Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página: (Anterior)   1  2  3  4  5  6  7  8  9  10  11  ...  21  (Siguiente)
  TODAS

E

Imagen de System Administrator

E (MARKETING)

de System Administrator - jueves, 2 de mayo de 2013, 22:16
 

 

E

E-businessE-mailE-tailerE-tailingE.bizE1E3Economato virtualEconomía digitalEDGEEDIEditorEDMEgosurfingEKMElectronic MallEmoticonEn construcciónEncaminadorEncargado del TratamientoEncriptaciónEngage,EnlaceEnlace asociativoEnlace de estructura de navegaciónEnlace de textoEnlace externoEnlace publicitarioEnlace rotoEnlazarEnmascaramientoES-NICEscaparate electrónicoEspacio de colaboraciónEspacio publicitario,Espacio webEspejoEstantería de archivosEstereoscopíaEstornudoEstrategiaEthernetEtiquetaExperiencia de usuarioExternalizaciónExtranetEzine.

 

=> E-business: Expresión inglesa que define a los negocios basados en Internet. Es decir, el conjunto de actividades que se centran en los diferentes aspectos comerciales de la Red.

=> E-mail: Contracción de las palabras inglesas "electronic" y "mail", es decir, correo electrónico. Sistema que permite intercambiar electrónicamente mensajes con estructura de carta (género epistolar) a través de la Red.

=> E-tailer: Comerciante detallista que centra su actividad en Internet. Su medio de relacionarse con el consumidor es a través del correo electrónico. En el mundo del coleccionismo y de los productos altamente especializados los e-tailers tienden ya a afectar a los minoristas o "retailers".

=> E-tailing: Venta detallista de bienes por Internet. Por ejemplo, el sitio web de barro cocido y pavimientos de la empresa Cerámicas García Morón de Jaén (España).

=> E.biz: Expresión inglesa utilizada para definir los negocios en la Red.

=> E1: Estándar Europeo equivalente al americano T1 que es el modo abreviado de denominar al Transmisión Service Level 1 en inglés o Servicio de Transmisión de Nivel 1. Conexión permanente con una línea de datos con capacidad para transportar a la vez hasta 1,544 Mbps.

=> E3: Estándar Europeo equivalente al americano T3 que es el modo abreviado de denominar al Transmisión Service Level 3 en inglés o Servicio de Transmisión de Nivel 3. Conexión permanente con una línea de datos con capacidad para transportar a la vez hasta 44,736 Mbps.

=> Economato virtual: Tienda virtual a la que sólo se puede acceder desde una intranet. Algunas multinacionales (y organismos como pueda ser el Ejercito norteamericano) disponen en su sitio webinterno de un economato donde los empleados pueden comprar algunos productos con el precio de un buen cliente más unos descuentos que rondan el 30 por ciento.

=> Economía digital: Parcela de la economía que aglutina al conjunto de actividades desarrolladas en el mercado electrónico.

=> EDGE: Siglas de las palabras inglesas: Enhanced data GSM enviroment, es decir, entorno mejorado de datos GSM. Hay quien la palabra “enviroment” la sustituye por “evolution”, es decir, evolución. Se trata de una versión mejorada del sistema GSM de telefonía móvil que logra mayor velocidad de transmisión ya que permite el transporte de mensajes a través de redes de banda ancha. Al parecer el sistema EDGE lo propuso inicialmente la compañía Ericsson con un doble objetivo. Por una parte ir adaptando la red GSM a UMTS y por la otra para poder ofrecer una alternativa de transmisión de datos a alta velocidad a las compañías que no habían conseguido licencia UMTS.

=> EDI: Intercambio Electrónico de datos. Sistema mediante el cual, de modo seguro, las empresas realizan transacciones entre ellas. Se trata de un servicio informático caro de mantener y cerrado, de ahí que ahora comiencen a prosperar otras alternativas basadas en Internet.

=> Editor: En Internet este término tiene varias acepciones. Por una parte define a cualquier programa que puede crear o modificar archivos de un tipo determinado. Por ejemplo, existen editores para crear páginas web realizadas en HTML como el Aracnophilia o el Front Page y numerosos editores de archivos MP3. Por otra parte, Editor es el nombre que recibe la persona responsable final de los contenidos de unsitio web y también quien esta al frente de un boletín electrónico o de un Ezine.

=> EDM: Siglas de las palabras inglesas: Electronic Document Management. Es decir: gestión por medios informáticos del ciclo completo de vida de un documento electrónico (de texto, imagen, audio o vídeo) desde su creación hasta su destrucción pasando por las sucesivas modificaciones, así como la publicación, difusión etc. La gestión documental también aborda el modo de optimizar el acceso a los documentos, y a la información que contienen, del modo mas eficaz posible.

=> Egosurfing: Acción de rastrear la Red buscando menciones a uno mismo. Desde el punto del Mix de Marketing Online es necesario hacerlo para saber la posición que tiene nuestro sitio web web respecto a la competencia, los lugares donde se menciona y el modo en que se hace para, a la vista de los resultados, tomar iniciativas que mejoren nuestra imagen en Internet. En el ámbito absolutamente lúdico, dedicarse a escanerar la Red buscando, supongamos a una ex-novia o a un viejo compañero del colegio, podría definirse como: "cotisurfing".

=> EKM: Siglas de las palabras inglesas: “Enterprise Knowledge Management” que, en español, pueden traducirse por: “Gestión del Conocimiento Empresarial” y define a la estrategia, proceso y tecnologías necesarias para adquirir, almacenar y compartir de modo seguro, en una empresa, la inteligencia que le permita lograr ventajas competitivas, innovación y agilidad en su gestión.

=> Electronic Mall: Ver: cybermall.

=> Emoticon: Contracción de las palabras inglesas: Emotion; e Icon (emociones e iconos), es decir, emociones expresadas a través de imágenes. También se conocen bajo el término inglés de: smileys. Se usan en el chat y por extensión en los news y en la correspondencia informal entre usuarios. Es como una carita mirada de lado. Por ejemplo, :-) significa alegría, en tanto que :-( es tristeza. Los emoticones cambian dependiendo de las zonas geográficas. Los asiáticos son bastante distintos a los europeos. La risa alli puede ser: ^__^ .

=> En construcción: En una página web significa pendiente de finalización. Es el mensaje que ponen en algunas páginas web no operativas. En opinión de quien esto suscribe, se trata de mala estrategia desde el punto de vista del Mix del Marketing Online porque genera mucha frustración en quien intenta visitar un sitio web.

=> Encaminador: Dispositivo que permite la conexión entre redes encargándose además de que los paquetes en que se divide la información lleguen a su destino. En el argot informático hispano se le conoce cómo: "enrutador". En inglés: router.

=> Encargado del Tratamiento: Persona física o jurídica, autoridad pública, servicio o cualquier otro organismo que, solo o conjuntamente con otros, trate datos personales por cuenta del responsable del tratamiento, según lo indicado por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal vigente en España y otras similares en el resto de la Unión Europea. Las asesorías y en general empresas de servicios que realizan trabajos de modo externo para otros son, generalmente, un ejemplo claro de encargados del tratamiento, siendo el responsable del fichero la empresa que les ha cedido los datos.

=> Encriptación: Proceso de codificar una información para evitar que sea accesible a todo aquel que no disponga del código de descodificación. Sirve para evitar que el contenido de mensajes pueda estar al alcance de cualquiera manteniendo de este modo un determinado nivel de seguridad y/o privacidad.

=> Engage: Método por el cual dos empresas intercambian entre sí el contenido de sus bases de datos con los perfiles psicográficos de las visitas a determinadas página web a los que previamente se les ha seguido mediante una cookie.

=> Enlace: Base del hipertexto. Se trata de la posibilidad de pasar de un punto a otro de un documento o entre distintos documentos. En inglés: link.

=> Enlace asociativo: Enlace en el interior de una página web que conecta entre sí diferentes secciones o áreas de esa misma página. Este tipo de enlace con frecuencia va asociado a un icono, como pueda ser el que indica el principio de la página con una flechita, o con el texto: "subir".

=> Enlace de estructura de navegación: Enlace externo a la estructura de la información de una página web que permite al usuario ir de una parte a otra de dicho espacio informativo. Como ejemplo típico están los botones de regreso a la página principal y al resto de páginas de ese mismo sitio web. En inglés: Structural navigation links.

=> Enlace de texto: Enlace vinculado a una frase o determinado texto en una página web. Es de enorme utilidad desde el punto de vista de la publicidad en Internet. En inglés: Text Link.

=> Enlace externo: Enlace que apunta desde un sitio web externo al nuestro. Lo ideal en el Mix de Marketing Online es lograr que la máxima cantidad posible de páginas web referencien nuestro web porque ello favorece un buen posicionamiento en los [buscador, buscadores]%.

=> Enlace publicitario: Es un tipo de enlace externo que referencia nuestro sitio web a modo de anuncio del mismo. Dicha referencia esta condicionada al plazo de tiempo que se contrate para llevar a cabo esta modalidad de promoción.

=> Enlace roto: Enlace que está desactualizado y ya no apunta a un archivo válido en Internet. La cantidad de enlaces rotos de una página web marcan la obsolescencia de la misma.

=> Enlazar: En Internet hace referencia a la posibilidad de unir entre si dos archivos, o diferentes partes del mismo documento por medio de enlaces. Significa exactamente lo mismo que la palabra de argot,linkar".

=> Enmascaramiento: Empleo de páginas web únicamente visualizables por los buscadores, los cuales, caso de detectar este vacío de contenidos penalizan el posicionamiento descatalogando a dichas webs. En inglés: Cloacking.

=> ES-NIC: Registro Delegado de Internet en España. Es el responsable de la gestión administrativa y técnica del dominio de DNS de primer nivel para España ("*.es"), y por ello del registro de nombres dedominio de DNS de segundo nivel bajo "*.es" ( http://www.nic.es/descripcion.html ) por delegación de la Internet Assigned Numbers Authority (IANA), autoridad máxima del sistema de nombres en Internet (DNS).

=> Escaparate electrónico: Página web con la que una empresa presenta una tienda en un centro comercial virtual, o cualquier otra fórmula de asociación destinada a fomentar el comercio electrónicode un grupo de firmas. En inglés, electronic storefront.

=> Espacio de colaboración: Aplicación que trabaja sobre Internet diseñada para optimizar la colaboración entre equipos permitiendo mantener centralizada la información. Este tipo de herramientas suelen ofrecer la posibilidad de compartir documentos, visualizar el correo electrónico, comunicarse a través de servicios de mensajería instantánea y acceso remoto al calendario a través del teléfono móvil. En inglés: "Project Workspace".

=> Espacio publicitario: Area de una página web destinada a la colocación de un anuncio. En una página puede haber más de un espacio con su correspondiente identificación por medio de etiqueta en el código fuente. Cada etiqueta emite de modo independiente una solicitud de anuncio al servidor encargado de enviarlos (adserver, en inglés) cada vez que un usuario ingresa en esa página.

=> Espacio web: Espacio disponible en un servidor web para el hospedaje de un sitio web. Se mide en Megabytes.

=> Espejo: Servidor de Internet que contiene la misma información que otro al cual le sirve de respaldo. Así, cuando el primero falla, el segundo, es decir, el espejo, toma el relevo. Se utiliza para crear una situación de alta disponibilidad del servicio web de modo que siempre este accesible la información que contienen los servidores y los servicios que prestan. En inglés, Mirror.

=> Estantería de archivos: Lugar dentro de un sitio web que contiene los archivos que la compañía desea que sus consumidores y clientes lean, tales como dossieres de prensa, balances de gestión, o anuncios publicitarios. En inglés, se puede ver con frecuencia este concepto bajo el término de: libraries, pero aquí, en el mundo hispano la traducción más directa, es decir, biblioteca no sirve porque el matiz alude al espacio donde se encuentran libros e induce a error. Peor, si cabe, libreria virtual, que tiene además la acepción de tienda de venta de libros en Internet.

=> Estereoscopía: Técnica que comenzó a desarrollarse hace más de 150 años y que merced a las posibilidades informáticas, principalmente en programas para tratamiento de imagen, vuelve a convertirse en una poderosa herramienta de visualización. Más información en: http://www.artmachines.com, donde cabe la posibilidad incluso de ponerse en contacto con una Comunidad Virtual de Estereoscopistas.

=> Estornudo: Momento y lugar concretos en el que se lanza una ideavirus. En Internet puede ser, por ejemplo, cuando se publica un mensaje en un Grupo de Noticias, se anuncia algo a través de un boletín electrónico, se propone cualquier cosa a los suscritos a una lista de distribución, o se destaca un contenido de una página web.

=> Estrategia: En el ámbito de la gestión de la empresa, consiste en visualizar un escenario futuro y hacer todo lo posible para que se haga realidad. Actualmente, Internet es una herramienta necesaria en ese proceso. (Nota: Esta es la definición que exponen, desde la consultora Latencia SL (http://www.latencia.com), Emepe Méndez de Tineo y Mar Monsoriu, autora de este Vocabulario).

=> Ethernet: Tipo de red de área local desarrollada por la empresa Xerox muy usada para la creación de Intranets corporativas.

=> Etiqueta: En el lenguaje HTML, conjunto de instrucciones que pueden ser interpretadas por un navegador. En las etiquetas esta tanto las imágenes, como el texto que se le pide a un servidor web para ir configurando una página web. En inglés se denomina tag.

=> Experiencia de usuario: Conjunto de sensaciones que un usuario percibe, de modo consciente o no, cuando visita un sitio web y que le llevan a formarse una opinión acerca del mismo. En inglés: User Experience, que tiene como acrónimo: UxP. La Experiencia de Usuario, como tantos otros aspectos, es evaluable en cualquier investigación de mercado que se precie. Por tanto, en opinión de la autora de estas líneas, cabe desconfiar de aquellos supuestos profesionales que se presentan cómo “Consultores de User Experience” porque en la mayoría de los casos el título no responde más que a esa tendencia poco seria de camuflar bajo sofisticadas denominaciones unos servicios que pueden estar tremendamente sobredimensionados en el precio.

=> Externalización: Acción de contratar a una empresa externa el desempeño de procesos de la propia empresa cómo modo de ahorrar costes y optimizar los recursos. Relacionados con Internet se externalizan multitud de tareas y procesos que van desde el alojamiento web, o el mantenimiento de los servidores, redes y aplicaciones hasta servicios especializados de marketing como pueda ser las campañas de publicidad online, la investigación de mercados, o la elaboración y difusión boletines digitales. En inglés: outsourcing.

=> Extranet: Interconexión entre dos o más organizaciones a través de sistemas basados en los protocolos de Internet.

=> Ezine: Término viene de la contracción de las palabras inglesas: e-mail magazine. Se trata de una revista que se distribuye a través del correo electrónico. Las hay con periodicidad diaria, semanal, quincenal, mensual y trimestral. Pueden estar realizadas por una sola persona o por varias. De un tema monográfico o de tipo general. En los Ezines todos los artículos se reciben en un mismo mensaje de correo electrónico. Los Ezines se reciben por suscripción. Esta última puede ser gratuita, sólo para socios, o previo pago de una cuota. El modo de suscribirse varia mucho de una publicación a otra. Va desde el que solo necesita un mensaje de alta con una palabra, como pueda ser: "subscribe", hasta en el que se logra rellenado un largo formulario y poniendo el número de la VISA. Los Ezines de pago son los menos y solo se pueden dar en colectivos altamente especializados a los que este medio les permite la obtención de información rápida de mucha calidad. No hay que confundir los Ezines con las revistas digitales puesto que las anteriores se visualizan a través de una página web a la cual hay que acceder para leer su contenido. El mejor listado mundial de Ezines es el que mantiene John Labovitz en su sitio web web donde, sólo de marketing ( http://www.e-zine-list.com/), puede encontrarse alrededor de 400 publicaciones.

Imagen de System Administrator

E (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:24
 
  • E - Enlightenment, also called E, is a popular free and open source (FOSS) wind...
  • Eclipse - Eclipse is the most widely-used open source integrated developm...
  • Eclipse Foundation - Eclipse is the most widely-used open sour...
  • Eclipse Platform - Eclipse is the most widely-used open source i...
  • Edubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-base...
  • ElasticSearch - ElasticSearch is an open source, RESTful search eng...
  • Enlightenment - Enlightenment, also called E, is a popular free and...
  • Enlightenment (E) - Enlightenment, also called E, is a popular ...
  • Exim - Exim is an open source mail transfer agent (MTA), which is a program ...
Imagen de System Administrator

E (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 02:19
 
  • Earned schedule (ES) is an extension to earned value management (EVM), which renames two traditional measures, to indicate clearly they are in units of currency or quantity, not time.
  • Earned value management (EVM) is a project management technique for measuring project progress in an objective manner, with a combination of measuring scope, schedule, and cost in a single integrated system.
  • Effort management is a project management subdiscipline for effective and efficient use of time and resources to perform activities regarding quantity, quality and direction.
  • Enterprise modeling is the process of understanding an enterprise business and improving its performance through creation of enterprise models. This includes the modelling of the relevant business domain (usually relatively stable), business processes (usually more volatile), and Information technology
  • Estimation in project management is the processes of making accurate estimates using the appropriate techniques.
  • Event chain diagram : diagram that show the relationships between events and tasks and how the events affect each other.
  • Event chain methodology is an uncertainty modeling and schedule network analysis technique that is focused on identifying and managing events and event chains that affect project schedules.
  • Extreme project management (XPM) refers to a method of managing very complex and very uncertain projects.

----------------------------------------

  • Ejecución:  Es el momento en el cual se lleva a cabo el trabajo del proyecto, conforme al plan del mismo, el cual se estableció previamente.
  • Ejecución del Plan de Proyecto. Llevar a cabo el plan del proyecto al ejecutar las actividades incluidas en el.
  • Encargado funcional: Responsable de las actividades de una unidad  organizacional que proporciona los  productos, servicios o personal especializados a los proyectos. Por ejemplo,  el encargado de un departamento de prueba o de un departamento del desarrollo de los procedimientos.
  • Encuesta: Es un estudio que se realiza sobre una muestra representativa de persona que pertenecen a un grupo más amplio, en donde se utilizan procesos estandarizados de interrogación con los fines de conseguir mediciones de tipo cuantitativas a partir de características objetivas y subjetivas de una pobalción.
  • Enfoque de desarrollo espiral: Es una estrategia del ciclo de vida del proyecto en la cual se utilizan prototipos y modelos en fases tempranas de la vida del proyecto, con el objetivo de definir los requisitos y diseño del producto. Generalmente se emplea cuando el producto que está siendo desarrollado es nuevo y los clientes no poseen una comprensión concreta de los requerimientos y atributos de diseño que ellos desean para su producto.
  • Entrada: Cualquier parte,  interna o externa, del proyecto que sea necesitada por un proceso antes de que éste  pueda continuar. La entrada también puede tratarse de un proceso antecesor.
  • Entregable:Cualquier cosa o documento  producido como el resultado de un proyecto o cualquier parte de un proyecto. El proyecto entregable se distingue de los entregables parciales que resultan de actividades dentro del proyecto. Un entregable debe ser tangible y comprobable. Cada elemento del WBS debe tener unos o más.
  • Equipo de Dirección del Proyecto: Los integrantes de la agrupación del proyecto quienes participan directamente en las actividades de dirección del mismo.
  • Equipo virtual: Los miembros de un grupo quienes tienen un objetivo en común y cada integrante cumple la labor que le corresponde, utilizando prácticamente nada de tiempo para juntas cara a cara. No obstante, para establecer el vital proceso de comunicación se valen de herramientas tecnológicas.
  • Esfuerzo: Es el número de unidades de trabajo requeridas para completar una actividad u otro elemento de proyecto. Usualmente se expresa en horas de staff u horas hombre, días de staff, o semanas de staff. No se debe confundir con duración.
  • Especificaciones funcionales: Consiste en una descripción acerca de cómo será el comportamiento del sistema a nivel de detalle, lo cual le permitirá a los stakeholders (especialmente a al patrocinador y otros tomadores de decisiones) decidir si dichas especificaciones cumplen o no con los requisitos del negocio.
  • Espiritu de equipo: el desarrollo del espíritu de equipo consiste en ayudar a un grupo de personas, unidas por un objetivo en común, a trabajar de manera independiente pero con esfuerzos complementarios entre ellos, con el líder, los interesads externos y la organización.
  • Estándar: Enfoque requerido para conducir una tarea o actividad en un proyecto. Muchas veces un estándar es una mejor práctica que debe ser seguida para una mayor oportunidad de éxito. Es una especificación que regula la realización de ciertos procesos o la fabricación de componentes para garantizar la interoperabilidad.
  • Estimación: Es el resultado probable calculado, que regularmente se aplica a cuestiones cuantitativas como costos y lapsos de tiempo. Es el cálculo  de la duración, del esfuerzo y/o del costo requeridos para completar  una tarea o un proyecto.
  • Estimación Paramétrica: Técnica de estimación que usa relaciones estadísticas entre datos históricos y otras variables para calcular un estimado.
  • Estructura de Desglose Organizacional (OBS). Representación  de la organización del proyecto de tal manera que se relacionan las tareas con las unidades de la organización.
  • Estructura de desglose del riesgo: Es una representación jerárquica de los eventos inciertos, los cuales son identificados y ordenados por categoría de riesgo y subcategoría, reconociendo las distintas áreas y causas de probables riesgos.
  • Estructura desglosada de trabajo (WBS):  Agrupamiento orientado a entregables de componentes, que organiza y define el alcance total del proyecto. El trabajo que no esté considerado en el WBS se considera fuera del alcance del proyecto. Cada elemento en el WBS generalmente es asignado a un identificador único. Este identificador puede proveer una estructura para la sumatoria jerárquica de recursos de costos. Debe de usarse para verificar el trabajo del proyecto.
  • Enunciado  del Trabajo: Una descripción narrativa de los productos, servicios  o resultados que deben suministrarse. También se le conoce como Definición del Trabajo o Descripción el Trabajo.
  • Experto en la materia: Es alguien quien tiene muchos conocimientos en el aspecto específico de un proyecto y proporciona un valioso aporte al equipo del proyecto desde el punto de vista de negocios, de ingeniería, científico, de diseño o cualquier otra materia. Dichos aportes los puede realizar en forma de requerimientos, planificación, soluciones de ciertas situaciones o desde la perspectiva de la revisión de los resultados del proyecto.
Imagen de System Administrator

E (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 18:00
 
Imagen de System Administrator

E (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:05
 
Imagen de System Administrator

E (WEB SERVICES)

de System Administrator - sábado, 1 de junio de 2013, 15:13
 
  • employee self-service (ESS) - an increasingly prevalent trend in human resources management that allows an employee to handle many job-related tasks (such as applications for reimbursement, updates to personal information, and access to company information) that otherwise would have fallen to management or administrative staff.
  • ebXML (Electronic Business XML) - a project to use the Extensible Markup Language (XML) to standardize the secure exchange of business data, perhaps in time replacing Electronic Data Interchange (EDI).
  • EDI (Electronic Data Interchange) - a well-established standard (ANSI X12) format for exchanging business data.
Imagen de System Administrator

E - Vocabulario Popular Montevideano

de System Administrator - martes, 12 de enero de 2016, 14:08
 

MONTEVIDEANOS EN POCAS PALABRAS
(APROXIMACIÓN A NUESTRO LENGUAJE POPULAR)

- E -

  • ECHADO PARA ATRÁS- Sin problemas-En situación muy cómoda. Vivir holgadamente, sin apreturas.
  • ECHAR- Despedir/Poner algo en un recipiente.
  • ECHAR BARRACA- Perder/Racha de mala suerte.
  • ECHAR BUENA- Andar con suerte a favor/Cuando todo sale bien.
  • ECHAR CULO- Echar barraca.
  • ECHAR EL RESTO- Pelear hasta las últimas fuerzas/Poner en juego todo lo que se tiene.
  • ECHARLE AGUA A LA LECHE- Aclarar las cosas/Poner los puntos sobre las íes. "Aclaremos dijo un vasco y le echaba agua a la leche..."
  • ECHARLE SAL EN LA COLA- Intentar atrapar a alguien que resulta casi imposible alcanzar. Solía decírseles a los niños que para atrapar un pájaro había que echarle sal en la cola.
  • ECHAR MANO- Comenzar a hacer algo/Poner manos a la obra. Apropiarse de algo que no le pertenece.
  • ECHARSE PARA ATRÁS- Achicarse-Retroceder en una situación difícil.
  • ECHARSE TIERRA ENCIMA- Actuar contra sus propios intereses/Ensuciarse/Acusarse a sí mismo.
  • ECHARSE UN POLVO- Fornicar.
  • ECHARSE UN TACO- Echarse un polvo.
  • ECO- Aprobación-He aquí.
  • ECOLALÁ-ECOLECUÁ- Distintas formas de expresar lo mismo que refiere el término anterior.
  • ELEMENTAL- Obvio.
  • EL HIJO DE LA PAVOTA- El más infeliz de todos.
  • EL PROSTI- El prostíbulo. (Apócope)
  • EL QUE MÁS O MENOS- Uno u otro.
  • EL QUE SABE...SABE...!- ("Y el que no, es jefe...!")- Autoalabanza que suele usarse siempre que se logra hacer algo correctamente y que recibe la aprobación de otros.
  • EL PEREIRA- Forma popular de referirse al hospital de niños y maternidad Pereira Rossell.
  • EL ÚLTIMO QUE SE VAYA QUE APAGUE LA LUZ- Frase que suele escucharse cuando se produce un desbande apresurado de asistentes a algún lugar o participantes de cualquier evento./En tiempos de la dictadura militar en nuestro país, en la década del setenta y cuando la diáspora era más que importante, en uno de los murallones de la dársena del puerto alguien escribió esta frase, que caló muy hondo en la sensibilidad de todos.
  • EL VIEJO DE LA BOLSA- Personaje de la mitología urbana con el que los padres solían asustar o amenazar a los hijos procurando ser obedecidos.
  • EMBAGAYADO- Contrabandista en pequeña escala, cargado con su mercadería disimulada entre ropas y equipajes./Responsabilizado de un delito o de una acción cualquiera en la que, o bien no se tuvo participación, o se hizo sin saber de qué se trataba.
  • EMBALADO- Entusiasmado con algo/Apurado.
  • EMBALARSE- Entusiasmarse.
  • EMBARCARSE- Meterse en algo/Participar.
  • EMBERRETINADO- Ver: Berretín.
  • EMBOCADA- Acierto./Casualidad/Suerte.
  • EMBOCAR- Acertar por casualidad.
  • EMBOLADO/A- Entreverado/Despistado-Metido en un buen lío.
  • EMBOLARSE- Entreverarse-Despistarse-Meterse en un lío.
  • EMBRETADO- Metido en una situación difícil.
  • EMBROLLAR- Estafar-Engañar-Embaucar.
  • EMBROMADO- Enfermo/En mala situación económica/Estafado-Engañado.
  • EMBROMARSE- Enfermarse/Entrar en crisis/Ser engañado y resignarse.
  • EMBROYÍN-EMBROYÓN- Individuo que estafa o engaña a sabiendas.
  • EMPACADO- Enojado-Empecinado en algo/Tozudo.
  • EMPACARSE- Empecinarse.
  • EMPAQUETAR- "Meter el paco"-Engañar-Estafar.
  • EMPAQUETADO- Estafado.
  • EMPARDAR- Igualar a otro-Alcanzar/Lograr los mismos resultados.
  • EMPEDARSE- Emborracharse.
  • EMPERIFOLLADO- Vestido con las mejores galas.
  • EMPILCHADO- Vestido con buenas ropas.
  • EN BAJADA Y CON VIENTO A FAVOR- Suele decirse respecto a alguien en quien no se confía demasiado que pueda lograr algo: "Puede ser... en bajada y con viento a favor", es decir, se le dan todas las facilidades, tal vez lo logre...
  • EN BANDEJA- Dar todo servido/Facilitar las cosas.
  • ENCACHILADO- Entusiasmado con algo que no es lo que se cree.
  • ENCACHILARSE- Engañarse.
  • ENCAJAR- Propinar/Poner algo en su lugar.
  • ENCAJETARSE- Enamorarse de forma muy apasionada.
  • ENCAMADO- Acostado.
  • ENCAMARSE- Acostarse con alguien con fines sexuales.
  • ENCAME- Sesión carnal.
  • ENCAMOTADO- Enamorado perdidamente.
  • ENCANADO- Preso/Descubierto en algo.
  • ENCANAR- Apresar.
  • ENCARAMELADO- Ponerse dulzón y pegajoso, generalmente frente a una persona del sexo opuesto a la que se pretende seducir de esa manera.
  • ENCEPAR- Colocar el cepo en los automóviles estacionados en la zona tarifada y con máquinas automáticas, excedidos en horario o sin pagar el correspondiente tique, para inmovilizarlos y cobrarles la multa correspondiente.
  • ENCEPADO- Auto inmovilizado por la infracción antedicha.
  • ENCHASTRADO-Sucio-Denigrado gratuitamente por terceros.
  • ENCHASTRAR- Denigrar a otros sin mayores fundamentos.
  • ENCHINCHADO- Enojado-Malhumorado.
  • ENCHIVARSE- Enchincharse.
  • ENCHUFARSE- Enojarse/Meterse de lleno a una tarea y objetivo determinado.
  • ENCOCORARSE- Envalentonarse/Sostener sin renunciamientos y altaneramente un punto de vista en una discusión aun a sabiendas de que esta puede terminar en riña.
  • ENCONTRONAZO- Enfrentamiento inesperado con alguien.
  • ENCOPETADA- Persona soberbia/Orgullosa-Altanera.
  • ENCOPETINADO- En copas.
  • ENCULARSE- El término tiene dos interpretaciones diferentes: En el interior del país -y por ende muchos lo han adoptado en la capital- significa generalmente enamorarse apasionadamente de alguien./En la capital, el término se utiliza más que nada para indicar enojo, intolerancia, malhumorar.
  • ENCULE- Enamoramiento/Enojo.
  • EN CURDA- Ebrio.
  • ENCURDARSE- Embriagarse.
  • ENDEREZARSE- Entrar en una buena racha/Lograr que todas las cosas le resulten bien/Un viejo dicho popular expresa: "Prestame unos pesos hasta que me enderece... dijo el jorobado", señalando en tono burlesco a los pedigüeños que recurren a sus amigos a cuenta de que su suerte mejore para poder cumplir con las deudas.
  • EN ESTE LUGAR SAGRADO...- Comienza así una copla muy popular que hasta hoy es común encontrar escrita en las puertas o paredes de los baños públicos montevideanos.
  • ENFERMO/A- Tarado-Imbécil/Estúpido.
  • EN FIJA- Seguramente.
  • ENFRIAR EL PARTIDO- Ver: Bajar la pelota al piso.
  • ENFUNDÁ LA MANDOLINA- Insinuación para que alguien se retire de algún asunto para el que no esta preparado o ya se le pasó la oportunidad de asumirlo.
  • ENGAÑAPICHANGA- Algo que sólo puede engañar a un tonto.
  • ENGAÑAR EL BAGRE- Comer algo "ligero" para saciar la ansiedad.
  • ENGATUSAR- Embaucar/Tratar de convencer a alguien con mucha labia equivocándose a sabiendas.
  • ENGOLOSINADO- Endulzado-Ver: Dar el dulce.
  • ENGOLOSINAR- Ver: Dar el dulce.
  • ENGOMINADO- Varón que se peina utilizando gomina que le aplasta y endurece el cabello/Suele utilizarse para referirse a alguien muy serio y de carácter hosco.
  • ENGRANADO- Al borde del enojo-Dícese de aquella persona que quedó muy alterada por una provocación.
  • ENGRANAR- Alterarse por la provocación de un tercero.
  • ENGRUPIDO- Tipo engreído, demasiado pagado de sí mismo.
  • ENGRUPIR- Engañar/Convencer a alguien de una cosa con malas artes.
  • EN HOJA- Nuevo-A estrenar.
  • EN JODA- Para la broma-Sin seriedad.
  • EN LA LLAGA- En la miseria.
  • EN LLANTA- Abatido, desalentado/En la mala.
  • EN PATOTA- Patotero-Unirse con otros tantos para actuar cobardemente abusando de su superioridad numérica para violentar a personas indefensas. La patota es una de las más canallescas y despreciables escorias sociales urbanas.
  • EN PEDO- Ebrio.
  • EN PILA- Mucho de algo.
  • ENQUILOMBAR- Desestabilizar una situación-Alborotar-Causar problemas.
  • ENRABADO- Atado a algo/A continuación de.../Relacionado con...
  • ENRABAR- Relacionar con otra cosa/Unir a algo.
  • ENROSCAR LA VÍBORA- Embaucar-Engañar con palabras hábiles a otra persona para lograr un beneficio particular./Engrupir.
  • ENROSTRAR- Encarar-Ir de frente-Decir las cosas frente a frente. Acusar directamente sin rodeos.
  • ENSARTADO- Gravemente confundido.
  • ENSARTAR- Atravesar/Clavar/Engañar a alguien premeditamente/Someter sexualmente a la mujer.
  • ENSARTARSE- Chasquearse/Confundirse.
  • ENSOPADO- Guisado de fideos con mucho caldo.
  • ENSUCIARSE- Ver: Enchastrarse.
  • ENTERO- Tira de billetes de lotería.
  • ENTONADO- Envalentonado-/Con algunas copas encima.
  • ENTONARSE- Beber algunas copas para agarrar coraje.
  • ENTRADA- "Dar entrada": Otorgar confianza suficiente para que el otro se decida a actuar.
  • ENTRADOR- Individuo que fácilmente resulta agradable a los demás y se gana la confianza ajena.
  • ENTRAR- Caer en las redes de un embaucador/Ser víctima de un engaño. Responder alterándose a las instigaciones de otro/Dejarse sorprender por una broma.
  • ENTRAR EN CAJA- Amoldarse/Aceptar las razones/Convertir una situación.
  • ENTRAR EN ÓRBITA- Ponerse a tono con los demás/Regularizar una situación.
  • ENTRE- Ver: Dentre.
  • ENTREGAR EL ROSQUETE- Fallecer.
  • ENTRE PECHO Y ESPADA- Mandar algo bien adentro de sí: "Se mandó varias cañas entre pecho y espada..."
  • ENTREVERARSE- Acercarse.
  • ENTREVERO- Desorden.
  • ENTROMPADO- Malhumorado.
  • EN UN DOS POR TRES- A la brevedad/Rápidamente.
  • ENVENENADO/A- Amargado-Malhumorado.
  • ENVENENAR- Poner a alguien de mal humor.
  • EN VEZ- En lugar de...
  • ÉRAMOS POCOS Y PARIÓ LA ABUELA- Dicho popular de tono humorístico que se expresa generalmente cuando a una reunión llega alguien a quien no se esperaba.
  • ES AL CUETE- ES AL PEDO- Es inútil.
  • ESCABIO- Beberaje.
  • ESCOBA DE 15- Juego de naipes.
  • ESCOBA NUEVA SIEMPRE BARRE BIEN- Comentario nada halagüeño que suelen hacer las comadres hablando de las cualidades de alguien a quien recién se conoce.
  • ESCOBERO- Bastonero de las comparsas lubolas que hace malabarismos con una escoba al ritmo de los tamboriles.
  • ESCOCÉS- Whisky importado.
  • ESCOLAZAR- Apostar en juego de azar.
  • ESCOLAZO- Timba-Juegos de azar.
  • ESCONDER EL BULTO- Disimular/Tratar de pasar inadvertido.
  • ESCONDIDAS- "Jugar a las..."- Entretenimiento de los botijas. Se le llama también "la pica". Consiste en uno de ellos que apoyado contra una pared o un árbol y tapándose los ojos deberá contar en voz alta hasta cierta cantidad convenida. Mientras tanto los demás participantes correrán a esconderse por las cercanías. Cuando el "que la queda" (el que cuenta) llega a la cifra estipulada, canta: "Punto y coma, el que no está se embroma..." y sale a buscarlos. Según los va descubriendo gritará: "Fulanito pica en tal lugar" y deberá correr hasta la pica para llegar antes que el otro. Si el último en descubrir, logra llegar al lugar antes que su descubridor, libera a todos los demás y entonces el buscador deberá volver a "quedarla".
  • ESCOMBRO- Lío/Revuelo/Armar escombro.
  • ESCORCHAR- Molestar a los demás.
  • ESCRACHAR- Dejar en evidencia a alguien que trata de pasar inadvertido./Fotografiarlo.
  • ESCRACHARSE- Golpearse/Descubrirse/Quedar en evidencia.
  • ESCRACHO- Persona muy fea.
  • ESCRIBA- Escritor-Periodista-Letrado.
  • ESCRUCHE- Modalidad de delito que se especializa en violar cerraduras y destripar cajas fuertes, entre otras "cualidades".
  • ESCUPIR EL ASADO- Estropear en algo que puede finalmente perjudicarlo a quien lo hace.
  • ESPANTOSO/A- Que produce espanto/Algo realmente feo y desagradable.
  • ES PAN COMIDO- Algo que resulta demasiado fácil de realizar o conquistar.
  • ESPEJITO- Juego infantil que consistía en colocar una figurita apoyada en la pared y arrojar otras tratando de voltearla.
  • ESPECIAL- Refuerzo de fiambre y queso en pan francés.
  • ESPIANTE- Desbandada/Marcharse apresuradamente.
  • ESPICHADO- Muerto.
  • ESPICHAR- Fallecer.
  • ESPIEDO- Estar al espiedo/Hallarse en una situación quemante.
  • ESPICHE- Muerte.
  • ESPONJA- Ebrio.
  • ESPUMADERA- Implemento de cocina para espumar el caldo del puchero.
  • ESQUELETO- Individuo muy flaco.
  • ¡ESTA!- Respuesta agresiva a una propuesta que groseramente se acompaña llevándose la mano a los genitales.
  • ESTACADA- "Quedar en la estacada"- Quedar en evidencia-Abandonar a otro en medio de las dificultades.
  • ¡ESTABA CANTADO!- Era evidente.
  • ESTADIO- Cancha para practicar deportes.
  • ESTAMPAR- Dejar en evidencia.
  • ESTAÑO- Mostradores de los antiguos cafetines.
  • ¡ESTÁ PA'L CRIMEN!- Referencia sobre el excelente estado físico de una mujer.
  • ¡ESTÁ QUE MATA!- El mismo significado que el término anterior.
  • ESTAR A MANO- Saldar las cuentas/Ponerse de acuerdo uno y otro.
  • ESTAR A PICO SECO- Resignarse a permanecer sin beber nada.
  • ESTÁ AL PELO- ESTAR AL PELELE- Encontrarse perfectamente.
  • ESTAR CAGADO- Estar de mala suerte-Cuando todo sale mal.
  • ESTAR CON EL BOMBO- Se dice de la mujer embarazada, haciendo alusión a su "panza".
  • ESTAR CORTINA- Andar con muy poco o ningún dinero encima.
  • ESTAR CHUPADO- Estar malhumorado/Enojado/Ebrio.
  • ESTAR DE CAPA CAÍDA- Deprimido-Apesadumbrado-Sin ganas de nada.
  • ESTAR EN BABIA- Despistado/Desatento.
  • ESTAR EN CANA- Cumplir una condena-Entre rejas.
  • ESTAR EN EL CANDELERO- Destacarse de los demás/Popularizarse. Enfrentar una situación difícil que lo enfrenta a la opinión pública.
  • ESTAR EN LA COSA- Ser parte de.../Integrado.
  • ESTAR EN ONDA- Estar al tanto de todo lo que sucede.
  • ESTAR EN LA PALMERA- Encontrarse empobrecido y sin trabajo.
  • ESTAR EN LA VÍA- En la miseria-Sin recursos.
  • ESTAR FUERA DE ÓRBITA- Desorientado-Despistado.
  • ESTAR FUNDIDO- Encontrarse agotado físicamente.
  • ESTAR HECHO BOLSA- Estar fundido.
  • ESTAR HECHO UN POTRILLO- ESTAR HECHO UN TORO- Sentirse fuerte y viril.
  • ESTAR JODIDO- Enfermo/Venido a menos/Desanimado.
  • ESTAR JOROBADO- Estar jodido.
  • ESTAR MEADO POR LOS PERROS- Dícese cuando todo lo que se emprende sale mal o fracasa al poco tiempo.
  • ESTAR PUESTO- Tener el puesto asegurado/Considerarse ganador en algo a pesar de los demás aspirantes/Ser de fija.
  • ESTATE TRANQUI- Quedate tranquilo.
  • ESTIBA- Montón de algo.
  • ESTILLA- Astilla.
  • ESTIRADO/A- Pretencioso/Pedante.
  • ESTOFADO- Asunto.
  • ESTÓMAGO RESFRIADO- Persona incapaz de guardar un secreto.
  • ¡ESTOS!- Ver: ¡ESTA!.
  • ESTRECHA/O- Persona que se hace la interesante.
  • ESTRILAR- Morir-Reventar.
  • ES UNA FIJA- Ver: Estar puesto.
  • ¡ES UNA LUCHA!: Es un sacrificio.
  • ES UNA PAPA- Algo que resulta muy fácil o accesible.
  • ES UN CERDO- Persona desagradable.
  • ES UN/A COCHINO/A- Persona sucia-Desagradable.
  • ES UN/A CHANCHO/A- El mismo concepto anterior.
  • ES UN PARTO- Algo muy fácil.
  • ES UN POLVO CAMINANDO- Se refiere a una mujer muy sensual y atrayente.
  • ES UN POROTO- Algo muy fácil.
  • ETÉ- Extraterrestre-Sobrenombre con el que popularmente se conoció a un ex vicepresidente de la República, caracterizado por sus grandes orejas, ojos desorbitados y cara redonda y pequeña, que el humor popular comparó con el rostro del personaje central de la película de ese nombre "E.T".
  • EXCUSADO- Gabinete higiénico-Baño.
  • EXPRÉS- Café.

Link: http://www.mec.gub.uy/academiadeletras/Boletines/02/martinez5.htm

Imagen de System Administrator

Easy to Build Workflows and Forms

de System Administrator - jueves, 6 de octubre de 2016, 15:06
 

K2 Special Edition: Easy to Build Workflows and Forms for Dummies

How can automated business workflows and forms drive efficiency? The right solution for business process transformation will make it easy (even for nontechnical users), while increasing efficiency and agility.

In this book, Easy to Build Workflows and Forms for Dummies, you’ll learn how to evaluate business application workflow solutions with key criteria. You’ll also explore different department use cases, examine how businesses can use a single workflow solution across the entire organization, and much more.

Please read the attached eBook

Imagen de System Administrator

Effective Software Testing

de System Administrator - sábado, 11 de julio de 2015, 23:17
 

Four tips for effective software testing

by Robin F. Goldsmith

To ensure success, follow software testing concepts

 

Regardless of development methodology or type of software testing, multiple factors can come into play that determine the effectiveness of software testing. Generally, testers do not pay conscious attention to these key software testing concepts. Too often, lack of conscious attention means these essential factors have been overlooked, even by experienced testers who may take too much for granted. Not applying these software testing concepts not only leads to less effective software testing, but the lack of awareness can make the tester oblivious to a test's diminished effectiveness.

Here are four fundamental factors that determine effective software testing.

1. Define expected software testing results independently

When you run a test, you enter inputs or conditions. (Conditions are a form of inputs that, in production, ordinarily are not explicitly entered, such as time of year. Part of running a test often involves additional actions to create the conditions.) The system under test acts on the inputs or conditions and produces actual results. Results include displayed textual or graphical data, signals, noises, control of devices, database content changes, transmissions, printing, changes of state, links, etc.

But actual results are only half the story for effective software testing. What makes the execution a test, rather than production, is that we get the actual results so we can determine whether the software is working correctly. To tell, we compare the actual results to expected software testing results, which are our definition of software testing correctness.

If I run a test and get actual results but have not defined expected software testing results, what do I tend to presume? Unless the actual results are somehow so outlandish that I can't help but realize they are wrong, such as when the system blows up, I'm almost certain to assume that the expected results are whatever I got for actual results, regardless of whether the actual results are correct.

When expected software testing results are not defined adequately, it is often impossible for the tester to ascertain accurately whether the actual results are right or wrong. Consider how many tests are defined in a manner similar to, "Try this function and see if it works properly." "Works properly" is a conclusion, but not a specific-enough expected result on which to base said conclusion. Yet testers often somewhat blindly take for granted that they can guess needed inputs or conditions and corresponding actual results.

For a test to be effective, we must define software testing correctness (expected software testing results) independently of actual results so the actual results do not unduly influence definition of the expected results. As a practical matter, we also need to define the expected results before obtaining the actual results, or our determination of the expected results probably will be influenced by the actual results. In addition, we need to document the expected results in a form that is not subject to subsequent conscious or unconscious manipulation.

2. Know the correct application results

Defining expected results independently of and before actual results is necessary but not sufficient. The expected results have to be correct. You have to know the correct application results in order to tell whether the product is producing it correctly.

In general, real business requirements are the basis for determining correct application results. However, too often real business requirements are inadequately identified. Moreover, most testing is based on demonstrating that the product meets its feature requirements, which means the product works as designed. Demonstrating the product works as designed is necessary but not sufficient for -- let alone the same as -- demonstrating that the product as designed satisfies the real business requirements and thereby accomplishes the value it should.

Some exploratory testers believe their main purpose is to ascertain how the software works, essentially investigating many different instances of, "What happens if I try this?" Although perhaps interesting and even sometimes enlightening, this approach is a form of defining actual results that quite intentionally omits consciously determining what the right answer should be.

Ultimately, tests need to demonstrate that products not only work as designed but in fact satisfy the real business requirements, which are the basis for the "right answers" and should include most quality factors. Most developers and most testers, exploratory and otherwise, focus on product requirements without adequately understanding the real business requirements the product must satisfy to provide value.

Exploratory testing is one of many methods to help identify wrong and missed requirements, but it's usually neither the most economical nor most effective means to do so. Simply detecting requirements issues doesn't automatically correct them; and corrections are easily lost or distorted when they are only in the tester's mind. Moreover, I find it unlikely that exploratory testers who explicitly don't want to know the requirements somehow magically can know better, based on typical requirements, what the right answers should be.

3. Application testers must compare actual to expected results

I'm frequently amazed how often application testers define correctly the right expected results, get actual results by running tests, and then don't take the final comparison step to make sure the actual results are correct (i.e., what was expected).

Of course, the most common reason this key comparison of actual to expected results is skipped is because the right expected results were not defined adequately. When expected results are not externally observable, who knows what the application testers are comparing against? Sometimes the application testers mistakenly assume the actual results are correct if they don't appear outlandish. Perhaps the tester makes a cursory comparison of mainly correct results but misses some of the few exceptions whose actual results differ from expected results.

I appreciate that comparing actual software testing results to the expected results can be difficult. Large volumes of tests can take considerable effort and become tedious, which increase chances of missing something. Results that are complex can be very hard to compare accurately and may require skills or knowledge that the tester lacks.

Such situations can be good candidates for automation. A computer tool won't get tired and can consistently compare all elements of complex results. However, an automated test tool requires very precise expected results. An additional downside of automated tools is that they won't pick up on certain types of results that a human application tester might notice.

4. Follow software testing guidelines to avoid oversights

The fourth key to effective software testing deals with the common experience of overlooking things that can "fall through the cracks." The simple but not always easy way to reduce such oversights is to follow software testing guidelines that help the tester be more thorough. Software testing guidelines include checklists and templates meant to guide development or testing.

Consider the difference between going to the supermarket with and without a shopping list, which is an example of software testing guidelines. Without a list, you tend to spend more yet come home without some of the groceries you needed. With the shopping list, you get what you need and spend less because you're less likely to make impulse buys.

Software testing guidelines also help detect omissions that exploratory testers are much more likely to miss. By definition, exploratory testing is guided by executing the software as built. That tends to channel one's thinking in line with what's been built, which easily can lead away from realizing what hasn't been built that should have been. Software testing guidelines can help prompt attention to such items that following the product as built can obscure.

Link: http://searchsoftwarequality.techtarget.com

Imagen de System Administrator

Efficient Storage Virtualization

de System Administrator - jueves, 25 de junio de 2015, 22:12
 

Efficient Storage Virtualization

By Nexsan

The IT infrastructure simply has to work - despite constrained budgets, data growth and constant change. No matter the size of the data center, virtualization has driven sweeping change, making deployments more simple, scalable, and agile. Storage is no exception. Today's best-of-breed storage solutions are delivering on the promise of virtualization by creating quantifiable improvements in availability, agility, performance, and flexibility.

Please read the attached whitepaper.

Imagen de System Administrator

El software ECM, ¿en crisis o en una encrucijada?

de System Administrator - miércoles, 6 de mayo de 2015, 14:32
 

El software ECM, ¿en crisis o en una encrucijada?

 

Sistemas de gestión de contenido sobrecargados, y usuarios demandantes

Desplegados para proporcionar un hogar seguro y eficiente para información de la empresa, los sistemas de gestión de contenidos empresariales (ECM) están cada vez más forzados por el aumento de las cargas de trabajo, configuraciones por debajo del par y tecnologías disruptivas.

El software ECM está en una encrucijada, en la cual los sistemas de gestión de contenidos necesitan madurar solo para mantener el ritmo. Con la tarea de proveer orden a las bibliotecas de información de la compañía rápido crecimiento, muchos sistemas ECM están, literalmente, quedándose sin espacio, en muchos casos, sin una hoja de ruta clara para el siguiente paso.

La nube, lo móvil y la consumerización de las TI son los principales perturbadores del status quo de ECM. Estas tecnologías han desafiado los sistemas de gestión de contenido empresarial para que sean más flexibles para los trabajadores remotos y más fáciles de usar, todo ello manteniendo una hermética seguridad de contenidos y prácticas de gobierno de información sólidas.

Es una tarea difícil para el software ECM. Algunos dirían demasiado desalentadora, a la luz de los nuevos servicios de ECM basados en la nube, como Dropbox y Box, que están perturbando el antiguo reinado del software tradicional.

Esta presentación describe el estado de ECM y sus numerosos disruptores.

ECM como columna vertebral de la estrategia de contenido

“La gestión de contenidos empresariales implica procesos y tecnologías que permiten a las organizaciones capturar, gestionar, almacenar y entregar la información central para sus operaciones" –WhatIs.com.

Desde sus humildes raíces en la gestión de documentos, ECM ha evolucionado para convertirse en una herramienta de colaboración, gestión de flujo de trabajo, medios sociales empresariales y analítica.

Cada empresa tiene su propia estrategia de contenido, por lo que los usos de ECM varían. Los más comunes fueron descritos en una encuesta reciente de AIIM: 

  • Repositorio de búsqueda de documentos activos (casi el 80%).
  • Gestión de registros (más del 65%).
  • Colaboración interna (aproximadamente 45%).
  • Flujos de trabajo de proceso (un poco menos de 40%). 

La encuesta también indicó que muchas empresas aún están configurando sistemas para alcanzar la meta de un repositorio integrado: 

  • Solo el 18% de los encuestados tenía ECM para toda la compañía, con 54% trabajando hacia ese objetivo.

  • Sesenta y uno por ciento de los encuestados estaban almacenando al menos la mitad del contenido de la empresa fuera de los sistemas de gestión de documentos/ECM.

  • El setenta y cinco por ciento de los encuestados estaban usando más de un sistema para ECM, gestión de documentos o gestión de registros.

Crecientes desafíos para el gobierno de ECM y el cumplimiento 

La proliferación de los datos del lugar de trabajo constituye un desafío cada vez mayor para ECM. Según IBM, el 90% de los datos del mundo se ha creado durante los últimos dos años. Eso tiene a muchas empresas expandiendo su capacidad de almacenamiento o revaluando las políticas de gobierno de la información para ayudar a maximizar los recursos finitos. 

Casi dos tercios de los que respondieron a una encuesta reciente de AIIM dijeron que su contenido estaba creciendo al menos un 30% anual. Pero muchos de los encuestados sí vieron el potencial de aumentar la eficiencia en la gestión de contenido con una mejor gobernanza y cumplimiento: 

  • Setenta y tres por ciento de los encuestados dijo que la mitad del contenido de su empresa no tiene ningún valor.

  • Treinta y dos por ciento de los encuestados dijeron que tienen una política de "guardar todo" para el contenido.

  • Solo el 11% reportó tener una política de gobierno de información sólida que se sigue.

  • Solo el 7% tenía un sistema para eliminar la información basada en el valor del negocio. 

ECM basado en nube híbrida es prometedor, ¿pero cumplirá? 

ECM se encuentra tradicionalmente hospedada en servidores detrás del firewall de la compañía, pero ese modelo se enfrenta a la disrupción en un mundo cada vez más móvil, donde las empresas –y los empleados– esperan cada vez más esa opción. La ECM híbrida, basada en la nube, se promociona como una respuesta potencial para la crítica del software ECM tradicional instalado en las empresas, al tiempo que permite el acceso al contenido en cualquier momento y en cualquier lugar. Pero las empresas han tardado en adoptar el software ECM basado en la nube híbrida, con solo el 27% de los que respondieron a una encuesta reciente de AIIM habiendo optado por ECM basado en la nube. 

Usar servicios en la nube como Dropbox y Box para proporcionar ECM ofrece un acceso más fácil para los colaboradores remotos, junto con la posibilidad de reducir los gastos de hardware y de TI. Sin embargo, la seguridad y las preocupaciones regulatorias permanecen. 

Las nubes híbridas han surgido como una opción para las empresas que buscan mover algunos datos a la nube, manteniendo el contenido más sensible o regulado en las instalaciones. 

En la encuesta, el 47% de los encuestados indicaron que están usando algún tipo de servicios en la nube para la gestión de contenidos, con otro 37% diciendo que planean hacerlo en el futuro. Éstos son algunos otros hallazgos claves de la encuesta: 

  • Veintidós por ciento reportaron haber usado un servicio basado en la nube para gestionar el contenido; otro 25% informó el uso de una combinación de herramientas de nube y en las instalaciones.

  • La amenaza de violaciones de datos y acceso no autorizado fueron las preocupaciones más comunes enumeradas por los encuestados.

  • Casi el 80% de los encuestados indicaron que almacenarían contenido no sensible en la nube. Solo 36% estaba cómodo almacenando contenido sensible en la nube. 

En otra encuesta, 85% de los encuestados indicó que la creación móvil de documentos, el flujo de trabajo y las características de edición son deseables, pero menos del 25% las tenían.

TI en las sombras y el raro enigma de ECM

Compartir archivos es una función clave de la gestión de contenidos empresariales, pero los proveedores de ECM tradicionales se enfrentan a la disrupción de las aplicaciones de consumo que son rápidas, fáciles y con frecuencia gratuitas. 

Las aplicaciones de intercambio de archivos de consumo (como Dropbox y Google Drive) ofrecen acceso fácil de usar al almacenamiento en la nube y el intercambio de archivos, sin las molestias del software tradicional de gestión de contenido empresarial. Originalmente diseñadas para el uso personal de los consumidores, estas aplicaciones se han abierto camino hacia los procesos de la empresa –a veces sin la aprobación de la empresa– porque son vistas como más fáciles de usar que el software ECM tradicional. 

El uso de aplicaciones de intercambio de archivos de consumo sin la aprobación de TI o su supervisión es un ejemplo común de las TI en las sombras. 

Los sistemas de gestión de contenido empresarial tradicionales tienden a ofrecer más características de seguridad y cumplimiento, tales como los flujos de trabajo automatizados, seguimiento de documentos y controles de acceso basados ​​en contenido. Pero, en algunos casos, los trabajadores eluden las soluciones aprobadas por TI porque encuentran las medidas de seguridad y de cumplimiento de la empresa engorrosas y que llevan mucho tiempo. Los servicios de intercambio de archivos en la nube tienden a suponer un menor número de obstáculos; los trabajadores no tienen que iniciar sesión en una VPN, por ejemplo, antes de acceder a los archivos. 

Conforme los proveedores compiten por una posición en el mercado y se sitúan en la línea entre las aplicaciones de intercambio de archivos de consumo y de negocios, algunas de las líneas entre productos se han desdibujado, mientras los proveedores buscan una combinación ganadora de cumplimiento y conveniencia. 

La tendencia más amplia de los consumidores que reciben el acceso a nuevas tecnologías antes que los negocios se llama la consumerización de las TI, y presenta un desafío permanente para el status quo de ECM. 

Una encuesta reciente de AIIM indica que muchas empresas son conscientes de las TI en las sombras, pero hacen poco para desalentar la práctica. Estas son algunas de las principales conclusiones: 

  • Cuarenta y seis por ciento registró el uso de aplicaciones de intercambio de archivos de consumo como una violación de la política de la empresa.

  • Treinta y seis por ciento de los encuestados restringe las aplicaciones más probables de intercambio de archivos de consumo.

  • Veinticuatro por ciento no tenía una política sobre las aplicaciones de intercambio de archivos. 

SharePoint es ampliamente utilizado, pero rara vez deseado 

Microsoft SharePoint es una plataforma de colaboración utilizada para ECM en aproximadamente un tercio de las empresas. Ofrece una variedad de características de administración de documentos –tales como búsqueda empresarial– pero la eficacia a menudo depende de la  planificación por adelantado y la capacitación en SharePoint. 

En una encuesta reciente de AIIM, solo el 11% de los encuestados considera que su implementación de SharePoint es un éxito, con un 63% reportando configuraciones menos que óptimas. La falta de capacitación en SharePoint, la planificación y el apoyo de la alta dirección fueron los principales problemas. 

Pero solo el 8% de los encuestados dijeron que están buscando reemplazar SharePoint, lo que indica que la posición de la plataforma como líder en el mercado no está en peligro inmediato. Otros hallazgos clave incluyen lo siguiente: 

  • Casi el 50% de los encuestados dijo que su mayor reto es persuadir a los usuarios a hacer la gestión de contenido en SharePoint como una práctica defecto.

  • Solo el 13% informó que su sistema SharePoint estaba bien alineado con las políticas de gobierno de la información de la empresa.

  • Aproximadamente un tercio informó que lucha por garantizar un etiquetado y clasificación de contenidos exactos, que son funciones clave para permitir la búsqueda empresarial significativa y eficiente en el camino.

  • Las medidas más comunes para la reactivación de implementaciones estancadas de SharePoint fueron capacitación adicional y actualización/mejor aplicación de las políticas de gobierno de la información. 

ECM migra lentamente hacia SharePoint Online 

SharePoint Online permite a las empresas albergar la totalidad o parte de las funciones de ECM a través de servidores remotos en la nube. Una versión basada en la nube de SharePoint permite a las empresas gastar menos tiempo en la gestión y la aplicación de parches y más tiempo utilizándola para las funciones centrales del negocio, tales como el manejo de su información. Microsoft también ha hecho presente el hecho de que su hoja de ruta depende de conseguir que los usuarios vayan a la nube. La nube ha sido un punto focal en los esfuerzos de marketing de Microsoft en los últimos años, pero la adopción sigue siendo lenta. 

La migración a SharePoint Online tiene ventajas y desventajas. Alrededor del 85% de los usuarios de SharePoint lo personalizan para que se ajuste a sus necesidades, pero esa no es una opción con SharePoint Online. 

Una encuesta reciente de AIIM encontró que solo el 6% de los encuestados estaban usando  SharePoint Online o la versión de la nube de SharePoint en Office 365. Otros hallazgos clave incluyen lo siguiente: 

  • Treinta y cuatro por ciento de los encuestados dijeron que planean pasar al menos algún contenido a la nube.

  • Más de la mitad de los encuestados indicaron que estaban observando el modelo híbrido, con el objetivo de poner contenido de colaboración en la nube.

  • Cuarenta y nueve por ciento expresó su preocupación de que el enfoque de Microsoft se haya desplazado de SharePoint instalado en servidores a la versión de la nube. 

ECM y el reto de los datos no estructurados 

No hay una hoja de ruta clara para el futuro del software ECM, pero observadores de la industria están de acuerdo en que tiene que evolucionar para seguir el ritmo de las expectativas del consumidor y de las empresas. 

Un disruptor potencial es el creciente papel de los datos no estructurados en la gestión de relaciones con los clientes. En pocas palabras, las empresas quieren aplicar lo que ya saben acerca de los clientes para proporcionar una mejor experiencia, pero eso requiere de sistemas integrados que se pueden comunicar de forma rápida y eficaz. 

Los medios sociales son una fuente cada vez mayor de datos de servicio al cliente. Muchas empresas están mirando los medios sociales buscando nuevos puntos de vista sobre los clientes, pero una encuesta reciente encontró que la automatización todavía está en sus primeras fases: Solo el 10% de los encuestados tenía CRM de ventas o bases de datos de clientes integrados con los esfuerzos de medios sociales. 

El Internet de las Cosas (IoT) tiene el potencial de ser otro disruptor importante. La IoT es un escenario donde los objetos pueden transferir datos como parte de una red mayor, sin la interferencia humana o de la computadora. Un depósito de aceite que monitorea los niveles de combustible y organiza las recargas necesarias es un ejemplo de una aplicación práctica. 

IoT ofrece una mayor automatización para entregar información clave del negocio, pero también se espera que genere grandes cantidades de nuevos datos. Las opiniones difieren en la rapidez con que la IoT se popularizará, en medio de las preocupaciones sobre la seguridad y el impacto que las inundaciones de información podrían tener en los sistemas de back-end. 

Un informe reciente de AIIM sugiere que la gestión de contenidos está entrando en una nueva era, que será dominada por el móvil, la analítica, la nube y las tecnologías de colaboración.

Gobierno de la información sigue siendo una guía en medio de la disrupción 

A menudo vista informalmente como un vertedero de información que la empresa puede necesitar algún día, ECM está cada vez más integrándose con la forma en que las empresas se comercializan e interactúan con los consumidores. 

Un gobierno de la información laxo sigue siendo un obstáculo para muchos de los que están trabajando hacia esos objetivos. Una encuesta reciente de AIIM indicó que la reducción de los costos de almacenamiento, la explotación de la información de la empresa y proporcionar una respuesta más rápida a las consultas eran las razones más comunes para buscar un mejor gobierno de la información. También sugiere que muchas empresas tienen espacio para mejorar

  • Solo el 10% de los encuestados reportaron tener un conjunto completo de políticas de gobierno de la información que son respetadas y cumplidas.

  • Setenta y cinco por ciento de los encuestados tenía políticas de retención de contenido, pero solo el 7% sintió que tuvo un impacto en qué realmente es eliminado.

Link: http://searchdatacenter.techtarget.com

Imagen de System Administrator

Electronic Contract Execution

de System Administrator - lunes, 6 de julio de 2015, 20:44
 

Pitching Paper: The Case for Electronic Contract Execution

Whether fluctuations in order volumes or the drive for greater profitability and efficiency, organizations and their employees must find new ways to be more effective with fewer resources. Over the past decade, well-known software categories such as customer relationship management (CRM), contract life-cycle management (CLM) and enterprise resource management (ERP) have been deployed in order to streamline business processes and drive greater profitability. However, when it comes to executing transactions that require documents or forms, they fall back to the Stone Age practice of printing and moving paper, dropping out of their hyper-efficient infrastructure.

Please read the attached whitepaper.

Imagen de System Administrator

Employee Investigations

de System Administrator - lunes, 20 de octubre de 2014, 14:00
 

Simplifying Employee Investigations

Whether you are the small business owner, head of HR, or in IT, employee investigations are a part of your daily life. In this whitepaper we’ll discuss some of the real-world issues businesses face that result in employee investigations, the methodologies used to perform investigations, and then we’ll look at why investigating proactively can help.

Please read the attached whitepaper.

Imagen de System Administrator

Employee Monitoring Program (BUSINESS)

de System Administrator - jueves, 4 de septiembre de 2014, 01:56
 

Implementing an Employee Monitoring Program

Security & Risk professionals recognize the value and benefits of implementing an employee-monitoring program. Privacy advocates and Legal and Human Resources professionals see potentially unwarranted invasion of employee privacy as reasons not to monitor, or at least to restrict monitoring to instances where enough “probable cause” exists to warrant tilting the balance between the privacy of an employee and the interests of the company. This document is intended to assist company executives determining whether or not to implement employee activity monitoring.

Please read the attached whitepaper

Imagen de System Administrator

Endpoint Security

de System Administrator - miércoles, 16 de septiembre de 2015, 19:13
 

 

Endpoint Security

by Kaseya

To win the ongoing war against hackers and cyber criminals, IT professionals must do two things: Deploy and maintain endpoint security tools with the latest updates, and ensure the software applications running in their networks have the latest available patches. Failure to do either exposes their IT environments to cyber threats and their organizations to financial losses and embarrassment, while putting their jobs at risk. Keeping up with patches and updates, however, isn't easy. Learn more in this whitepaper.

Please read the attached whitepaper.

Imagen de System Administrator

Enterprise Search

de System Administrator - viernes, 27 de marzo de 2015, 23:53
 

Enterprise Search

Posted by: Margaret Rouse

Enterprise search is the organized retrieval of structured and unstructured data within an organization. Properly implemented, enterprise search creates an easily navigated interface for entering, categorizing and retrieving data securely, in compliance with security and data retention regulations. 

The quality of enterprise search results is reliant upon the description of the data by the metadata. Effective metadata for a presentation, for example, should describe what the presentation contains, who it was presented to, and what it might be useful for. Given the right metadata a user should be able to find the presentation through search using relevant keywords.

There are a number of kinds of enterprise search including local installations, hosted versions, and search appliances, sometimes called “search in a box.” Each has relative advantages and disadvantages. Local installations allow customization but require that an organization has the financial or personnel resources to continually maintain and upgrade the investment. Hosted search outsources those functions but requires considerable trust and reliance on an external vendor. Search appliances and cloud search, the least expensive options, may offer no customization at all.

Enterprise search software has increasingly turned to a faceted approach. Faceted search allows all of the data in a system to be reduced to a series of drop down menus, each narrowing down the total number of results, which allows users to narrow a search to gradually finer and finer criteria. The faceted approach improves upon the keyword search many users might think of (the Google model) and the structured browse model (the early Yahoo model). In the case of keyword search, if the end user doesn't enter the correct keyword or if records weren’t added in a way that considers what end users might be looking for, a searcher may struggle to find the data. Similarly, in a browsing model, unless the taxonomies created by the catalogers of an enterprise's information make intuitive sense to an end user, ferreting out the required data will be a challenge. 

Enterprise search is complex. Issues of security, compliance and data classification can generally only be addressed by a trained knowledge retrieval expert. That complexity is further complicated by the complexity of an enterprise itself, with the potential for multiple offices, systems, content types, time zones, data pools and so on. Tying all of those systems together in a way that enables useful information retrieval requires careful preparation and forethought. 

Vendors of enterprise search products include Oracle, SAP, IBM, Google and Microsoft.

See also: enterprise content management (ECM), e-discovery, autoclassification

Definitions

  • virtual payment terminal - Virtual terminals allow sellers to take credit card payments online for orders made online or over the phone without requiring a card reader device. (WhatIs.com)
  • compensating control - Compensating controls were introduced in PCI DSS 1.0, to give organizations an alternative to the requirements for encryption. The alternative is sometimes considered a loophole that creates a secu... (WhatIs.com)
  • cloud computing - What is cloud computing? To understand cloud computing, examine public, private and hybrid cloud, as well as PaaS, SaaS and IaaS cloud models. (searchCloudComputing.com)

Glossaries

  • Customer data management - Terms related to customer data management, including customer data integration (CDI) technology definitions and words and phrases about data quality and data governance.
  • Internet applications - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Dig Deeper

Imagen de System Administrator

Enterprise-Grade File Sync and Share

de System Administrator - martes, 10 de marzo de 2015, 22:25
 

The Need for Enterprise-Grade File Sync and Share

An Osterman Research White Paper

“The Dropbox problem” is the term applied to the widespread and problematic use of consumer-focused file sync and share tools that was popularized by Dropbox, the most commonly used tool in this space. In fact, a search for “the Dropbox problem” in Google returns nearly 4,000 results. To be fair, however, there are a large and growing number of tools similar to Dropbox that are offered by a wide variety of cloud providers. Moreover, most of these tools work as advertised – most provide users with several gigabytes of cloud storage and allow them to synchronize any file across all of their desktop, laptop and mobile platforms automatically.

And therein lies the problem: these tools allow any file to be synchronized across any device by any corporate user without the oversight or control of that user’s IT function. This means that corporate financial information, employee records, customer financial information, embargoed press releases, and any other sensitive or confidential information can be synchronized to any user’s device without first being encrypted, without an audit trail established to track the data, without an ability to prevent critical information from being modified, without any control over who has access to this data, and without any control over where and by whom that data is stored. This creates enormous legal, regulatory, privacy and other risks for an organization that allows these tools to be used.

The good news is that most decision makers and influencers are at least beginning to take the problem seriously. 

Please read the attached whitepaper.

Imagen de System Administrator

Entrust Datacard

de System Administrator - jueves, 27 de agosto de 2015, 21:07
 

Leave outdated traditional two factor authentication in the past. Mobile authentication transforms a smartphone into a mobile smart credential. Now it's possible for users to securely identify themselves by simply clicking "ok" on their device, eliminating the hassle of a tradition hard token or physical cards.

Video

Link: http://resources.cio.com

Imagen de System Administrator

Environment Sensors For Modern Data Centers

de System Administrator - jueves, 9 de julio de 2015, 16:08
 

5 Reasons Environment Sensors are used in all Modern Data Centers

By: Raritan

Sensors are an easy to install, cost-effective way to reduce energy costs, improve reliability, and increase capacity for future data center growth. But most managers do little beyond monitoring the temperature by checking the thermostat reading on the wall.

Please read the attached whitepaper.

Tags :  raritan, raritan power, sensors, data center growth, energy, blade servers, it spending, power and cooling
Imagen de System Administrator

Equilibrio de cargas en Linux

de System Administrator - domingo, 22 de enero de 2017, 13:33
 

Sopese los pros y los contras de tres opciones de equilibrio de cargas de Linux

por Sander Van Vugt

Nginx, HAProxy y Linux Virtual Server son tres diferentes equilibradores de carga de Linux a considerar para solicitudes de alto tráfico multiservidor, en el centro de datos.

Cuando ejecutan varios servidores para manejar una enorme carga de solicitudes entrantes, usted puede beneficiarse de utilizar un equilibrador de carga. Los proveedores proporcionan equilibradores de carga como un dispositivo de hardware, pero también están disponibles de forma gratuita como software de equilibrio de cargas de Linux.

Un equilibrador de carga aumenta el tiempo de respuesta de los servidores back-end de alto tráfico. Normalmente, las organizaciones utilizan un equilibrador de carga como el extremo frontal de una aplicación o carga de trabajo en varios servidores que se ejecutan como el back-end. En teoría, el equilibrio de carga podría ocurrir para cualquier tipo de servicio, pero en la práctica, normalmente beneficia las operaciones en los servidores HTTP y HTTPS.

Los equilibradores de carga introducen un único punto de fallo, pero al usarlos en una configuración de alta disponibilidad (HA) se asegura que, si el equilibrador de carga cae, se iniciará de nuevo. El equilibrador de carga HA puede ser organizado por un producto HA externo, tal como el genérico Pacemaker HA basado en Linux. Pacemaker monitoreará el equilibrio de cargas consultando su disponibilidad de forma regular. Si cae, se iniciará de nuevo.

Opciones de equilibradores de carga de Linux

Tres opciones comunes de equilibrio de cargas de Linux son Nginx, HAProxy y Linux Virtual Server. Cada uno proporciona servicios de equilibrio de cargas y se ejecutan en la parte superior de Linux. Las diferencias entre ellos pueden explicarse teniendo en mente el modelo de interconexión de sistemas abiertos (OSI).

El modelo OSI define la comunicación de red en diferentes capas: cuanto más alta sea la capa, más específica es sobre el tipo de protocolo utilizado. Un equilibrador de carga que trabaja en una capa OSI inferior es más genérico porque es agnóstico en cuanto a protocolos, y es más rápido, debido a la sobrecarga de paquetes más pequeños. Un equilibrador de carga que funciona en una capa superior de OSI puede ser mucho más específico, ofreciendo así más funciones. Pero debido a eso, también será más lento.

El equilibrador de carga Linux Virtual Server funciona en la capa 4 de OSI, por lo que se ve en las conexiones de una manera genérica y se ocupa de diferentes tipos de tráfico. HAProxy y Nginx proporcionan servicios de equilibrio de carga basados ​​en HTTP en la capa 7 de OSI. Eso significa que son excelentes opciones para mejorar los tiempos de respuesta HTTP, pero tendrás dificultades para equilibrar la carga del tráfico hacia otros protocolos, como Simple Mail Transfer Protocol, el protocolo de transferencia de archivos (FTP) o Secure Shell. Sin embargo, HAProxy soporta funciones de equilibrio de carga para bases de datos MySQL/MariaDB, y Nginx también ofrece soporte para correo electrónico.

Eso no significa que siempre estará mejor utilizando HAProxy o Nginx si necesita balancear las cargas de paquetes HTTP. Cuando el equilibrador de carga funciona a un nivel superior del modelo OSI, también necesita hacer más trabajo e inspeccionar los paquetes hasta el encabezado del paquete HTTP.

Otra diferencia es que los equilibradores de carga de capa 7 operan en el espacio de usuario, lo que lo hace más personalizable. Sin embargo, el equilibrador de carga Linux Virtual Server funciona en el espacio del kernel, lo que lo hace más rápido.

¿HAProxy o Nginx?

Como servidor web, Nginx está por delante de Apache cuando se trata de manejar entornos de alto tráfico; esto mismo es cierto para Nginx como un equilibrador de carga de Linux. Por lo tanto, si espera una alta carga de trabajo en HTTP, utilice Nginx en lugar de HAProxy.

Pero, Nginx no es siempre la mejor opción. El problema con Nginx es que no ha sido desarrollado para ser un equilibrador de cargas. Nginx es un servidor web rápido, y también un proxy y equilibrador de cargas. Con algunos elementos, HAProxy tiene características más desarrolladas para acomodar su funcionamiento como equilibrador de cargas. Por ejemplo, un algoritmo se utiliza para decidir qué servidor recibe los paquetes que se envían. HAProxy tiene al menos ocho algoritmos diferentes, incluyendo algoritmos comunes como round-robinround-robin estático y menos conexión. Nginx ofrece sólo tres algoritmos diferentes y por eso, no es tan flexible.

Recomendaciones finales

Si desea un equilibrador de cargas de Linux multiprotocolo que funcione rápidamente y se implemente en el kernel de Linux, estarán interesados en Linux Virtual Server. Si necesita equilibrio de cargas centrado en HTTP y un conjunto limitado de otros servicios, necesitará un equilibrador de cargas de capa 7.

De estos equilibradores de carga de capa 7, Nginx funciona bien bajo cargas de trabajo elevadas. Pero HAProxy ofrece más funciones, incluyendo más opciones para seleccionar el algoritmo subyacente, haciendo de HAProxy el equilibrador de carga recomendado de protocolo específico.

Profundice más:

Imagen de System Administrator

Erasure Coding

de System Administrator - viernes, 29 de agosto de 2014, 20:21
 

Erasure Coding

 

Posted by Margaret Rouse

Erasure coding (EC) is a method of data protection in which data is broken into fragments, expanded and encoded with redundant data pieces, and stored across a set of different locations, such as disks, storage nodes or geographic locations.

Erasure coding (EC) is a method of data protection in which data is broken into fragments, expanded and encoded with redundant data pieces and stored across a set of different locations, such as disks, storage nodes or geographic locations. 

The goal of erasure coding is to enable data that becomes corrupted at some point in the disk storage process to be reconstructed by using information about the data that's stored elsewhere in the array.

Erasure coding creates a mathematical function to describe aset of numbers so they can be checked for accuracy and recovered if one is lost. Referred to as polynomial interpolation or oversampling, this is the key concept behind erasure codes. In mathematical terms, the protection offered by erasure coding can be represented in simple form by the following equation: n = k + m. The variable “k” is the original amount of data or symbols. The variable “m” stands for the extra or redundant symbols that are added to provide protection from failures. The variable “n” is the total number of symbols created after the erasure coding process.

For instance, in a 10 of 16 configuration, or EC 10/16, six extra symbols (m) would be added to the 10 base symbols (k). The 16 data fragments (n) would be spread across 16 drives, nodes or geographic locations. The original file could be reconstructed from 10 verified fragments.

Erasure codes, also known as forward error correction (FEC) codes, were developed more than 50 years ago. Different types have emerged since that time. In one of the earliest and most common types, Reed-Solomon, the data can be reconstructed using any combination of “k” symbols, or pieces of data, even if “m” symbols are lost or unavailable. For example, in EC 10/16, six drives, nodes or geographic locations could be lost or unavailable, and the original file would still be recoverable.

Erasure coding can be useful with large quantities of data and anyapplications or systems that need to tolerate failures, such as disk array systems, data grids, distributed storage applications, object stores andarchival storage. One common current use case for erasure coding is object-based cloud storage.

Link: http://searchstorage.techtarget.com

Imagen de System Administrator

ERP

de System Administrator - viernes, 8 de agosto de 2014, 16:14
 

Enterprise Resource Planning

 

Enterprise resource planning (ERP) is an industry term for the broad set of activities that helps an organization manage its business.

 

An important goal oF ERP is to facilitate the flow of information so business decisions can be data-driven. ERP software suites are built to collect and organize data from various levels of an organization to provide management with insight into key performance indicators (KPIs) in real time.

ERP software modules can help an organization's administrators monitor supply chain, inventory, purchasing, finance, product lifecycle, projects, human resources and other mission-critical components of a business through a web portal or series of interconnected executive dashboards. In order for an ERP software deployment to be useful, however, it needs to be integrated with other software systems the organization uses. For this reason, deployment of a new ERP system in-house can involve considerable business process analysis, employee retraining and back-end information technology (IT) support for database integration, business intelligence and reporting.

 

Legacy ERP systems tend to be architected as large, complex homogeneous systems which do not lend themselves easily to a software-as-a-service (SaaS) delivery model. As more companies begin to store data in the cloud, however, ERP vendors are responding with cloud-based services to perform some functions of ERP -- particularly those relied upon by mobile users.  An ERP implementation that uses both on-premises ERP software and cloud ERP services is called two-tiered ERP. 

Link: http://searchsap.techtarget.com

Imagen de System Administrator

Escritorio Virtual (VIRTUALIZACIÓN)

de System Administrator - viernes, 20 de junio de 2014, 18:59
 

10 pasos para cambiar a una infraestructura de escritorio virtual

Melisa Osores Montero - Publicado: 22 may 2014

Hoy en día el lugar de trabajo está cambiando rápidamente. Cada vez más empleados trabajan de manera móvil,  más de la mitad (52%) de los empleados utilizan tres o más dispositivos para trabajar –según Cisco– y muchos llevan sus propios dispositivos al lugar de trabajo (BYOD). Esta dinámica de trabajo ha generado desafíos para TI relacionados con la seguridad de los datos y el cumplimiento normativo, la contención de costos y la administración de imágenes y terminales.

“Existen soluciones que ayudan a las TI a afrontar estos desafíos directamente por medio de la virtualización de los escritorios de usuarios finales. A través de ellas, las organizaciones pueden mover activos de escritorios (SO, datos y aplicaciones) al centro de datos, donde el personal de TI puede administrarlos de manera más segura y suministrarlos a usuarios finales entre múltiples dispositivos y ubicaciones. Esta estrategia permite reducir gastos operacionales, mejorar la seguridad y admitir el acceso móvil y la diversidad de dispositivos en el lugar de trabajo”, dijo Norberto Ávila, ingeniero de sistemas senior de VMware.

Si están pensando implementar una infraestructura de escritorio virtual (VDI), el especialista recomienda tener en cuenta los siguientes consejos:

1. Analizar los roles y requisitos de los usuarios. Para lograr una implementación exitosa, se necesita crear grupos de usuarios con modelos y requisitos similares para el uso del escritorio. Entre las consideraciones que se debe tener en cuenta se puede incluir: Tipos de usuarios (como  empleados con tareas específicas o empleados intelectuales), requisitos de movilidad(sin acceso, con acceso móvil y sin conexión) y requisitos del usuario (escritorio dedicado, aplicaciones personalizadas e instaladas por el usuario). Esto permite determinar el tipo de depósito de escritorio –es decir, dedicado o flotante–, cuántos depósitos de máquinas virtuales es capaz de crear y si los usuarios se conectan a un escritorio virtual, a un escritorio físico centralizado alternativo o a una terminal física que se administra mediante estas soluciones. No hay que olvidar tener en cuenta qué hacer para mantener los datos de los usuarios cuando estos no están conectados.

2. Evaluar requisitos de las aplicaciones. Para optimizar la experiencia de escritorio de los usuarios finales, hay que realizar una evaluación completa de todas las aplicaciones que ejecutarán los escritorios virtuales. Es necesario verificar la cantidad de licencias, cuándo deben renovarse y su compatibilidad. Si se está actualizando versiones de sistemas operativos, se debe verificar la compatibilidad de aplicaciones o empaquetarlas. Es importante tambiénevaluar una estrategia de virtualización de aplicaciones, que puede ser el modelo de administración centralizada de aplicaciones (presentación remota, empaquetado, capas) pues permite gestionar cualquier terminal física o virtual como un dispositivo genérico, simplificando la administración y actualización del sistema operativo.

3. Evaluar la topología de datos. Se debe comprender claramente dónde se encuentran los archivos, carpetas, configuración general y personalizada de usuarios, además de la ubicación geográfica de los orígenes de datos aplicativos y planificar cómo asignar estos elementos al nuevo entorno. Es posible que se deba permitir que los usuarios accedan a los archivos desde ubicaciones remotas, pero se debe centralizar estos archivos en una sola ubicación. Si se utiliza el acceso móvil para los servicios de terminales, se debe decidir si se continuará utilizando en el entorno de escritorio virtual.

4. Confirmar que los servicios de directorio estén configurados correctamente y en funcionamiento. Se debe asegurar que todos los controladores de dominio de Active Directory están realizando la replicación de manera adecuada y verificar si los protocolos DNS y DHCP están bien configurados, si funcionan y si pueden ser incorporados los escritorios creados recientemente. Además, hay que tener los controladores de dominio en las ubicaciones en las que los empleados inician sesión. Por ejemplo,si su software de firewall bloquea Global Catalog y los puertos LDAP, los administradores tendrán problemas para configurar las asignaciones de derechos del usuario. Se debe asegurar que todos los puertos necesarios se encuentren abiertos para que funcionen correctamente.

5. Evaluar la infraestructura actual. Es necesario revisar la configuración actual para determinar qué infraestructura existente se puede aprovechar y qué puede ser necesario agregar para su nuevo entorno. También hay que revisar y optimizar la topología de la red de área extendida (WAN), la calidad y la clase de servicio, los protocolos de visualización, la ubicación geográfica de los sitios y los métodos de acceso remoto. Se debe determinar si se cuenta con una solución de red virtual privada (VPN) y si se utilizará autenticación multifactor de seguridad híbrida.

6. Verificar las necesidades de seguridad y cumplimiento normativo. Determinar cuáles son los requisitos para las políticas de autenticación, protección de datos, cumplimiento normativo, archivado y retención. Por ejemplo, hay que averiguar si está utilizando una autenticación multifactor como tarjetas inteligentes o tokens para autentificar el acceso de los usuarios. Asimismo, se puede instalar y configurar un servidor en la zona desmilitarizada para permitir que los usuarios externos se conecten con los escritorios resguardados detrás del firewall corporativo.

7. Establecer expectativas con los usuarios. El éxito de la implementación de VDI depende de la satisfacción del empleado. Por lo tanto, es importante establecer las expectativas del usuario dentro de su plan de implementación. Se deben realizar preguntas clave como: ¿Qué dispositivos utilizarán los empleados? ¿Necesitarán imprimir? ¿Los usuarios necesitan escuchar o grabar archivos de audio? Es necesario ejecutar un piloto de virtualización de escritorio para recolectar información acerca de los requisitos de rendimiento y satisfacción de los empleados. Esta etapa es sumamente importante para identificar potenciales problemas o cuellos de botella que no fueran previstos durante el diseño y así poderlos solventar en un entorno controlado, minimizando el impacto al negocio. En este sentido, algunas organizaciones han diseñado programas de comunicación y marketing interno para ayudarse a transmitir al usuario final los beneficios de estas tecnologías y propiciar así una menor resistencia al cambio y contribuir a una adopción más transparente.

8. Prestar mucha atención a medir el tamaño del almacenamiento. Muchos proyectos de VDI fallan, presentan un bajo rendimiento o resultan más costosos debido a un diseño deficiente del almacenamiento. Para medir el tamaño del almacenamiento, hay que utilizar los datos más precisos que se pueda obtener acerca de los requisitos de escritorio actuales y futuros, y compararlos con las capacidades de sus sistemas de almacenamiento. Al medir el tamaño del almacenamiento, hay que considerar tanto las cargas de trabajo promedio, como las cargas pico. La medición para cargas de trabajo promedio resulta en recursos inadecuados durante momentos pico y esto disminuye el rendimiento del usuario final. Los fabricantes, en general, cuentan con ofertas de servicios que permiten analizar con detalle los consumos de recursos de hardware en los escritorios físicos (CPU, memoria y operaciones de disco) y utilizar los datos recolectados para estimar con mayor precisión los requerimientos de infraestructura que tendrá el proyecto. Es recomendable considerar dichas ofertas para asegurar el éxito del proyecto.

9. Establecer los requisitos de soporte técnico. Capacitar a todo el personal de soporte técnico de escritorios acerca de los cambios en el modelo  del mismo, para dejar en claro los requisitos que tienen los escritorios virtuales. Si se hace al comienzo de la implementación, puede aumentar significativamente las probabilidades de éxito.

10. Evaluar el TCO y el ROI. La virtualización de escritorio no ofrece el mismo costo total de propiedad (TCO) ni el mismo retorno de la inversión (ROI) que la virtualización de servidor. Se debe estar seguro de establecer las expectativas adecuadas y evaluar el TCO y el ROI correctamente para reflejar las ventajas que esta capacidad puede ofrecer a su organización. Por ejemplo, la virtualización de escritorios puede: Reducir los costos de soporte técnico en un 50% al  centralizar  la administración; permitir la admisión de hasta 40% más de usuarios finales con el mismo personal de TI; reducir los requisitos de redes mediante un uso más eficiente del ancho de banda y extender los ciclos de actualización de las PC a unos 5 o 7 años.

Fuente: SearchDataCenter en Español

Imagen de System Administrator

Escritorios Eventuales

de System Administrator - viernes, 31 de marzo de 2017, 12:19
 

Cómo desplegar escritorios eventuales y no morir en el intento

Los escenarios son múltiples y generalmente desafiantes: tercerización de tareas, centros de contacto con muchos operadores involucrados en tareas específicas, offshoring, asociaciones eventuales con terceras partes para llevar adelante proyectos de duración limitada… El factor común en todos estos escenarios es la necesidad de desplegar escritorios, pero sin que ese despliegue implique riesgos para la seguridad o plantee dificultades a la hora de escalar. Los ejecutivos de VMware proponen una solución.

En la medida en que las empresas eligen ocuparse de su core business y manejar el resto de las tareas como operaciones separadas o remotas, la infraestructura necesaria para soportar dichas operaciones de hace más compleja. Los retos especiales que enfrentan las compañías por la subcontratación o deslocalización son consecuencia de la distribución geográfica, el tipo de usuario, la sensibilidad de la información, niveles de servicio (SLA) o los costos de operación. Outsourcing (tercerización), Offshoring (traslado de las operaciones a otros países) y la capacidad de poder escalar y desescalar la infraestructura de acuerdo a los proyectos en danza (recursos humanos que son contratados para proyectos específicos o a demanda del negocio), son algunos de los escenarios más frecuentes en estos casos, y el factor común de todos ellos es que necesitan del despliegue flexible, económico y seguro de escritorios.

 

El Business Process Desktop puede ayudar a las empresas a satisfacer las demandas de estos escenarios. Es un ambiente de trabajo para usuarios con una o muy pocas tareas o actividades específicas. Esta clase de despliegues ayuda a minimizar el riesgo proveniente de retos tales como:

  • Robo de información: La información que manejan estos usuarios puede ser valiosa, como base de datos de clientes, información financiera, estrategia comercial, números de tarjetas de crédito, identidad, dirección del hogar, entre otras, y al tercerizarse se expone potencialmente a personal de otras empresas y riesgos adicionales, como empleados maliciosos usando la información para su propio beneficio.
  • Cumplimiento de regulaciones: Dependiendo del tipo de industria, la información puede estar sujeta por ley a manejo especial, requiriendo cierto tipo de controles de seguridad que son difíciles de implementar en un esquema tradicional de escritorios físicos.
  • Perdida de información: En los casos en los que se almacena información de manera local en el dispositivo del usuario, puede generar problemas como dejarnos sin acceso temporal o permanente a ella.
  • Fallas eléctricas: Las fallas en el servicio eléctrico en instalaciones donde se encuentran los empleados son cada vez más perjudiciales, y los planes de recuperación como salas de contingencia o ubicaciones remotas normalmente son difíciles de implementar o costosas. El vencimiento de acuerdos de nivel de servicios por interrupción de operaciones puede traer multas o perdidas de clientes a las empresas.
  • Desastres naturales: Los fenómenos como terremotos y huracanes pueden descontinuar las operaciones de manera indefinida.
  • Fallas de red: Las redes WAN son conocidas por tener problemas de confiabilidad, sobre todo en largas distancias.
  • Aprovisionamiento de nuevos usuarios: Operaciones con capacidad dinámica normalmente presentan problemas en los tiempos de aprovisionamiento y desaprovisionamiento.
  • Upgrade de software: los sistemas operativos y las aplicaciones deben mantenerse actualizados para mantener la productividad del trabajador.
  • Soporte remoto: Casos de soporte en ubicaciones remotas requieren visitas de mantenimiento costosas de parte de los técnicos.

Para atender las necesidades de este tipo de clientes, VMware propone algunas soluciones concretas:

  • Virtualización de escritorios: Horizon simplifica los escritorios y las aplicaciones moviéndolos a la nube hibrida y entregándolos como un servicio administrado altamente disponible en varios sitios.
  • Almacenamiento convergente: vSAN le permite aprovechar los discos locales de los servidores físicos con todas las ventajas de un arreglo de SAN, optimizando así los costos de almacenamiento para una solución de este tipo.
  • Monitoreo de operaciones y estudio de capacidad: vRealize Operations for Horizon le permite monitorear todos los aspectos de su operación de manera sencilla, incluyendo la experiencia de usuario de extremo a extremo, y modelar crecimientos de carga para planificar crecimientos en capacidad.
  • Recuperación ante desastres: Site Recovery Manager le permite automatizar la recuperación y puesta en marcha de las cargas de servidores asociadas a los servicios que consumen los usuarios desde sus escritorios virtuales, en el evento de la caída de su datacenter principal.
  • Automatización y autoservicio: Horizon View es integrable con vRealize Automation, motor de automatización de la nube hibrida de VMware para facilitar a través de un portal de autoservicio tareas básicas y repetitivas como creación de usuarios, asignación de perfiles, asignación de recursos compartidos de red, etc.

El Business Process Desktop de VMware habilita a las organizaciones que sufren los retos arriba detallados para que puedan incrementar la seguridad y la cumplimentación de regulaciones al centralizar la información crítica del negocio. Al mismo tiempo simplifica y centraliza la gestión de los desktops, bajando el costo de operación. A su vez permite alcanzar y superar los niveles de SLA, al asegurar acceso rápido e ininterrumpido a los datos y las aplicaciones por parte de los usuarios finales a través de la WAN. Finalmente, puede asegurar que los escritorios son resguardados (backup, recuperación de desastres) y que pueden ser desplegados bajo demanda (as a Service) lo cual va en línea con la cambiante dinámica de los negocios.

MAS INFORMACION
Guía de Diseño del Business Process Desktop

 

Link: http://www.itsitio.com

 

 

Imagen de System Administrator

Estrategia de TI: Plantillas y Ejemplos

de System Administrator - viernes, 7 de agosto de 2015, 19:41
 

Plantillas y ejemplos gratuitos para planes de estrategia de TI

por Francesca Sales

Estas plantillas y muestras de planes de estrategia de TI ayudarán a las empresas a contar con un sólido plan estratégico de TI.

Planificar la estrategia de TI no es un paseo por el parque. En la elaboración de un plan, los CIOs deben entender las necesidades del negocio, averiguar cómo sus equipos de TI pueden satisfacer esas necesidades, determinar cómo salvar las brechas tecnológicas existentes, tramar cómo se tomarán las decisiones y se realizarán las implementaciones y, finalmente, evaluar cómo seguir el progreso del plan.

Nuestro portal hermano SearchCIO reunió una selección de plantillas y ejemplos de planes de estrategia de TI gratuitos de toda la web para los CIOs. Las plantillas ofrecen ejemplos de cómo los planes estratégicos de TI pueden ayudar a las organizaciones a competir en el mercado actual.

FUENTE: Trent University

OFERTA: Esta muestra de un plan de estrategia de TI, titulado "Nuevos Comienzos", fue elaborado por el Grupo de Trabajo de Planificación Estratégica de TI de esta universidad en Peterborough, Ontario, que incluye el vicepresidente asociado de TI y el gerente de sistemas de información. El grupo de trabajo realizó una revisión de la situación en profundidad que incluyó un análisis FODA y una consulta "significativa" con la comunidad universitaria, lo que involucró a 30 grupos focales y 598 encuestas a los estudiantes.

FUENTE: CEB Global

OFERTA: Creada por el Consejo de Liderazgo CEB CIO, esta estrategia de TI adaptable viene con un extracto que ofrece instrucciones sobre cómo llenar la plantilla para definir y comunicar los objetivos y métricas. CEB afirma que busca ayudar a los CIOs a ajustar su estrategia de TI con claridad y precisión en una página, para que los socios de negocios puedan entender mejor cómo se vincula a los objetivos de negocio.

FUENTE: Business 2 Community

OFERTA: Practicante de tiempo largo en la industria internacional de TI y ahora gerente senior en su propia consultoría, Clive Keyte comparte su experiencia en el desarrollo de planes estratégicos con los CIOs. Su plantilla editable, que utiliza la metodología Balanced Scorecard, pone un fuerte énfasis en los objetivos de negocio, donde se identifican las medidas y objetivos, en lugar de saltar directo a los proyectos.

FUENTE: UNC Charlotte

OFERTA: El equipo de servicios de TI de la Universidad de Carolina del Norte en Charlotte, compiló este plan estratégico con el objetivo de apoyar los objetivos académicos, de investigación y administrativos de la universidad. De acuerdo con el resumen, el grupo llevó a cabo una evaluación interna, incluyendo a sus pares de TI a lo largo de la institución, para elaborar un mapa conceptual; entonces, buscó externamente –a ejemplos de planes de estrategia de TI de otras universidades– las mejores prácticas e ideas.

Próximos pasos

Quizás también desee revisar:

Link: http://searchdatacenter.techtarget.com

Imagen de System Administrator

Evaluating the different types of DBMS products

de System Administrator - jueves, 22 de enero de 2015, 18:36
 

Evaluating the different types of DBMS products

Expert contributor Craig S. Mullins describes the types of database management system products on the market and outlines their strengths and weaknesses.

by: Craig S. Mullins

The database management system (DBMS) is the heart of today's operational and analytical business systems. Data is the lifeblood of the organization and the DBMS is the conduit by which data is stored, managed, secured and served to applications and users. But there are many different forms and types of DBMS products on the market, and each offers its own strengths and weaknesses. 

Relational databases, or RDBMSes, became the norm in IT more than 30 years ago as low-cost servers became powerful enough to make them widely practical and relatively affordable. But some shortcomings became more apparent in the Web era and with the full computerization of business and much of daily life. Today, IT departments trying to process unstructured data or data sets with a highly variable structure may also want to considerNoSQL technologies. Applications that require high-speed transactions and rapid response rates, or that perform complex analytics on data in real time or near real time, can benefit from in-memory databases. And some IT departments will want to consider combining multiple database technologies for some processing needs.

The DBMS is central to modern applications, and choosing the proper database technology can affect the success or failure of your IT projects and systems. Today's database landscape can be complex and confusing, so it is important to understand the types and categories of DBMSes, along with when and why to use them. Let this document serve as your roadmap.

DBMS categories and models

Until relatively recently, the RDBMS was the only category of DBMS worth considering. But the big data trend has brought new types of worthy DBMS products that compete well with relational software for certain use cases. Additionally, an onslaught of new technologies and capabilities are being added to DBMS products of all types, further complicating the database landscape.

The RDBMS: However, the undisputed leader in terms of revenue and installed base continues to be the RDBMS. Based on the sound mathematics of set theory, relational databases provide data storage, access and protection with reasonable performance for most applications, whether operational or analytical in nature. For more than three decades, the primary operational DBMS has been relational, led by industry giants such as Oracle, Microsoft (SQL Server) and IBM (DB2). The RDBMS is adaptable to most use cases and reliable; it also has been bolstered by years of use in industry applications at Fortune 500 (and smaller) companies. Of course, such stability comes at a cost: RDBMS products are not cheap.

Support for ensuring transactional atomicity, consistency, isolation and durability -- collectively known as the ACID properties -- is a compelling feature of the RDBMS. ACID compliance guarantees that all transactions are completed correctly or that a database is returned to its previous state if a transaction fails to go through.

Given the robust nature of the RDBMS, why are other types of database systems gaining popularity? Web-scale data processing and big data requirements challenge the capabilities of the RDBMS. Although RDBMSes can be used in these realms, DBMS offerings with more flexible schemas, less rigid consistency models and reduced processing overhead can be advantageous in a rapidly changing and dynamic environment. Enter the NoSQL DBMS.

The NoSQL DBMS: Where the RDBMS requires a rigidly defined schema, aNoSQL database permits a flexible schema, in which every data element need not exist for every entity. For loosely defined data structures that may also evolve over time, a NoSQL DBMS can be a more practical solution.

Another difference between NoSQL and relational DBMSes is how data consistency is provided. The RDBMS can ensure the data it stores is always consistent. Most NoSQL DBMS products offer a more relaxed, eventually consistent approach (though some provide varying consistency models that can enable full ACID support). To be fair, most RDBMS products also offer varying levels of locking, consistency and isolation that can be used to implement eventual consistency, and many NoSQL DBMS products are adding options to support full ACID compliance.

So NoSQL addresses some of the problems encountered by RDBMS technologies, making it simpler to work with large amounts of sparse data. Data is considered to be sparse when not every element is populated and there is a lot of "empty space" between actual values. For example, think of a matrix with many zeroes and only a few actual values.

But while certain types of data and use cases can benefit from the NoSQL approach, using NoSQL databases can come at the price of eliminating transactional integrity, flexible indexing and ease of querying. Further complicating the issue is that NoSQL is not a specific type of DBMS, but a broad descriptor of four primary categories of different DBMS offerings:

  • Key-value
  • Document
  • Column store
  • Graph

Each of these types of NoSQL DBMS uses a different data model with different strengths, weaknesses and use cases to consider. A thorough evaluation of NoSQL DBMS technology requires more in-depth knowledge of each NoSQL category, along with the data and application needs that must be supported by the DBMS. 

The in-memory DBMS: One last major category of DBMS to consider is thein-memory DBMS (IMDBMS), sometimes referred to as a main memory DBMS. An IMDBMS relies mostly on memory to store data, as opposed to disk-based storage.

The primary use case for the IMDBMS is to improve performance. Because the data is maintained in memory, as opposed to on a disk storage device, I/O latency is greatly reduced. Mechanical disk movement, seek time and transfer to a buffer can be eliminated because the data is immediately accessible in memory.

An IMDBMS can also be optimized to access data in memory, as opposed to a traditional DBMS that is optimized to access data from disk. IMDBMS products can reduce overhead because the internal algorithms usually are simpler, with fewer CPU instructions.

A growing category of DBMS is the multi-model DBMS, which supports more than one type of storage engine. Many NoSQL offerings support more than one data model -- for example, document and key-value. RDBMS products are evolving to support NoSQL capabilities, such as adding a column store engine to their relational core.

Other DBMS categories exist, but are not as prevalent as relational, NoSQL and in-memory:

  • XML DBMSes are architected to support XML data, similar to NoSQL document stores. However, most RDBMS products today provide XML support.
  • columnar database is a SQL database system optimized for reading a few columns of many rows at once (and is not optimized for writing data).
  • Popular in the 1990s, object-oriented (OO) DBMSes were designed to work with OO programming languages, similar to NoSQL document stores.
  • Pre-relational DBMSes include hierarchical systems -- such as IBM IMS -- and network systems -- such as CA IDMS -- running on large mainframes. Both still exist and support legacy applications.

Additional considerations      

As you examine the DBMS landscape, you will inevitably encounter many additional issues that require consideration. At the top of that list is platform support. The predominant computing environments today are Linux, Unix, Windows and the mainframe. Not every DBMS is supported on each of these platforms.

Another consideration is vendor support. Many DBMS offerings are open source, particularly in the NoSQL world. The open source approach increases flexibility and reduces initial cost of ownership. However, open source software lacks support unless you purchase a commercial distribution. Total cost of ownership can also be higher when you factor in the related administration, support and ongoing costs.

You might also choose to reduce the pain involved in acquisition and support by using a database appliance or deploying in the cloud. A database appliance is a preinstalled DBMS sold on hardware that is configured and optimized for database applications. Using an appliance can dramatically reduce the cost of implementation and support because the software and hardware are designed to work together.

Implementing your databases in the cloud goes one step further. Instead of implementing a DBMS at your shop, you can contract with a cloud database service provider to implement your databases using the provider's service.

The next step

If your site is considering a DBMS, it's important to determine your specific needs as well as examine the leading DBMS products in each category discussed here. Doing so will require additional details on each of the different types of DBMS, as well as a better understanding of the specific use cases for which each database technology is optimized. Indeed, there are many variables that need to be evaluated to ensure you make a wise decision when procuring database management system software.

About the author:
Craig S. Mullins is a data management strategist, researcher, consultant and author with more than 30 years of experience in all facets of database systems development. He is president and principal consultant of Mullins Consulting Inc. and publisher/editor of TheDatabaseSite.com. Email him atcraig@craigmullins.com.

Email us at editor@searchdatamanagement.com and follow us on Twitter:@sDataManagement.

Next Steps

Learn about some database management rules of thumb from author Craig S. Mullins

Check out our Essential Guides to relational DBMS software and NoSQL database technologies

See why consultant William McKnight says you should give some thought toin-memory databases

This was first published in January 2015
Imagen de System Administrator

Examen (CALIDAD)

de System Administrator - jueves, 9 de mayo de 2013, 01:07
 

CONCEPTOS RELATIVOS AL EXAMEN

Evidencia objetiva: Datos que respaldan la existencia o veracidad de algo.

Revisión: Actividad emprendida para asegurar la conveniencia, la adecuación, y eficacia del tema objeto de la revisión, para alcanzar unos objetivos establecidos.

Verificación: Confirmación mediante la aportación de evidencia objetiva de que se han cumplido los requisitos especificados.

Validación: Confirmación mediante el suministro de evidencia objetiva de que se han cumplido los requisitos para una utilización o aplicación específica prevista.

Inspección: Evaluación de la conformidad por medio de observación y dictamen, acompañada cuando sea apropiado por medición, ensayo/prueba.

Ensayo prueba: Determinación de una o más características de acuerdo con un procedimiento.

Imagen de System Administrator

Exit Strategy

de System Administrator - viernes, 19 de diciembre de 2014, 17:40
 

Exit Strategy

Posted by: Margaret Rouse

An exit strategy is a planned approach to terminating a situation in a way that will maximize benefit and/or minimize damage.

The idea of having a strategic approach can be applied to exiting any type of situation but the term is most often used in a business context in reference to partnerships, investments or jobs.

Understanding the most graceful exit strategy for establishing partnerships should be part of due diligence and vetting potential suppliers and service providers. In cloud services, for example, termination or early-withdrawal fees, cancellation notification and data extraction are just a few of the factors to be considered.

An entrepreneur's plan for exiting a startup might include selling the company at a profit or running the business as long as the return on investment (ROI) is attractive and simply terminating it when that ceases to be the case. In the stock market, an exit strategy might include a stop-loss order that instigates a sale when the value of a stock drops below a specified price.

In an employment context, exit strategies are becoming increasingly important not just for corporate executives but for all employees. People change jobs much more frequently than they did in the past, whether voluntarily or involuntarily through firing, downsizing oroutsourcing. An employee's exit strategy might include negotiating a severance agreement,, updating a resume, maintaining lists of potentially helpful contacts and saving enough money to cover a period of unemployment.

No matter what the context, creating an exit strategy should be an important part of anycontingency plan and risk management strategy.

See alsosupplier risk management

Related Terms

DEFINITIONS

  • Chief Risk Officer (CRO)

     - The chief risk officer (CRO) is the corporate executive tasked with assessing and mitigating significant competitive, regulatory and technological risks across the enterprise. (SearchCompliance.com)

  • micromanagement

     - Micromanagement is an approach to overseeing staff that is characterized by a need to control the actions of employees beyond what is useful or effective. (WhatIs.com)

  • third party

     - A third party is an entity that is involved in some way in an interaction that is primarily between two other entities. The third party may or may not be officially a part of the transaction betwee... (WhatIs.com)

GLOSSARIES

  • Project management

     - Terms related to project management, including definitions about project management methodologies and tools.

  • Internet applications

     - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

Imagen de System Administrator

Extension Strategy

de System Administrator - lunes, 10 de agosto de 2015, 21:19
 

Extension Strategy

Posted by: Margaret Rouse

An extension strategy is a practice used to increase the market share for a given product or service and thus keep it in the maturity phase of the marketing product lifecycle rather than going into decline. 

Extension strategies include rebranding, price discounting and seeking new markets. Rebranding is the creation of a new look and feel for an established product in order to differentiate the product from its competitors. At its simplest, rebranding may consist of creating updated packaging to change the perception of the product. 

More complex rebranding efforts can include new advertising strategies, extensive public relations (PR) and social media marketing campaigns.

Related Terms

Definitions

Glossaries

  • Business terms

    - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Link: http://whatis.techtarget.com

 

F

Imagen de System Administrator

F (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:38
 

Página: (Anterior)   1  2  3  4  5  6  7  8  9  10  11  ...  21  (Siguiente)
  TODAS