticamente por la Red. Aparecen con frecuencia camuflados en mensajes de correo electrónico y, una vez activos, se autoenvían a los destinatarios de la libreta de direcciones del usuario infectado. El primer worm fue definido en marzo de 1982 por Shoch & Hupp de Xerox en la ACM Communications.

=> WWW: Acrónimo de las palabras inglesas: World Wide Web. En español se ha optado por traducirlo como telaraña mundial. El embrión fue inventado en 1989 por Tim Berners-Lee, un británico que trabajaba en el CERN, el principal organismo europeo de investigación de partículas. Este centro se localiza cerca de Ginebra, Suiza. Se comenta en ambientes internautas que el profesor Berners-Lee sólo pensó en los contenidos y que abomina de los dibujillos, colorines e imágenes que se basan en su idea de textos enlazados. En la actualidad el inventor del sistema dirige el World Wide Web Consortium (http://www.w3.org/).

Picture of System Administrator

W (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:45 PM
 
Picture of System Administrator

W (PMI)

by System Administrator - Thursday, 9 May 2013, 2:56 AM
 
  • Wideband Delphi is a consensus-based estimation technique for estimating effort.
  • Work in project management is the amount of effort applied to produce a deliverable or to accomplish a task (a terminal element).
  • Work Breakdown Structure (WBS) is a tool that defines a project and groups the project’s discrete work elements in a way that helps organize and define the total work scope of the project. A Work breakdown structure element may be a product, data, a service, or any combination. WBS also provides the necessary framework for detailed cost estimating and control along with providing guidance for schedule development and control.
  • Work package is a subset of a project that can be assigned to a specific party for execution. Because of the similarity, work packages are often misidentified as projects.
  • Workstream is a set of associated activities, focused around a particular scope that follow a path from initiation to completion.

-----------------------------------------------

  • Workaround: Es una respuesta a un evento negativo de riesgo. Se debe distinguir de plan de contingencia. Un workaround no es planeado con anticipación a la ocurrencia del evento de riesgo.
Picture of System Administrator

W (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:28 PM
 
Picture of System Administrator

W (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:21 PM
 
Picture of System Administrator

Walking Skeleton

by System Administrator - Thursday, 4 May 2017, 6:26 PM
 

Walking Skeleton

Posted by: Margaret Rouse

A walking skeleton, in a software development context, is a minimal initial implementation of an application's architecture that includes and connects the basic components of the system. As the name implies, the structure is in place and functional in a rudimentary way but the system is not fleshed out and does not provide the level of service required of the end product. Subsystems are incomplete but hooked together.

Walking skeletons are commonly used in test-driven development (TDD), in which in which unit testing is repeatedly done on source code. After each test, the code is refactored and retested until each unit is functioning according to the desired specifications. 

A walking skeleton must be able to carry out the basic functions required of the end system, such as querying data sources, requesting services and conducting functions. Any automations, such as exception handling and continuous integration (CI), should also be in place and all implemented components should be tested to ensure, for example, that a query returns data. Once all of the essential components of the system have been demonstrated to work, the TDD cycle can begin and the application’s architecture and functionality can be developed in parallel.

Alistair Cockburn, an American computer scientist and agile deveopment pioneer, coined the term walking skeleton when a project designer explained how the concept had been applied in a previous project.

Link: http://whatis.techtarget.com/definition/walking-skeleton

Continue Reading About walking skeleton

Picture of System Administrator

Web Server Security

by System Administrator - Wednesday, 15 July 2015, 2:00 AM
 

Web Server Security

Posted by Margaret Rouse

Web server security is the protection of information assets that can be accessed from a Web server.

Web server security is the protection of information assets that can be accessed from a Web server.

Web server security is important for any organization that has a physical or virtual Web server connected to the Internet. It requires a layered defense and is especially important for organizations with customer-facing websites.

Separate servers should be used for internal and external-facing applications and servers for external-facing applications should be hosted on a DMZ or containerized service network to prevent an attacker from exploiting a vulnerability to gain access to sensitive internal information.

Penetration tests should be run on a regular basis to identify potential attack vectors, which are often caused by out-of-date server modules, configuration or coding errors and poor patch management. Web site security logs should be audited on a continuous basis and stored in a secure location. Other best practices include using a separate development server for testing and debugging, limiting the number of superuser and administrator accounts and deploying an intrusion detection system (IDS) that includes monitoring and analysis of user and system activities, the recognition of patterns typical of attacks, and the analysis of abnormal activity patterns.

Continue Reading About web server security

 

Picture of System Administrator

Webify

by System Administrator - Saturday, 1 June 2013, 3:28 PM
 

Also see Webification.

1) To Webify is to convert some information content from its original format into a format capable of being displayed on the World Wide Web. Some conversion examples are:

  • Postscript source file or ASCII text to a Hypertext Markup Language (HTML) file
  • A Microsoft Word document to HTML (sometimes referred to as "DOC to HTML"). More recent versions of Microsoft Word include this capability.
  • Hard-copy print publication pages into files in the Portable Document Format (PDF) for viewing on the Web with Adobe's downloadable Acrobat viewer
  • A Lotus Notes database to HTML files
  • An image in a scanned-in or other format to a Web-ready image, either a GIF or a JPEGfile
  • A speech or interview into a file in the RealAudio format for playing as streaming soundon the Web
  • A video tape recording into a streaming video file

Using the File Transfer Protocol (FTP) from the Web browser, text pages (with files in theASCII TXT format) can also be "Webified" for display by Web users. Many Internet Request for Comment (Request for Comments) documents are available on the Web in the text format. The only Webification these files need is to simply make them available in a directory accessible to the FTP server.

2) Webify is the name of a program that makes a structured tree of HTML files and JPEG or GIF images from Postscript files.

Picture of System Administrator

Wexflow: Open source workflow engine in C#

by System Administrator - Thursday, 13 April 2017, 3:14 PM
 
Picture of System Administrator

Whaling

by System Administrator - Tuesday, 17 November 2015, 5:48 PM
 

Whaling

Posted by Margaret Rouse

Whaling is a type of fraud that targets high-profile end users such as C-level corporate executives, politicians and celebrities.

As with any phishing endeavor, the goal of whaling is to trick someone into disclosing personal or corporate information through social engineering, email spoofing and content spoofing efforts. The attacker may send his target an email that appears as if it's from a trusted source or lure the target to a website that has been created especially for the attack. Whaling emails and websites are highly customized and personalized, often incorporating the target's name, job title or other relevant information gleaned from a variety of sources. 

The term whaling is a play-on-words because an important person may also be referred to as a "big fish." In gambling, for examples, whales describe high-stakes rollers who are given special VIP treatment.

Due to their focused nature, whaling attacks are often harder to detect than standard phishing attacks. In the enterprise, security administrators can help prevent success whaling expeditions by encouraging corporate management staff to undergo information security awareness training.

See also: spear phishing

Continue Reading About whaling

Picture of System Administrator

Windows 10

by System Administrator - Tuesday, 14 October 2014, 8:12 PM
 

Everything you need to know about Windows 10

Here's everything we know about Windows 10: What's new, how it relates to the enterprise, when it's arriving, and how to get hold of it today.

Picture of System Administrator

Windows Nano Server

by System Administrator - Thursday, 16 July 2015, 8:36 PM
 

Is Windows Nano Server a data center game-changer?

By Jonathan Hassell

Windows 10 might be getting all the attention, but Microsoft’s new Nano Server could start a quiet revolution in server rooms across the globe.

Back in April, Microsoft somewhat quietly previewed what its Windows Server engineering teams had been working on for quite some time. While it would be easy to write it off as just another iteration in a long line of never-ending releases, Windows Nano Server has the potential to reinvent your data center.

What is Windows Nano Server?

Windows Nano Server is a project that was previously codenamed Tuva (although kudos to Microsoft for breaking the trend of having very cool codenames that turn into incredibly drab actual released product names) and is designed to be Windows without the GUI or legacy baggage. It’s different than Server Core, the GUI-less installation option introduced in Windows Server 2008, because Windows Nano Server strips out basically every part of Windows that is designed to ever service the GUI or a GUI oriented application.

Server Core merely takes off the GUI but leaves a lot of the underlying Win32 API surface area and structure so that when you put the GUI back on via a checkbox – at least in Windows Server 2012 and later – you don’t have to reinstall all of the plumbing that goes along with it. Windows Nano Server rids itself of all 32-bit application support, support for Microsoft Installer (MSI) applications and a lot more historical baggage that causes a lot more problems than it solves for machines running in the cloud.

Windows Nano Server is headless and sessionless. As mentioned, there is no GUI. But there’s also no local login, so there’s no point in attaching a keyboard or mouse or running this in any kind of Remote Desktop-oriented session. Consider it like a Linux box in the cloud that you don’t have SSH access to – you use it remotely, you manage it remotely, and all it does is run services and applications like an appliance would. It’s incredibly compact and has a very small surface area – just as much as is needed to fulfill its role as a specialty purpose server operating system.

The entire point of Windows Nano Server is that it should run applications designed for it – headless applications that provide their management tools for remote use, and that service end user requests over the wire without the need to populate a lot of user session interaction. These applications – which can be built for Nano Server and run inside containers – can be run via a variety of supported runtimes, including C#, Java, Node.js and Python for responsive, high quality Web applications.

[Related: What are containers and why do you need them?]

Windows Nano Server can also be used to run infrastructure services like a scale-out file server, DNS, DHCP, Hyper-V within a limited deployment scenario, Hyper-V failover clusters and others. There will be limited support for standard Windows APIs; basically the APIs that will work are the ones that don’t require user interaction or involve GUIs or 32-bit application support.

How much of an impact does stripping out all of that GUI application support framework make? A lot. There is a lot of cruft in the general purpose Windows Server release – even though in general the Server releases are very high quality – that simply does not exist within the Windows Nano Server environment. Here are some statistics to really drive this point home:

  • Microsoft expects that Windows Nano Server will have a 93 percent smaller installed footprint on a virtual machine than Windows Server Core, which was already meaningfully smaller than a full fat deployment of Windows.
  • The company expects that Windows Nano Server will have 92 percent fewer security bulletins and related patches deemed critical, which is the highest severity rating of all. Less attack surface and less code running equals less places for code to be exploited, and that translates into fewer bulletins and fewer patches required.
  • Windows Nano Server should feature 80 percent fewer reboots required for installations and updates, since a lot of the old Win32 code got initialized at startup and boot time. The newer core operating system code can be patched on the fly with zero downtime. This makes Windows Nano Server well suited for mission critical applications.
  • Windows Nano Server works within itself, so a Windows Nano Server host runs Hyper-V and within it can host Nano Server laden virtual machines. A single Windows Nano Server Hyper-V host can run up to 1,000 Windows Nano Server guest virtual machines with just one terabyte of RAM, a scale that is incomparable with today’s Windows Server – just try stuffing a thousand VMs onto one host and see how far you get.
  • Windows Nano Server will be managed entirely remotely using a combination of the time-tested Windows Management Instrumentation (WMI) and PowerShell, both of which are well supported by lots of management tools and third party system administration software. There will also be a new web management tool for Windows Nano Server.

Why is Windows Nano Server important?

For now, Windows Nano Server is designed to work in the cloud. But it’s to envision a deployment of a variety of Nano Server virtual machines running custom applications within containers like Docker that just get moved over the wire nearly instantaneously between Azure regions and your corporate datacenter. Especially since the footprint of these virtual machines from a storage perspective is almost a tenth of what it’s in big Windows Server images today.

Your developers and operations team can work even more closely together and use container technology to package applications and well configured versions of Nano Server together so that your applications just work, i.e., the whole platform works as one. For web applications and hardened infrastructure roles that could be served with the likes of an appliance, Windows Nano Server could be an intriguing choice come next year when it’s expected to be released alongside Windows Server 2016.

But perhaps more interestingly, and certainly from a longer-term perspective, Windows Nano Server represents the future of Windows: a future where there is clean break from the necessities to support past applications and legacy code, a future where Windows can work remotely in a very lightweight, scalable, supportable way.

[Related: First look: Windows Server 2016 goes on a cloud diet]

While Windows Nano Server is not intended to replace Windows Server 2012 R2 or Windows Server 2016 in any way, it’s easy to see how there would be much less of a need for a general purpose server release in the near future, especially as legacy code gets aged out of production and use cycles and more and more workloads move to the cloud. We could see a completely different world where Windows Server gets more like Windows 10: No major revisions or major n+1 style versions, but just solid updates coming fairly regularly out of Redmond that add functionality or remove old features that have been deprecated and replaced.

While Windows Nano Server is definitely a specialty move for now, it’s not hard to see how it will become the preferred operating system as time marches on, with the whole Windows Server operating system becoming an “if you must” type of option.

Link: http://www.cio.com

 

Picture of System Administrator

Windows PowerShell para administradores

by System Administrator - Friday, 31 March 2017, 10:29 PM
 

25 principales comandos de Windows PowerShell para administradores

A pesar de que Windows PowerShell ha estado alrededor por un tiempo, hay un montón de administradores que pueden no aventurarse voluntariamente en la línea de comandos, familiarizados con lo que es un cmdlet PowerShell. Pero a medida que Microsoft amplía la funcionalidad de PowerShell, los administradores deben interesarse por entender los fundamentos de sus capacidades.

Echemos un vistazo a 25 tareas muy comunes que puede lograr con Windows PowerShell. No solo son comunes las tareas mismas, sino que las estructuras de los comandos muestran la sintaxis y la estructura de otros comandos de PowerShell. Estos comandos básicos de PowerShell deben hacer que usted comience en la ruta para convertirse en un maestro.

Entradas communes (solo para empezar)

1. Navegue el Windows Registry como el sistema de archivos:
cd hkcu:

2. Busque recursivamente una determinada cadena dentro de los archivos:
dir –r | select string "searchforthis"

3. Encuentre los cinco procesos que usan más memoria: 
ps | sort –p ws | select –last 5

4. Haga un ciclo de un servicio (detenerlo, y luego reiniciarlo) como DHCP:
Restart-Service DHCP

5. Liste todos los elementos dentro de una carpeta:
Get-ChildItem – Force

6. Recurra sobre una serie de directorios o carpetas:
Get-ChildItem –Force c:\directory –Recurse

7. Elimine todos los archivos dentro de un directorio sin que se le pida entrar cada uno:
Remove-Item C:\tobedeleted –Recurse

8. Reinicie la computadora actual:
(Get-WmiObject -Class Win32_OperatingSystem -ComputerName .).Win32Shutdown(2)

Recolectar información

9. Obtenga información sobre la fabricación y modelo de una computadora:
Get-WmiObject -Class Win32_ComputerSystem

10. Obtenga información sobre la BIOS de la computadora actual:
Get-WmiObject -Class Win32_BIOS -ComputerName .

11. Lista de arreglos en caliente instalados – QFEs o archivos Windows Update:
Get-WmiObject -Class Win32_QuickFixEngineering -ComputerName .

12. Obtenga el nombre de usuario de la persona actualmente registrado en una computadora:
Get-WmiObject -Class Win32_ComputerSystem -Property UserName -ComputerName .

13. Encuentre solo los nombres de las aplicaciones instaladas en la computadora actual:
Get-WmiObject -Class Win32_Product -ComputerName . | Format-Wide -Column 1

14. Obtenga direcciones IP asignadas a la computadora actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=TRUE -ComputerName . | Format-Table -Property IPAddress

15. Obtenga un reporte de configuración IP más detallada para la máquina actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=TRUE -ComputerName . | Select-Object -Property [a-z]* -ExcludeProperty IPX*,WINS*

16. Encuentre las tarjetas de red con DHCP habilitado en la computadora actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter "DHCPEnabled=true" -ComputerName .

17. Permita DHCP en todos los adaptadores de red en la computadora actual:
Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=true -ComputerName . | ForEach-Object -Process {$_.EnableDHCP()}

Gestión de software

18. Instale un paquete MSI en una computadora remota:
(Get-WMIObject -ComputerName TARGETMACHINE -List | Where-Object -FilterScript {$_.Name -eq "Win32_Product"}).Install(\\MACHINEWHEREMSIRESIDES\path\package.msi)

19. Actualice una aplicación instalada con un paquete de actualización de aplicaciones basada en MSI:
(Get-WmiObject -Class Win32_Product -ComputerName . -Filter "Name='name_of_app_to_be_upgraded'").Upgrade(\\MACHINEWHEREMSIRESIDES\path\upgrade_package.msi)

20. Elimine un paquete MSI de la computadora actual:
(Get-WmiObject -Class Win32_Product -Filter "Name='product_to_remove'" -ComputerName . ).Uninstall()

Gestión de la máquina

21. Remotamente apague otra máquina después de un minuto:
Start-Sleep 60; Restart-Computer –Force –ComputerName TARGETMACHINE

22. Añada una impresora:
(New-Object -ComObject WScript.Network).AddWindowsPrinterConnection("\\printerserver\hplaser3")

23. Elimine una impresora:
(New-Object -ComObject WScript.Network).RemovePrinterConnection("\\printerserver\hplaser3 ")

24. Entre en una sesión remota de PowerShell – usted debe tener habilitada la gestión remota:
enter-pssession TARGETMACHINE

25. Use el commando de invocación de PowerShell ejecute un script en un servidor remoto:
invoke-command -computername machine1, machine2 -filepath c:\Script\script.ps1

Comando bono

Para descartar un proceso, puede utilizar el ID del proceso o el nombre del proceso. El modificador -processname permite el uso de comodines. Aquí está cómo detener la calculadora:
Stop-Process -processname calc*

Próximos pasos

Quizás quiera revisar también:

Profundice más 
Picture of System Administrator

Windows' adaptive shell

by System Administrator - Thursday, 19 January 2017, 4:32 PM
 

Microsoft's new adaptive shell will help Windows 10 scale across PC, Mobile, and Xbox

Microsoft is about to take the next step with its "One Windows" vision by introducing an improved, adaptable Windows Shell that'll work across PC, Mobile and Xbox.

The Windows Shell is essentially the Windows environment we all know and love. In layman's terms, it gives us access to system elements and objects necessary for running applications, and houses features such as the Taskbar, Start Menu, Desktop and more. Currently, the Windows Shell is different depending on the version of Windows 10 you're using. For example, Mobile is using a different Windows Shell than desktop; but Microsoft is working to change and streamline that.

According to my sources, Microsoft is building an "adaptive shell" into Windows 10 that'll work across PCs and tablets, phones, HoloLens, and even Xbox. As it currently stands, the Windows Shell isn't a true universal element of Windows, unlike the OneCore subsystem and Universal Windows Apps. PCs and tablets share the same shell thanks to Continuum, but Mobile, HoloLens and Xbox have their own individual shells that are updated and maintained separately.

Over the next few Windows 10 releases however, Microsoft will be bringing each of these device categories under one Windows Shell, making for a true universal Windows 10 experience no matter what device you're using. Internally referred to as "Composable Shell" or "CSHELL", this new Windows Shell will be able to scale in real-time between all types of devices, similarly to how Continuum currently works between desktop mode and tablet mode, only this time it'll scale across Xbox and Mobile as well.

For our more techy readers, the Composable Shell is essentially a shell modularized into sub-components. The system can transition between each component if it is required, making for a much more flexible experience on devices like 2-in-1's or something that has multiple form-factors.

We're told that the Composable Shell will begin showing up over the next few major Windows 10 updates, for Mobile, then Desktop, and eventually Xbox too. In fact, Microsoft has already given us a glimpse of this Composable Shell in a demo a few months back detailing improvements upcoming to Continuum on Windows 10 Mobile. In the demo, Microsoft showed off a Continuum environment on phone that was extremely similar to the environment we know and love on actual Windows 10 PCs today. This is essentially the Composable Shell in its infancy.

That demo showed us that Microsoft is enhancing Continuum to go both ways. Windows 10 Mobile can expand into a full desktop environment, and eventually, Windows 10 desktop will be able to do the opposite or scale further for devices like HoloLens and Xbox.

 

A perfect example of this Composable Shell is with the rumored Surface phone and Windows 10 on ARM. We all want Microsoft to release a phone running full Windows 10 on ARM, but as it currently stands that would be impossible — full Windows 10 doesn't have a UI that adapts well to screen sizes of less than 6 inches. With this Composable Shell, that wouldn't be an issue because full Windows 10 would be able to switch into "phone-mode", providing an experience one would expect on a Windows 10 Mobile device, except powered by full Windows 10.

In addition, with the Surface phone also rumored to have a foldable screen, the Composable Shell would simply be able to adapt itself accordingly when folded out. When folded like a phone, Windows 10 will be in phone mode, but when folded out, it'll automatically switch into tablet/desktop mode. A full Windows 10 machine in your pocket, with a full Windows desktop environment and phone environment whenever needed; these are the kind of experiences this Composable Shell can enable.

Even if the fabled Surface phone ends up running Windows 10 Mobile rather than full Windows 10 on ARM, this Composable Shell will still be beneficial for future devices (like the rumored folding screens), as Microsoft is already working on the full desktop environment in Windows 10 Mobile Continuum anyway.

 

The other benefit of an adaptable shell is that Microsoft will no longer have to maintain and update each individual shell separately. The Composable Shell, being scalable across all kinds of Windows 10 devices, will be the same shell everywhere, meaning Microsoft won't need to worry about updating individual shell environments. Update once, deploy everywhere.

Now although this new shell is universal, that doesn't mean certain devices will be encumbered with features and behaviors they don't need or play well with. Xbox will still be primarily Xbox orientated, Mobile will be primarily Mobile orientated, and Desktop will be primarily Desktop orientated. That's the magic of Continuum and the Composable Shell. It adapts.

And in regards to the name "Composable Shell", why call it composable? Well, I think the definition of composability explains it perfectly. "A highly composable system provides recombinant components that can be selected and assembled in various combinations to satisfy specific user requirements." It's basically a fancy way of saying Continuum, if you think about it hard enough.

Of course, we're still a few major Windows 10 releases away before this new shell begins showing up across all versions of Windows 10, but assuming these plans don't get canceled, this is a very exciting concept for Windows 10 and one that will enable a whole new market of devices.

Best apps for Windows 10 PC: http://www.windowscentral.com

Link: http://www.windowscentral.com/microsoft-windows-10-composable-shell

 

X

Picture of System Administrator

X (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:56 PM
 
Picture of System Administrator

X (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 9:06 PM
 
  • X - X is a shortened name for the X Window System.
  • X - In compact disc (CD) and digital versatile disc (DVD) technology, X is a ba...
  • X - The X Window System (sometimes referred to as "X" or as "XWindows") is an o...
  • X (compact disc access time) - In compact disc (CD) ...
  • x and y coordinates - x, y coordinates are respectively the h...
  • x coordinate - x, y coordinates are respectively the horizontal and ...
  • X dimension - In barcode technology, the X dimension is the narrowest...
  • X engineering - X-engineering (sometimes called cross-engineering) ...
  • X server - An X server is a server of connections to X terminals in a di...
  • X terminal - An X terminal is typically a diskless computer especially...
  • X Window System - The X Window System (sometimes referred to as "...
  • X Window System (X or XWindows) - The X Window Sy...
  • X Windows - The X Window System (sometimes referred to as "X" or as "XW...
  • X# - X# is the name that has been given to a "data-centric" programming langua...
  • X-Box - X-Box is a game console developed by Microsoft to provide players w...
  • X-engineering - X-engineering (sometimes called cross-engineering) ...
  • X-engineering (cross-engineering) - X-engineeri...
  • X-modem - The protocols that modems agree on and use for checking and cor...
  • X-off - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounc...
  • X-on - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounced...
  • X-ray body scanning - Backscatter body scanning is an X-ray-b...
  • X.25 - The X.25 protocol, adopted as a standard by the Consultative Committe...
  • X.400 - X.400 is the messaging (notably e-mail) standard specified by the I...
  • X.500 - X.500 Directory Service is a standard way to develop an electronic ...
  • X11 license - The MIT License (also known as the X11 license or MITX ...
  • x2 - x2 is a technology from US Robotics (now 3Com) for the downstream transmi...
  • x86 - x86 is a generic name for the series of Intel microprocessor families t...
  • X9 - ASC X9, Inc. (X9) is the American National Standards Institute (ANSI) org...
  • X9 (ASC X9) - ASC X9, Inc. (X9) is the American National Standards In...
  • XaaS - XaaS is a collective term that stands for a number of things includin...
  • XaaS (anything as a service) - XaaS is a collective ...
  • XACL - XACML (Extensible Access Control Markup Language) is an open standard...
  • XACML - XACML (Extensible Access Control Markup Language) is an open standa...
  • XACML (Extensible Access Control Markup Language)
  • Xalan - Xalan is a specification for transforming Extensible Markup Languag...
  • XAML - XAML, Extensible Application Markup Language, is Microsoft's XML-base...
  • XAML (Extensible Application Markup Language)
  • Xanadu - Xanadu (TM) is a set of ideas and a software design project for a...
  • XBRL - XBRL (Extensible Business Reporting Language) is an XML-based compute...
  • XBRL (Extensible Business Reporting Language)
  • XCCDF - XCCDF (Extensible Configuration Checklist Description Format) is a ...
  • XCCDF (Extensible Configuration Checklist Descr...
  • XDMA - XDMA (Xing Distributed Media Architecture) is a network architecture ...
  • XDMA (Xing Distributed Media Architecture)
  • Xen - Xen is an open source virtual machine monitor for x86-compatible comput...
  • xenodochial - Xenodochial is an adjective describing something, such ...
  • Xeon - Xeon (pronounced ZEE-ahn) is a 400 MHz Pentium microprocessor from In...
  • Xerces - Xerces (the name comes from the Xerces blue butterfly) is a set o...
  • xerography - Test yourself. A WhatIs.com tech vocabulary quiz - printe...
  • xerography - Xerography, also known as electrophotography, is a printi...
  • xerography (electrophotography) - Xerography, als...
  • XFDL - Extensible Forms Description Language (XFDL) is a use of the Extensib...
  • XFDL (Extensible Forms Description Language)
  • XGA - XGA (Extended Graphics Array) is a high-resolution video display mode t...
  • XGA - The term display mode refers to the characteristics of a computer displ...
  • XGA 2 - XGA (Extended Graphics Array) is a high-resolution video display mo...
  • XGA and XGA-2 (Extended Graphics Array)
  • XGA-2 - XGA (Extended Graphics Array) is a high-resolution video display mo...
  • XGA2 - XGA (Extended Graphics Array) is a high-resolution video display mode...
  • XHR - XMLHttpRequest, also called XHR, is an application program interface (A...
  • XHTML - As the World Wide Web Consortium (W3C) describes it, XHTML (Extensi...
  • XHTML (Extensible Hypertext Markup Language)
  • XHTML Cheatsheet - Cheat sheet quick look-up for XHTML.
  • XING - XING is a European social networking website for business professionals.
  • Xing Distributed Media Architecture - XDMA (X...
  • XIPC - XIPC is a middleware product that manages interprocess communication ...
  • XJACK - XJACK is a type of connector for notebook computer modem that allow...
  • XMI - XMI (XML Metadata Interchange) is a proposed use of the Extensible Mark...
  • XMI (XML Metadata Interchange) - XMI (XML Metadata...
  • XML - XML (Extensible Markup Language) is a flexible way to create common inf...
  • XML (Extensible Markup Language) - XML (Extensib...
  • XML bomb - An XML (Extensible Markup Language) bomb is a small but dange...
  • XML Core Services - XML Core Services (formerly known as MSXML,...
  • XML information set - The XML information set, also called th...
  • XML infoset - The XML information set, also called the XML Infoset, i...
  • XML infoset (XML information set) - The XML inf...
  • XML Metadata Interchange - XMI (XML Metadata Interchange...
  • XML namespace - In general, a namespace uniquely identifies a set o...
  • XML pipeline - An XML pipeline is a formalized, logical expression o...
  • XML Pointer Language - XPointer is a language for locating d...
  • XML Query Language - XQL (XML Query Language) is a way to loca...
  • XML Schema Definition - XSD (XML Schema Definition), a Reco...
  • XMLHttpRequest - XMLHttpRequest, also called XHR, is an applicatio...
  • XMLNews - XMLNews is a set of specifications for exchanging news objects ...
  • Xmodem - Xmodem is an error-correcting protocol for modem that was created...
  • XMPP - XMPP (Extensible Messaging and Presence Protocol) is a protocol based...
  • XMPP (Extensible Messaging and Presence Protocol)
  • XMT - The XMT (Extensible MPEG-4 Textual) format is the use of a textual synt...
  • XMT (Extensible MPEG-4 Textual) - The XMT (Extens...
  • XNA Game Studio - XNA Game Studio is an integrated development en...
  • XNOR - A logic gate is an elementary building block of a digital circuit.
  • XNS - Extensible Name Service (XNS) is an open Extensible Markup Language (XM...
  • XO - XO is the first version of the $100 laptop expected to reach a substantia...
  • XO-I - XO is the first version of the $100 laptop expected to reach a substa...
  • Xoff - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounced...
  • Xon - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pronounced e...
  • Xon Xoff - Xon/Xoff (sometimes written "X-on/X-off" or "XON/XOFF" and pr...
  • Xon/Xoff (X-on/X-off or XON/XOFF) - Xon/Xoff (s...
  • XOR - A logic gate is an elementary building block of a digital circuit.
  • XORP - XORP (Extensible Open Router Platform) is a project devoted to the cr...
  • XORP (Extensible Open Router Platform)
  • XP - Extreme Programming (XP) is a pragmatic approach to program development t...
  • XP key changer - XP key changer is a way to update the product act...
  • XPath - XPath is a language that describes a way to locate and process item...
  • XPath injection - XPath injection is an attack targeting Web site...
  • XPointer - XPointer is a language for locating data within an Extensible...
  • XPRL - XPRL (Extensible Public Relations Language) is an open specification ...
  • XPRL (Extensible Public Relations Language)
  • XQL - XQL (XML Query Language) is a way to locate and filter the elements (da...
  • XQL (XML Query Language) - XQL (XML Query Language) is a...
  • XQuery - XQuery is a specification for a query language that allows a user...
  • XrML - XrML (Extensible Rights Markup Language) is a proposed standard digit...
  • XrML (Extensible Rights Markup Language)
  • XSD - XSD (XML Schema Definition), a Recommendation of the World Wide Web Con...
  • XSD (XML Schema Definition) - XSD (XML Schema Definit...
  • XSL - XSL (Extensible Stylesheet Language), formerly called Extensible Style ...
  • XSL (Extensible Stylesheet Language) - XSL (...
  • XSL Transformations - XSL Transformations (XSLT) is a standar...
  • XSL Transformations (XSLT) - XSL Transformations (XSLT...
  • XSLT - XSL Transformations (XSLT) is a standard way to describe how to trans...
  • xSP - xSP is a generic term for any kind of service provider on the Internet.
  • XSRF - Cross-site request forgery (XSRF or CSRF) is a method of attacking a ...
  • XSS - Cross-site scripting (XSS) is a security exploit in which the attacker ...
  • XSS hole - Cross-site scripting (XSS) is a security exploit in which the...
  • XST - Cross-site tracing (XST) is a sophisticated form of cross-site scriptin...
  • XTACACS - TACACS (Terminal Access Controller Access Control System) is an...
  • Xubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-based ...
  • XUL - XUL (Extensible User-interface Language) is a standard way to exchange ...
  • XUL (Extensible User-interface Language)
  • XWindows - The X Window System (sometimes referred to as "X" or as "XWin...
  • XyWrite - XyWrite was a text editor from XYQuest that gained a following ...
Picture of System Administrator

X (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:39 PM
 

 

X

X-OpenXHTMLXingXMLXSL.

 

=> X-Open: Asociación internacional fundada en 1984 que tiene como objetivo el desarrollo y la promoción de los estándares en el campo de las Tecnologías de la Información y de la Comunicación (TIC's). Más información en:http://www.opengroup.org/.

=> XHTML: Lenguaje HTML reescrito en lenguaje XML. Esta transformación aporta dos ventajas: la primera es que el XML está concebido para que sea fácil de procesar por un programa, con lo que una página en XHTML es mas rápida de descargar que su equivalente HTML. La otra ventaja es que, al ser un documento XML, dentro de una página XHTML se pueden insertar otros documentos XML como, por ejemplo, un gráfico en formato SVG (http://www.w3.org/TR/SVG/) o una fórmula matemática en formato MATHML (http://www.w3.org/Math/). Además, en una página web en XHTML se pueden integrar incluso documentos XML de creación propia, siempre y cuando uno haya programado el plugin adecuado para el navegador. De todas formas, la cualidad más importante de XHTML es la modularidad, es decir, hay un XHTML básico, que deben reconocer absolutamente todos los navegadores (incluso los que integran los dispositivos móviles), y el resto de funcionalidades (formularios, tablas, frames, o applets de java) se definen cómo módulos de ampliación que pueden ser propios o desarrollados por terceros.

=> Xing: Red social profesional y de negocios nacida en Alemania como proyección virtual del club financiero de Hamburgo y otros. Con más de 4 millones de usuarios es la red de mayor influencia en Europa, entre otras razones, porque se presenta en 16 idiomas. En poco tiempo ha adquirido a: Neurona (una de las principales redes españolas con 850.000 miembros tanto de España como de Sudamérica), Econozco, otra red con fuerte implantación en el viejo continente y Cember.net la principal red social turca. Se encuentra en: http://www.xing.com.

=> XML: Siglas de las palabras inglesas: Extensible Markup Language que, en español, significan: "lenguaje de marcado ampliable o extensible". Es un lenguaje desarrollado por el World Wide Web Consortium(W3C). Se trata de un lenguaje de marcas que permite el etiquetado y estructuración de contenidos de manera muy sencilla y fácil de integrar con otras aplicaciones. Sin tolerancia a fallos, se ha convertido en el estándar para el intercambio de datos entre diversas aplicaciones.

=> XSL: Siglas de las palabras inglesas: "Extensible Stylesheet Language", que, en español, pueden traducise por: "lenguaje extensible de hojas de estilo". Setrata de una familia de lenguajes basados en el estándar xml que permite describir cómo la información contenida en un documento XML debe ser transformada (o formateada) para su presentación en un medio concreto. Es de mucho interés en el ámbito de desarrollo web y en especial en la de aquellos sitios web que se quieran preparar para ser vistos en diferentes dispositivos de navegación (Agendas electrónicas, navegadores de coche, etc.).

Picture of System Administrator

X (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:46 PM
 
  • Xen - Xen is an open source virtual machine monitor for x86-compatible comput...
  • Xubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-based ...
Picture of System Administrator

X (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:29 PM
 
Picture of System Administrator

X (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:25 PM
 
  • XML (Extensible Markup Language) - a flexible way to create common information formats and share both the format and the data on the World Wide Web, intranets, and elsewhere.
  • XML Core Services (formerly MSXML) - an application for processing Extensible Stylesheet Language Transformation (XSLT) in an XML file. Based on Microsoft's Component Object Model (COM), XML Core Services is essentially an application programming interface (API) to an XML parser and the XPath processor. The parser organizes the XML data into a tree structure for processing, and the processor converts the XML to HTML for display.
  • XPath - a language that describes a way to locate and process items in XML documents by using an addressing syntax based on a path through the document's logical structure or hierarchy.
  • XSL (Extensible Stylesheet Language) - a language for creating a style sheet that describes how data sent over the Web using the Extensible Markup Language (XML) is to be presented to the user.
  • XSL Transformations (XSLT) - a standard way to describe how to transform (change) the structure of one XML document into an XML document with a different structure.
Picture of System Administrator

Xperia Touch

by System Administrator - Friday, 31 March 2017, 10:48 PM
 

Haz que las superficies cobren vida con el Xperia Touch: Un proyector táctil con Android

por Sebastian Manzanedo

Sony Mobile dió a conocer sus últimas innovaciones en productos que esperan que abran nuevos caminos en la tecnología de consumo.

“Xperia Touch es una interfaz revolucionaria”, afirmó Hiroki Totoki, Presidente y CEO de Sony Mobile Communications. “A un año de dar a conocer nuestra nueva dirección de marca y visión sobre el futuro de las comunicaciones, no sólo anunciamos Xperia XZ Premium, el dispositivo móvil equipado con las tecnologías más avanzadas para mejorar las funciones esenciales en los teléfonos inteligentes, sino que estamos creando nuevas experiencias interactivas de comunicación con nuestros productos inteligentes Xperia”.

 

XPERIA TOUCH: EL PROYECTO INTERACTIVO ANDROID

Xperia Touch es un proyector interactivo que convierte cualquier superficie plana en una pantalla táctil HD de 23” al ofrecer una proyección horizontal o vertical ultrashort-throw. La interfaz es veloz, fluida y receptiva al contacto físico: está basada en la tecnología de proyección SXRD de Sony, cuya función táctil es posible mediante una combinación de luz infrarroja y detección de tiempo real a través de su cámara incorporada, a una velocidad de 60 cuadros por segundo.

Gracias a Xperia Touch, la familia y los amigos podrán reunirse alrededor de una mesa, en la cocina o en la sala para disfrutar juegos, reproducir y ver videos en línea, así como comunicarse a través de aplicaciones de mensajería y redes sociales.

El elegante revestimiento de la pantalla inicial está diseñado específicamente para ser táctil: un estilo tanto minimalista como accesible en condiciones de oscuridad o mucha luz. Entrega información sobre el clima en tiempo real, e incluye un tablero para dibujos y videonotas; además, brinda acceso a un calendario y al portal de Skype™ para que puedas chatear por videollamada con tus colegas o seres queridos.

 

Xperia Touch no sólo es compatible con PlayStation 4 Remote Play, sino que también funcionará con cualquier aplicación o juego descargado de Google Play, lo cual establece un nuevo hito en las miles de formas en que ahora pueden disfrutarse las experiencias. La exclusiva capacidad táctil de proyección y la arquitectura del sensor ofrecerán a los programadores una plataforma completamente nueva en la cual basarse y crear.

 

XPERIA EAR: MANOS LIBRES. OJOS LIBRES. OÍDOS LIBRES:

 

El “CONCEPTO estilo abierto” de Xperia Ear se basa en una tecnología de audio “abierta” creada a través de la iniciativa Future Lab Program de Sony, una incubadora que permite a los consumidores probar prototipos de la división de I&D de Sony.

Se basa en investigaciones de Sony para ofrecer audífonos estéreo inalámbricos “abiertos”, de manera que los usuarios puedan escuchar música y recibir notificaciones, a la vez que oyen sonidos del ambiente. Ya sea que escuches música mientras haces ejercicio o de camino al trabajo, es una experiencia inédita para un dispositivo de este tipo.

El “CONCEPTO estilo abierto” de Xperia Ear radica en reinventar totalmente la experiencia cotidiana de audio y comunicación: sus dos conductores acústicos espaciales ultra potentes y los controladores funcionan a la par para transmitir los sonidos directamente al oído.

Al igual que Xperia Ear, Xperia Ear “CONCEPTO de estilo abierto” contará con Sony Agent Technology, un asistente personal que utiliza la interacción de voces en una conversación y los gestos de la cabeza para ayudarte a hacer cosas, acceder a información y comunicarte.

Sony Mobile seguirá desarrollando nuevas funciones para aumentar aún más la capacidad de los asistentes utilizados en el oído. Un ejemplo de esto es ‘Anytime Talk’ – un nuevo servicio de chat de voz que permitirá a los usuarios iniciar instantáneamente una conversación de grupo en tiempo real, sin la necesidad de buscar a través de contactos, ni de marcar; bastará una simple pulsación de botón o un movimiento de la cabeza.

Sony Mobile también está explorando una nueva colaboración con Sony Agent Technology en los productos inteligentes Xperia y la nueva plataforma Inteligencia Artificial en la nube de LINE Corporation, el grupo detrás de la popular aplicación de mensajería LINE, para desarrollar y co-crear una nueva experiencia de voz integrada.

CUATRO SMARTPHONES XPERIA TOTALMENTE NUEVOS

Sony Mobile también anunció la incorporación de cuatro dispositivos a su popular serie X, al mejorar los modelos premium y de gama media; además, seguirá ofreciendo diversas características para captar la atención de los consumidores.

Hideyuki Furumi, Vicepresidente Ejecutivo de Ventas y Mercadotecnia Globales de Sony Mobile señaló: “seguimos desarrollando y transformando nuestro portafolio de smartphones con una dedicación total para brindar la tecnología más avanzada en productos con un diseño elegante. Ya sea que se trate de un sistema de cámara apilado con memoria, capaz de capturar movimiento en súper cámara lenta o la primera pantalla 4K HDR del mundo, estamos ofreciendo experiencias que conectan a los usuarios de maneras emotivas y significativas como nunca antes”.

 

Xperia XZ Premium incorpora el nuevo sistema de cámara Motion Eye de Sony que ofrece funciones avanzadas y una excelente calidad de imagen, así como la primera pantalla 4K HDR del mundo4 (5.5”). La cámara Motion Eye proporciona una captura y reproducción de videos en súper cámara lenta a 960 cuadros por segundo, cuatro veces más lento que cualquier otro smartphone5. Xperia XZ Premium estará disponible a nivel mundial en los tonos cromado luminoso y negro profundo.

 

La variante insignia de Xperia XZs ofrece la misma cámara rediseñada Motion Eye en ciertos mercados en un factor de forma de 5.2” y estará disponible en los tonos azul claro, plata cálido y negro.

 

Basándose en el éxito de los modelos Xperia XA lanzados el año pasado, Xperia XA1 y el XA1 Ultra con una pantalla de 6”, ofrecen un atractivo diseño de pantalla sin bordes de extremo a extremo. Ambos modelos superarán las expectativas al contar con una cámara trasera de gama alta con sensores de 23 MP y un gran rendimiento en condiciones de poca luz, mientras que XA1 Ultra está diseñado específicamente para los amantes de las selfies con su cámara frontal de calidad superior de 16 MP.

Xperia XA1 y Xperia XA1 saldrán al mercado con la versión Android Nougat y estará disponible en varios acabados modernos como blanco, negro, rosa6 y dorado.

Link: http://www.itsitio.com

Y

Picture of System Administrator

Y (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:56 PM
 
Picture of System Administrator

Y (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 9:08 PM
 
  • Y - Admittance (symbolized Y) is an expression of the ease with which alternati...
  • y coordinate - x, y coordinates are respectively the horizontal and ...
  • Y-modem - The protocols that modems agree on and use for checking and cor...
  • Y/C Video - S-Video (Super-Video, sometimes referred to as Y/C Video, o...
  • Y2K - Y2K is an abbreviation for "year 2000." As that year approached, many f...
  • Y2K (year 2000) - Y2K is an abbreviation for "year 2000." As that...
  • yacc - Yacc (for 'yet another compiler compiler' ) is the standard parser ge...
  • yacc (yet another compiler compiler) - Yacc ...
  • Yagi antenna - A Yagi antenna, also known as a Yagi-Uda array or sim...
  • Yagi antenna (Yagi-Uda array) - A Yagi antenna, als...
  • Yagi Uda array - A Yagi antenna, also known as a Yagi-Uda array or...
  • Yagi-Uda array - A Yagi antenna, also known as a Yagi-Uda array or...
  • Yahoo - Yahoo! is an Internet portal that incorporates a search engine and ...
  • yak shaving - Yak shaving is programming lingo for the seemingly endl...
  • Yammer - Yammer is a private microblogging and collaboration platform for ...
  • yard management system - A yard management system (YMS) is...
  • yard management system (YMS) - A yard management sys...
  • yc video - S-Video (Super-Video, sometimes referred to as Y/C Video, or ...
  • year 2000 - Y2K is an abbreviation for "year 2000." As that year approa...
  • Yellow Book - The Yellow Book is the informal name for Philips and So...
  • Yellowdog Updater Modified - Yellowdog Update, Modifie...
  • Yellowdog Updater, Modified (YUM) - Yellowdog U...
  • yet another compiler compiler - Yacc (for 'yet anot...
  • Ymodem - Ymodem is an error-correcting protocol for a modem that uses larg...
  • YMS - A yard management system (YMS) is a software system designed to oversee...
  • yotta - Prefix multipliers are used in data storage, data communications, e...
  • yottabyte - A yottabyte is a measure of theoretical storage capacity an...
  • Your PC Graveyards - Have you read our Fast Guide to Online Co...
  • YouTube - YouTube is a free video-hosting website that allows members to ...
  • Yukon - Yukon is the code name used for the beta version of Microsoft's SQL...
  • YUM - Yellowdog Update, Modified (YUM) is a program that manages installation...
Picture of System Administrator

Y (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:47 PM
 
Picture of System Administrator

Y (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:30 PM
 
  • yak shaving - Yak shaving is programming lingo for the seemingly endl...

Page: (Previous)   1  ...  13  14  15  16  17  18  19  20  21  22  (Next)
  ALL