Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  ...  5  6  7  8  9  10  11  12  13  14  ...  22  (Next)
  ALL

H

Picture of System Administrator

HKW© (KW)

by System Administrator - Thursday, 2 May 2013, 6:40 PM
 

Componente HKW©

Versión 2003

HKW

1. Introducción 

Comprender lo que un Componente HKW es equivale más o menos a partir de la pregunta: ¿qué es el conocimiento? Esta pregunta daría lugar a un despliegue filosófico enorme, al igual que las formas en que se transmite en el ámbito de la sociedad humana.

Con matices que van desde la docencia desinteresada a la especulación emanada del conocimiento como clave de la competitividad, la expansión del saber (o “no saber”) es, en esta sociedad, la clave del poder.

Tomemos como ejemplo la legendaria planilla Lotus 123 de principios de los 80’s, hoy opacada por la Excel de Microsoft. Sin necesidad de conocer programación, el Usuario podía integrar datos, fórmulas y macros, generando planillas que podían ser guardadas como archivos en un soporte magnético y ser reutilizadas por él mismo u otros Usuarios.

Si agudizamos el análisis de este ejemplo, de hecho existió una transmisión de “conocimiento” entre Lotus 123, Quattro Pro y Excel, como lo hubo entre WordStar, WordPerfect y Word. Ídem con dBase,

Clipper y Fox. Recordemos los litigios entre Lotus y Borland por la presunta “copia” de 123 por la planilla Quattro, o el de Ashton-Tate (dBase) con Fox por el lenguaje xBase. Estos litigios partían del reclamo de los derechos intelectuales del producto final. En definitiva, ¿quién era el dueño del conocimiento intrínseco del software en cuestión?

Lo único que nos interesa resaltar es que un producto posterior era funcionalmente superior al anterior. Y esto fue, es y será así mientras se parta de la imprescindible experiencia y no se “reinvente la pólvora”.

Como presentábamos en el ejemplo de las planillas de 123, el Usuario Final sentía que podía “crear” soluciones, reutilizarlas y replicarlas tantas veces como fuera necesario. La fortaleza conceptual y la sencillez de su operativa han hecho que, 20 años más tarde, muchos Usuarios Finales la continúen utilizando. Algo similar sucede con dBase y Clipper en el ámbito de las bases de datos.

123 crea archivos con un formato característico (WK). A fines de los 80’s, las nuevas planillas (Quattro, Excel) debieron importar y exportar este formato como estrategia prioritaria para penetrar en un mercado hasta entonces casi monopólico. Una vez lograda la compatibilidad, la captación del Usuario Final se intentaba fundamentar en las nuevas prestaciones que 123 no tenía. Y nadie pudo evitar que 123 cayera y Excel sea hoy la planilla más utilizada en el mundo entero.

Una planilla de cálculo es una herramienta poderosa, para aplicaciones de baja complejidad. Es casi imposible colocar en una o varias planillas la gestión integral de una organización de porte medio, guardando una estricta integración y normalización de los datos. Esto es porque la lógica y volumen de la información responde a parámetros no contemplados en esta herramienta.

2. Antecedentes

Este proyecto propone implementar una serie de herramientas para poder desarrollar y expandir el conocimiento por parte de Usuarios que no saben o no quieren saber de programación, creando verdaderos entramados de conocimiento para sustentar la nueva generación de plataformas tecnológicas. Los “componentes” son como el acero y el cemento de un edificio, pero el plano arquitectónico del mismo corresponde al Usuario Final.

En este sentido el mercado ya ha generado buenos antecedentes:

1. La Comunidad de Código Abierto ha puesto sobre la mesa un debate más que positivo, basado en el derecho del Usuario a conocer y disponer libremente de la tecnología que utiliza, aunque no pueda entenderla.

2. Hay herramientas que, a partir de un pseudo-código denominado base de conocimiento o diccionario de datos, generan aplicaciones para variadas plataformas. En general dan al proceso de desarrollo de aplicaciones más velocidad y simplifican notoriamente el mantenimiento de las mismas, pero quienes las utilizan deben conocer de programación de bases de datos y de todo lo relacionado con el diseño de las pantallas o ventanas que servirán de interfase a la aplicación. Genexus, Clarion, Power Builder y Magic son algunas herramientas que se aproximan a resolver el paradigma HKW, pero no son de código abierto y en general las licencias de uso son bastante costosas.

3. Existen fundaciones que han desarrollado interesantes aplicaciones, tales como la que financia el proyecto Wikipedia. Éste proyecto ha desarrollado una de las enciclopedias de conocimiento general y libre acceso más grandes disponible en Internet. Actualmente ha lanzado al mercado la idea de que el Usuario Final podrá armar sus propias aplicaciones como si se tratara de un “puzzle”, y publicar estos desarrollos para compartirlos en una comunidad abierta.

Es muy importante que el lector sepa distinguir entre estos desarrollos y lo que aquí proponemos. El Proyecto KW es un complemento excelente de las citadas tecnologías (asimilable al concepto “middleware”), pues les aportarán lógica (“sinapsis”) y contenidos (“neuronas”) escritos por el propio Usuario Final.

3. Definición

Definición HKW

HKW

Un componente HKW introduce lógica a cualquier sistema informático de aplicación, proceso o workflow para dispositivos de escritorio, cómputo móvil, telefonía celular, entretenimiento, hogar digital y automatismos industriales.

4. Dominios

HKW es el típico dominio del consultor de procesos. Es el ícono que rompe la barrera de la programación para dotar al Usuario Final de la capacidad de alterar la lógica de sus aplicaciones informatizadas. En lenguaje biotécnico, es el símil de la incorporación de neuronas y sinapsis a la gestión del conocimiento. No es “inteligencia artificial” ni tampoco la necesaria adquisición de equipos de 20 procesadores y alto coste, aunque puede llegar a serlo si se utilizan componentes de nivel 7 o superior (agentes).

La tecnología HKW intenta dotar a los investigadores de una herramienta sencilla con la cual desarrollar clusters reusables de conocimiento proactivo, sin necesidad de conocer programación. Por ejemplo, un paquete XML con estructura HKW puede almacenar desde un objeto office a un workflow industrial completo, pasando por todo tipo de representaciones ontológicas y hasta drivers que le permitirán al Usuario Final integrar los distintos dispositivos de su escenario de trabajo. Ejemplos:

  • Siemens puede proveer con sus equipos de diagnóstico por imagen una serie de componentes HKW y DKW para incluir en las plantillas de los documentos utilizados para informes. 
  • Bayer/Schering puede publicar en su servidor KIP una serie de componentes HKW basados en la codificación internacional CIE10 para generar alertas ante prescripciones erróneas de sus anticonceptivos. 
  • MedLine podrá promover comunidades temáticas invitando a los suscriptores a que instalen desde su sitio web un framework de desarrollo e intercambio de HKW/DKW, y podrá ser un nexo con la “Fundación KW” para la certificación de los contenidos reusables generados. Asimismo, podrá organizar un premio anual (los “KW Awards”) a los mejores contenidos publicados. Importantes publicaciones médicas promoverán la suscripción a descargas de componentes por especialidad. 
  • Medicare podrá difundir sus guías de atención en un formato reusable por los sistemas de gestión hospitalaria. 
  • La FDA podrá ser un certificador especializado en componentes relacionados con la trazabilidad, prescripción y seguimiento de los fármacos controlados, y podrá exigir la utilización de los mismos como garantía a los asegurados. 
  • La consultora PWC podrá crear una división KW, transformando muchas de sus “recomendaciones” en componentes reusables para las empresas. PWC podrá monitorear estos componentes y dar un apoyo sin precedentes auditando cada evento y proceso empresarial. Los Bancos estarán complacidos supervisando y colaborando con sus clientes en sus instancias de decisión. En muchos casos, Clientes que no accederían a préstamos para crecer, los podrán obtener gracias a esta nueva tecnología de negocios. PWC y otras consultoras importantes desarrollarán componentes BKW (Business Reusable Knowledge Components), una especificación que revolucionará el sector de las finanzas. 
  • La red social XING podrá desarrollar componentes HKW específicos para interrelacionar contenidos con otras redes sociales, unificando el valor agregado de todas ellas en beneficio del Usuario Final. 

Con el tiempo aparecerán los primeros chips “HKW Compatibles”, de niveles 1 a 10. Entre los componentes internos del chip aparecerá la UNKW (Knowledge Nexus Unit) que se especializará en el análisis contextual para agentes HKW. Otro componente será el RKW (Knowledge Repository) que será un caché específico para almacenar y ejecutar componentes de alto rendimiento, algo similar a una aceleradora de video.

HKW podría llegar a ser la tecnología para “Direct Target” más proactiva que existe. Trabaja conjuntamente con el consumidor y le transmite el mensaje en el momento en que es más receptivo. A más especialización, más efectividad. A más público, más adaptabilidad. A más escenarios, más escalabilidad.

La estrategia para el segmento HKW es, pues, más técnica y se introduce de lleno en las "reglas del negocio" (capa intermedia de las aplicaciones). En el medio universitario habrá una explosión de proyectos generadores de contenidos reusables. En el medio comercial tradicional, la necesidad de interactuación/interoperabilidad, competitividad y mejora continua son las claves para introducir esta tecnología.

No hablaremos de la tecnología específica aplicada al diseño de un componente HKW. Solamente diremos que ya existe desde hace años y que este Proyecto lo que intenta es conceptualizar un modelo de gestión del conocimiento con un protagonismo central del Usuario Final.

Tanto en salud como en el ambiente comercial general, existen múltiples estándares (EDI, HL7, IHE, DICOM, etc), con mucho de XML, que han evolucionado de tal forma que ya nadie debería cuestionarse la forma en cómo debe "empaquetar" un componente KW o cómo transmitirlo de un sistema a otro. En las páginas Ejemplos y "Una Historia del Futuro Imprescindible" se pueden ver hipotéticas aplicaciones de la tecnología KW.

5. Arquitectura

Cuando aprendíamos programación, se nos proponía la técnica "dividir para conquistar", en el sentido que para resolver un gran problema, debíamos separarlo en problemas más pequeños. Así creábamos algoritmos que resolvían estos pequeños problemas y, anidando las soluciones, llegábamos a resolver el problema en su totalidad.

Ante una situación real a resolver, lo primero que hacemos los programadores y/o analista de sistemas es intentar que el Usuario Final nos transmita sus ideas y necesidades prácticas, siguiendo el modelo tradicional de desarrollo:

Modelo tradicional

Ciclo tradicional de desarrollo

 Una arquitectura moderna del software resultante tendría por lo menos 3 "capas" y, quizás, una base de datos orientada a objetos (o una base de datos nativa XML, o una combinación de ambas):

Modelo 3 capas

3 Capas

 Se observa que en la capa "Intermedia" están las "reglas del negocio" o, dicho de otra forma, los algoritmos que resuelven las necesidades del Usuario Final. Este proyecto introduce un middleware al proceso "sináptico" de los algoritmos de dicha capa:

Desarrollo sináptico

Ciclo KW

En esta arquitectura observamos que el Usuario Final puede:

  • Hacer una búsqueda manual de componentes.
  • Invocar una sinapsis temática desde el componente que está procesando en pantalla.
  • Invocar una sinapsis global.

Pero, ¿dónde están estos componentes?. En su servidor KIP local (empresa, hogar digital), sectorial o global.

3 capas + middleware

4 capas

Al integrarse a la "base de conocimiento" del Usuario Final (en la figura anterior sería la base de datos orientada a objetos), estos componentes "interactúan" proactivamente, agregando nuevas "reglas de negocio". Aumenta la "inteligencia", "proactividad" o "capacidad sináptica" de la aplicación. Algo de esto ya se está resolviendo en lo que se llama "soporte a la decisión del médico" al momento de la prescripción (de fármaco, estudios y/o procedimientos). La proactividad de la información relacionada con un fármaco, por ejemplo, baja la mortalidad asociada al error de prescripción, pues la información se despliega en el momento que ésta se realiza. Por supuesto, esto exige de sistemas de información que capturen los eventos en tiempo real.

En el capítulo de los Componentes DKW continuamos con la explicación de los clusters de componentes.

6. HKW.WF - Workflows

WF 1 WF 2 WF 3 WF 4 

 Interfases posibles para editor de workflows

 El componente HKW correspondiente a un workflow puede controlar la ejecución en las capas de conocimiento. Por ejemplo: el Usuario Final puede escribir workflows de procedimientos para episodios, actos para procedimientos, tareas para actos. Controlar la calidad de un proceso y generar trazabilidad son apenas algunos de los beneficios más notorios... pero la máxima, por ejemplo, es la posibilidad de incorporar este tipo de componentes desde un servidor KIP de una comunidad sectorial y/o publicarlos en el misma.

El editor de workflows es la herramienta para crear o modificar componentes HKW del tipo HKW.WF (workflow knowledge component). Como cualquier estructura de este tipo, consta de nodos, relaciones y reglas "what if".

7. HKW.FRM - Formularios

 Form 1 Form 2 Form 3 Form 4

Interfases posibles para editor de formularios

 El componente HKW correspondiente a un formulario es en extremo familiar al Usuario Final, pues alguna vez debe haber ingresado datos en uno de ellos. Los formularios constan básicamente de "campos" que aceptan ciertos tipos de datos (numéricos, texto, multimedia) o descriptores (keywords que a su vez pueden tener su propia "lógica").

Cada “dato” del formulario es, en realidad, una "máscara" que apunta a un campo en la base de datos o un descriptor multidisciplinario y multimedia, también presente en la base de datos.

La conexión entre la “máscara” del campo y su nombre real en la base de datos se realiza con la tecnología de “fuente de datos”, utilizada fundamentalmente en las herramientas OLAP y en la capa 1 de la aplicación.

Este modelo de desarrollo permite que las aplicaciones sean independientes del tipo y diseño de la base de datos.

El editor de formularios es la herramienta para crear o modificar componentes HKW del tipo HKW.FRM (form knowledge component).

8. HKW.KEY – Keywords o Descriptores

 Key 1 Key 2 Key 3 Key 4 Key 5

 Interfases posibles para editor de keywords

El componente HKW correspondiente a un descriptor es la mínima unidad de información con propiedades asignables por el Usuario Final.

Un evento puede quedar registrado por uno o varios descriptores, más valores fijos, texto libre y cualquier tipo de objeto multimedia (imagen, sonido, gráfico, etc.).

Su naturaleza es MULTIDISCIPLINARIA. Es decir, pueden referirse a cualquier aspecto del escenario de gestión.

Los descriptores se agrupan en "estándares de codificación".

En la siguiente figura observamos una aplicación que accede a un archivo "maestro" de keywords o descriptores, y éstos se acumulan, "on demand", en las tablas que "almacenan" los formularios con sus respectivos datos de acuerdo a tipo y función:

Cluster con descriptores KW

Descriptores

Los descriptores constituyen el componente inteligente más pequeño del sistema, aunque “pequeño” no implique “sencillo”.

Es de esperar que sean los descriptores HKW los primeros en generarse, adaptando los existentes en los estándares internacionales para que no solamente aporten datos “cualitativos” y estáticos. "Tipo de Descriptor" es asimilable a "Tipo de Dato", en relación al dato o información que es capaz de almacenar. Un descriptor puede ser una fórmula cuyo cálculo involucre valores almacenados en campos sencillos o descriptores, en el mismo formulario u otro.

Por ejemplo, el campo “peso” de la ficha patronímica del paciente es ahora un descriptor cuantitativo con una tabla asociada de valores normales vs. Sexo, Edad, Etnia y Altura. El “valor” de un descriptor puede tener asociados otros datos tales como fecha y hora de la toma, cálculo o monitoreo.

Un descriptor con un valor puntual asignado es un componente DKW. Los descriptores y su agrupación en tablas de estándares (DKW) deberán ofrecer equivalencias en otros estándares, idiomas y unidades de medida. Esto favorecerá la convertibilidad automática de los mismos.

Existe un tipo particular de descriptor, denominado "monitor". Estos descriptores pueden almacenar datos en tablas con valores recogidos automáticamente con una frecuencia programada (monitoreo cardíaco, respiradores, tareas en automatismos industriales, telecomunicaciones, etc.).

El editor para descriptores es la herramienta para crear o modificar componentes HKW del tipo HKW.KEY (keyword knowledge component).

9. HKW.RUL – Reglas

 Rules 1 Rules 2 Rules 3 Rules 4 Rules 5

Interfases posibles para editor de reglas

El componente HKW correspondiente a una regla permite extender las posibilidades de validación, inferencia y disparo de eventos.

En las características de los descriptores, mencionábamos que el valor asignado está sujeto a validaciones en la propia lógica del descriptor. Pero existe otro nivel de reglas, y son las que afectan a campos sencillos y descriptores en contextos más amplios, tales como formulario, capas, escenarios vertical y horizontal.

En la sentencia con la lógica de la regla se pueden utilizar todo tipo de operadores y macros, con máscaras que apuntan a los campos de la base de datos y/o contextuales.

Como hemos visto hasta ahora, la regla es un “componente de conocimiento” más que genera un archivo de intercambio HKW. 

Una regla debe estar indisolublemente ligada al contexto en que es válida.

Ejemplos de reglas:

1. Rango numérico válido para un valor que el Usuario Final debe ingresar en el contexto de un descriptor o campo sencillo del formulario. Es el típico caso de la temperatura corporal.

2. Respuestas alfanuméricas permitidas en el contexto de un descriptor o campo sencillo de un formulario. Son válidas para cuando el Usuario Final debe responder “Si”, “No”, “Activo”, “S/D”, etc.

3. Reglas compuestas son aquellas que no solamente tienen en cuenta un rango válido, sino también otros datos contextuales. Es el caso del peso corporal asociado a sexo y edad. También existe la posibilidad de asociar una tabla externa con los datos válidos para el descriptor. Esto puede dar lugar a la interpolación o extrapolación gráfica, observando fácilmente la evolución del descriptor en el tiempo.

4. Finalmente, tenemos los casos en que la utilización de reglas simples y compuestas no alcanzan. Es el escenario de las reglas contextuales complejas que involucran operadores lógicos y matemáticos combinados con todo tipo de máscaras de datos. También es el caso de los descriptores tipo “monitor”. En este caso es necesaria una consola más potente, capaz de aceptar código fuente, además de la base de datos externa donde debe almacenar los datos monitorizados.

Remarcamos que, en todos los casos, una regla puede disparar eventos (sms, correos, procedimientos, actos, tareas, etc.) y agentes.

El editor para reglas es la herramienta para crear o modificar componentes HKW del tipo HKW.RUL (rule knowledge component).

10. HKW.AGE – Agentes 

 Agent 1 Agent 2 Agent 3 Agent 4 Agent 5 Agent 6

Interfases posibles para editor de agentes (Fuente: Internet)

Los componentes HKW tipo "agente" son programas que chequean reglas en contextos determinados y con una periodicidad preestablecida.

De acuerdo a la lógica incorporada en un agente, puede disparar eventos, cambiar el sentido en un workflow, controlar indicadores en un tablero de control o alimentar cubos para datawarehouse.

En inteligencia artificial, un agente es una entidad capaz de percibir su entorno, procesar tales percepciones y responder o actuar en su entorno de manera racional, es decir, de manera correcta y tendiendo a maximizar un resultado esperado.

Además de poder ejecutarse en forma horizontal en todas las capas de gestión, pueden ejecutarse verticalmente e, incluso, en ambos sentidos a la vez.

El “agente” es, por lejos, el componente HKW más sofisticado, pues debe operar sobre otros HKW de menor nivel y encargarse de tramitar los mensajes entre aplicaciones.

“Implementar” las políticas de gestión es perfectamente asimilable a incorporar “agentes” en el backoffice de la empresa o el hogar digital. Siempre están allí haciendo su trabajo, distribuyendo tareas, dando aviso donde corresponda y articulando todos los controles necesarios.

Por ejemplo, la “prevención” se basa en agentes especializados. Ciertos controles de calidad sobre procesos también se estructuran sobre agentes.

El editor para agentes es la herramienta para crear o modificar componentes HKW del tipo KWH.AGE (agent knowledge component).

11. Niveles de los Componentes

Niveles 

Los componentes HKW/SKW/DKW pueden ser de 10 niveles diferentes, catalogados del 1 a 10.

Podría llegar a existir el Nivel 0 para, de alguna forma, catalogar a la mayoría de los datos e información que utilizan los sistemas tradicionales actuales.

El Nivel 1 implica una adecuación aproximada del 10% del código de una aplicación; un Nivel 2 un 20% de cambios, y así sucesivamente hasta el 100%, punto en el cual la tecnología informática girará completamente en torno a los sistemas neuronales y sinápticos (HKW + SKW + DKW + KIP) o, dicho de otra forma, estarán 100% dotados para asimilar el know-how del Usuario Final, sea proveedor o consumidor.

Picture of System Administrator

Holacracy

by System Administrator - Thursday, 30 April 2015, 11:17 PM
 

Holacracy

Posted by Margaret Rouse

A holacracy is a governance structure characterized by a distribution of power among self-organizing groups, rather than the top-down authority in the typical hierarchical corporate culture model.

Where does the word holacracy come from? Holacracy comes from holon, a term Arthur Koestler coined in his 1967 book The Ghost in the Machine to mean an autonomous unit that is nevertheless a dependent/interdependent part of a larger whole. The suffix -cracy means "ruled by." Accordingly, a holacracy is an organization ruled by self-contained groups, just as a democracy (from the Greek "demos" for common people) is a system ruled by the people and a meritocracy is a system in which those individuals who demonstrate their worthiness have the power.

How does a holacracy work? Within the holacracy, individuals perform in one or more roles on behalf of the organization. Roles are part of self-organizing circles which may be overlapping, separate or contained inside other circles within the larger circle of the overall organization. Each individual in a role is the leader for that area of authority and the follower of those roles in circles he is involved in. See the illustration below:

 

Fig. 1: Circles in a holacracy

A holacracy is based on distributed authority. Circles are self-governing; they assign roles and are accountable for their areas within the organization. Connecting roles known as links sit in multiple circles and ensure that those circles are operating in congruence with the organization's overall mission and objectives.

According to proponents, holacracies lead to greater efficiency, agility, transparency, accountability, employee engagement and innovation. Critics argue, however, that the model doesn't allow for sufficient top-down or lateral communication and that it lacks a clear structure for customer engagement. 

The name Holacracy is a registered trademark of HolacracyOne, which prohibits unauthorized entities from using the word for products or services. However, there are no restrictions on the holacratic model itself. Organizations that have organized or reorganized as holacracies include Zappos, Amazon’s footwear retail subsidiary; Medium, a social content sharing site developed by Twitter founders Evan Williams and Biz Stone; and Conscious Capitalism, a non-profit organization created by Whole Foods CEO John Mackey.

The model is specified in the Holacracy Constitution, which is made available under a Creative Commons Attribution Non-Commercial No Derivatives 3.0 license.

See a brief introduction to the holacracy:

Related Terms

Definitions

  • change management

    - Change management is a systematic approach to dealing with change, both from the perspective of an organization and on the individual level. (SearchCIO.com)

  • indirect competition

    - Indirect competition is between two vendors whose products or services are not the same but that could satisfy the same consumer need. The term contrasts with "direct competition," in which vendors... (WhatIs.com)

  • direct competition

    - Direct competitors are businesses that offer products or services that are essentially the same; as such, they are vying for the same potential market. (WhatIs.com)

Glossaries

  • Business terms

    - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

How to move from Web to mobile business apps

by System Administrator - Thursday, 16 July 2015, 9:11 PM
 

How to move from Web to mobile business apps

by Amy Reichert

Moving from Web to mobile business apps goes beyond reaching out to customers. Mobile apps extend enterprise application functionality to mobile workers.

Solid mobile business apps offer only a subset of features available in enterprise Web applications. When moving from Web to mobile apps, a development team's biggest challenge is deciding which features to develop for mobile apps and how to deliver them. With the right set of functions in place, mobile business apps drive productivity, delight users and easily provide ROI.

It's difficult to create mobile business apps that are useful to users, even after the majority of features are stripped away. It's critical that the mobile application performs basic features -- and the more features it can handle, the better. 

In order to present a mobile option quickly, many corporations attempt to outsource mobile application development. If you choose this road, be sure to explicitly define the requirements. Otherwise, you might find that your mobile business apps lack key functionality.

Determine the five main features required

The first rule of thumb is not to reduce a mobile user's productivity. In other words, figure out which application features customers use or need most in a mobile device. Remember, some features may not translate well, so they may require additional development effort and creativity to provide the most value. 

For example, a mobile version of an electronic health record (EHR) application for hospital physicians needs access to nearly all of the EHR's features. Physicians need the ability to enter and edit patient data, such as current medications, as well as view existing information. Features related to patient insurance, however, may not be as important while doctors are making their rounds.

Determine which features provide the core functionality of the application and reproduce them in the mobile version. Reproducing a full application is unrealistic, so it's critical to pick the application's top functional features.

Include offline features in your mobile app

The ability to work offline is a required feature for many mobile business apps. Mobile connectivity has improved over the years, but it's not perfect. Users may not be able to connect to the network for various reasons. Don't rely on your end users having steady Internet connections -- even for the duration of a single session.

Mobile applications that provide offline features allow users to continue working in the application even though the application is not connected. Users can store work until they are able to reconnect. This is similar to saving work on a laptop, and then connecting to upload or send data to another location.

An example is allowing a physician to create orders for a patient and cache them in a file until they are ready or able to connect and update the record. Users can save email or text documents and place them in "draft" status until they connect. In this manner, users can continue working and save their work to upload for another time.

Provide configuration options

Another consideration when planning to move an application from Web to mobile is how many configuration options to retain. Development design needs to narrow down the available options similar to features. Determine which configuration options customers use the most and which match up with the features selected for the mobile application version. Make sure a feature isn't included without its configuration options. 

Similar to features, not all configuration options are necessary. However, to avoid reducing the mobile application's usefulness, it is critical to include configuration settings related to the included features. Providing useful and valuable features is essential for the success of mobile business apps

Streamline the user experience

The user experience on a mobile device is different than Web applications. But it's not just because the screen is smaller. Without proper planning, smaller screen sizes can force users to scroll excessively or click through too many screens -- both of which are distractions to avoid.

More importantly, mobile business apps need to be simple to understand and learn. Try to keep the mobile version visually similar to the original Web version, using consistent wording and iconography. Try to keep menu options in the same order to prevent users from having to go on a treasure hunt to find them. The simpler it is for the end user, the more productive they will be.

If a software development team needs to move an application from Web to mobile, it's valuable to take the time and determine which application features need to be present in the mobile version, and then create a development plan and timeline. Keep the end users in mind and how they plan to use the mobile version. Many times, slapping together a mobile version that only allows users to view data or records is not useful enough. Build what the application customers need rather than being restricted by available development time. The essential mobile application must be feature rich, function in similar ways to the Web app, and -- above all -- not create additional work or negatively affect a user's productivity.

Next Steps

Picture of System Administrator

How to Write Effective Titles and Headlines

by System Administrator - Thursday, 3 September 2015, 7:41 PM
 

How to Write Effective Titles and Headlines

 

The thing about content marketing is that to do it right, you need a plan. To make that plan, you have to really understand what drives readers to click on, read, share, or interact with your content’s titles or headlines.

In this guide, we’re going to share data analysis from two established leaders in the space, Outbrain and HubSpot, to help you gain insights on what makes headlines successful.

The data comes from a sample of more than 3.3 million paid link headlines from the pool of English language paid links that ran across Outbrain’s network of 100,000+ publisher sites with supporting data from HubSpot’s Marketing blog.

In this ebook, you’ll see data that explains:

  • Why headlines matter
  • What copy compels people to click
  • How to increase engagement and conversions
  • The optimal length for your titles and headlines
  • How headlines affect search and promotion

Please read the attached eBook.

Picture of System Administrator

HP Helion (Hewlett-Packard Helion)

by System Administrator - Saturday, 11 July 2015, 10:21 PM
 

HP Helion (Hewlett-Packard Helion)

Posted by Margaret Rouse

HP Helion (Hewlett-Packard Helion) is the brand name for Hewlett-Packard's open source cloud computing products and services. The Helion portfolio is based on OpenStack and is designed to give customers more choice and greater control over private and hybrid cloud deployements. The brand name is pronounced "HEEL-eon."

 

HP Helion is part of Hewlett-Packard Enterprise, a division that was created after HP split into two entities in October 2014. HP, Inc. is the PC and printer business and Hewlett-Packard Enterprise focuses on enterprise products and services, including cloud computing. Cloud OS, HP's old brand name for cloud services, has been retired.

HP Helion's OpenStack platform runs on an HP Linux distro. Helion products and services include:

HP Helion OpenStack Community - a free distribution of OpenStack for deploying and managing smaller cloud environments.

  • HP Helion OpenStack - an enterprise-level distribution of OpenStack for building, managing and using open-source hybrid clouds.
  • HP Helion Development Platform - a platform as a service (PaaS) offering based on Cloud Foundry.
  • HP Helion Public Cloud - an OpenStack public cloud platform with a pay-per-use model for storage and computing.
  • HP Cloud Service Automation - offers cloud lifecycle management for stack orchestration with Service Marketplace.
  • HP CloudSystem Foundation - infrastructure as a service (IaaS) provisioning and lifecycle management for cloud resources, including storage.
  • HP CloudSystem Enterprise - an expansion of CloudSystem Foundation that automates hybrid deployment lifecycle management.

 

Link: http://searchcloudcomputing.techtarget.com

Picture of System Administrator

HPE Hyper Converged

by System Administrator - Tuesday, 28 March 2017, 1:04 PM
 

Credit: Peter Sayer

HPE unveils a new SimpliVity appliance

by Peter Sayer

After the OmniCube comes the HPE SimpliVity 380 with OmniStack

Two months after acquiring SimpliVity for US$650 million, Hewlett Packard Enterprise is beginning to reshape the company's converged infrastructure offering in its own image. 

SimpliVity’s hyperconverged infrastructure appliance, the OmniCube, replaces storage switches, cloud gateways, high-availability shared storage, and appliances for backup and deduplication, WAN optimization, and storage caching. The company also offers OmniStack, the software powering the OmniCube, packaged for other vendors’ hardware.

Now HPE has qualified that software on its workhorse ProLiant DL380 server and will sell it as the snappily titled HPE SimpliVity 380 with OmniStack, Mark Linesch, the vice president for global strategy and operations of HPE's enterprise group, said Tuesday at the Cebit trade show in Hanover, Germany.

SimpliVity's website already lists the 380 among the product options, alongside versions of OmniStack tailored for Dell PowerEdge, Lenovo System x, and Cisco UCS servers for which it provided first-line support, handing off hardware matters to the vendors.

The website still lists the OmniCube for sale, too.

Linesch said HPE will continue to provide the same support for that hardware as SimpliVity did, although going forward, it hopes to see more customers on the ProLiant version.

SimpliVity used to guarantee that the OmniCube would offer a 90 percent capacity saving across production and backup storage while improving application performance, and HPE will offer the same guarantee for the SimpliVity 380, Linesch said. 

Three versions of the SimpliVity 380 are available, with five, nine or 12 SSDs of a capacity of 1.9 terabytes each. The servers have dual Intel E5-2600 v4 (Broadwell) processors, and customers can configure them with up to 44 cores. Depending on how much RAM is ordered, usable memory will range from about 140 GB to 1.4 TB. Depending on the configuration requested by the customer, the total cost will vary between $26,000 and $100,000, an HPE spokesman said.

Last November, HPE released a software update for another converged appliance built on the ProLiant 380, the Hyper Converged 380. Building on the existing stack of VMware virtualization software and HPE management tools, the update added integrated analytics and multi-tenant workspaces to simplify the management of servers as a single resource pool.

HPE's two hyperconvergence product lines will undergo some convergence of their own at some point in the future, combining the best features of the SimpliVity 380 and theHyper Converged 380 into a new product line, Linesch said. However, HPE will continue to sell the existing products, at least according to the slide he showed.

This story has been corrected to give the correct capacity for the SSDs in the eighth paragraph.

Join the Network World communities on Facebook and LinkedIn to comment on topics that are top of mind.
 

Related:

Peter Sayer covers European public policy, artificial intelligence, the blockchain, and other technology breaking news for the IDG News Service.

Link: http://www.networkworld.com

Picture of System Administrator

HTML5 Hype vs. Reality

by System Administrator - Wednesday, 19 October 2016, 4:13 PM
 

HTML5 Hype vs. Reality

Is the latest version of HTML everything it’s cracked up to be?

WHEN NEW TECH emerges, people often wonder whether it will be the technology that finally puts IT administrators out of their jobs for good. At a very basic level, technology exists and evolves to take a load off human beings. The telephone made it easier to communicate with one another, the computer made it easier to create content and the internet made it easier to find and share information.

Please read the attached whitepaper.

Picture of System Administrator

HTML5 tools and semantic elements

by System Administrator - Friday, 5 September 2014, 8:34 PM
 

HTML5 tools and semantic elements analyzed and explained

 

By Tim Converse | TheServerSide.com

The buzz of late in the world of Web design is HTML5. But when developers look around, it isn't as easy as one might think to find out exactly what HTML5 is. This is because it is both a new standard in HTML and a label for a collection of tools and technologies for the future of Web and mobile development. Before delving into HTML5 tools, developers need to understand some of the new features in HTML technology.

Semantic elements

HTML5 still largely uses the existing HTML, as developers would expect. However, release 5 incorporates some new tags referred to as semantic elements. For the most part, these elements are specialized versions of the <div> tag and are geared toward making developers' content friendlier to both cascading style sheet (CSS) webpages and to Web crawlers like Googlebot.

In the past, if developers wanted to define some portion of their webpage as a panel containing all of their navigation elements (buttons, links, etc.), they might have created a <div> tag and given it the identification (ID) of nav. This would work perfectly well, and many Web developers did precisely this.

That is how the new <nav> tag came into existence. A survey was done of thousands of websites, and the pattern emerged that <div> tags with an ID of nav or navigation were abundant.

What does that mean for IT people? Not a lot, on the surface of it, but when one explores the world of search engine optimization, one discovers that as far as a Web robot is concerned, a <div> is a <div> is a <div>, but a <nav> tells the Web robot something it might not have easily understood before. It is exactly this kind of understanding that improves a website's overall rating and placement in search engine results.

Following this logic, a host of other new tags emerge, such as <header>, <footer>, <section>, <article>, <figure>, <figcaption> and <aside>. These too are simply new versions of <div> tags, but now they exist as ways of arranging content that a Web crawler can more easily categorize. Thus, a company's Web rating improves.

Add to these tags a series of other elements, which are designed to improve what webpages can do overall by helping a browser understand audio, video, geolocation and animated content, and one has the heart and soul of the new HTML5 semantic elements.

The rest of HTML5

A lot of confusion arises from the idea that HTML5 is not just HTML but is also an umbrella term that enfolds CSS3, Javascript and PHP technologies. Developers need to understand that these new semantic elements exist to simplify coding a webpage and that the use of CSS3 is to bring a visually appealing design.

Javascript is a way to add behaviors on the webpage, but with the new elements <audio>, <video> and <canvas> and with application program interface elements like geolocation, Javascript now has simplified ways to handle this content for a webpage.

Even more interesting is that designing applications for mobile devices follows the same paradigms as designing webpages. Each screen in a mobile application is analogous to a webpage in terms of following a markup language design system.

So, HTML5 comes into its own.

HTML5 tools

Now comes the fun part. What tools do developers use to tap into this realm of technologies? HTML5 tools should bring these technologies together in a way that makes sense for novices and experts.

Let's take a quick look at DaVinci Studio, Embarcadero HTML5 Builder and Google Web Designer (Beta), which represent a good cross-section of the tool types and features that developers should use to find the tool that works best for them.

DaVinci Studio

 

DaVinci Studio started as a plug-in for the Eclipse development platform. It became its own environment as its popularity grew. Eclipse is a widely used product. Familiarity with it across so many development organizations makes DaVinci Studio a viable tool for both developers experienced with and developers new to the world of HTML5.

The limitation of DaVinci Studio is that it is directly geared toward creating mobile content. However, since DaVinci Studio is built on the Eclipse framework, it does have the ability to switch among multiple development perspectives, allowing developers to create whatever they need. This is great for developers who are already used to the Eclipse paradigm, but new developers can get lost switching among perspectives or trying to figure out what additional tools they might need to install.

DaVinci Studio also offers a visual designer with many drag-and-drop components and editing capabilities for designing the screens in question. The code for these designs is automatically written to files in Eclipse, but there is not an easy way of going from the designer to Eclipse and back again. Changes are reflected in both the designer and Eclipse, depending on where developers do their editing, but the user interface feels clunky.

Embarcadero HTML5 Builder

 

Embarcadero technology has many similarities to Borland, in part because the former bought the software tools division of the latter in 2008. One of the features of Borland products was two-way tools, or tools that would respond to either visual designing or direct-code editing. This design idea grew, took hold and has been something Borland has always excelled at.

So, it should be no surprise that with HTML5 Builder, this two-way paradigm continues and is extremely well-integrated into the nature of the product. The Borland products refined the process of visually designing applications and content, then switching over and editing the code for an even finer level of control -- a process that other companies have copied ever since.

What is perhaps the beauty of HTML5 Builder, though, is that from the beginning it helps developers organize what they are doing. It also configures itself to the task at hand. For example, if a development team is building a client-side Web application, HTML5 Builder gives them the correct set of client-side tools and hides the things they don't need or can't use. HTML5 Builder also will configure itself when developers are building something to run on a server, mobile client or mobile server.

Building Web content without data access is often a fool's errand these days, so HTML5 Builder is set up to help developers get to their data. Visual components that can be added to webpages or mobile Web content give the developer an easy way to create the necessary data connections and retrieve the data-driven content they want with only a few clicks. HTML5 Builder generates all the code developers need. Given how complicated working with data on the Web can sometimes be, especially for new developers, having a tool that makes it easy to do and understand can make all the difference between a good website and a great one.

Google Web Designer (Beta)

 

Let's face it, Google owns the Internet -- if not in reality, then certainly in identity. We don't "Bing" things, we "Google" them, even when we use Bing to do it. Google is shaping the Internet, so when it brings out a new product -- even one in beta -- it is worth the time to pay attention and find out more.

Google has a whole new vision for the future, a new design methodology it's calling Material Design. The newGoogle Web Designer is a big part of that. Developers should learn about it as early as possible. Material Design is not worth explaining at this point because by the time it has been defined, it's likely to have changed. This entire concept is still evolving. Developers should check it out for themselves and keep an eye on where Google is going with it.

In the meantime, one of the first things developers can do is download the Google Web Designer Beta product and start playing with it. But be forewarned, this product is very definitely still a beta product. There are things missing, and the user interface is a bit challenging to deal with at first. It seems to be rough around the edges and not as robust as one might expect. Nevertheless, it holds great promise.

As with other tools, Google Web Designer is a visual designer and generates code on the fly. It responds as a well-integrated, two-way tool. It is entirely focused on the creation of HTML and CSS code, though it does make room for creating Javascript as well. Also, its focus currently is more on creating ads that work with Google services.

A rather amazing feature of Google Web Designer is its built-in ability to create animations in a timeline-based methodology very similar to Flash. The resulting animations are created using CSS code, so developers don't need special plug-ins or animation engines in order to get the same kinds of animation results.

Other than still being a beta product, the Google product's main limitation is that the code generated relies onWebKit. A lot. This means that the resulting Web content created by Google Web Designer won't work as well in Firefox or Internet Explorer. This limitation is a significant one because HTML5 standards are not yet completely set. Locking itself into one particular technology could be a bad move for Google.

Still, to stress it again, this is a beta product, but Google is pretty smart. It may not be too long before releases of this product provide the kind of flexibility to make this tool a serious contender.

Final analysis

In the end, the tool developers choose is the one that gets the job done for their company. The real secret to choosing an HTML5 tool is spending the time to analyze the company's needs first. Take the time to think it through. Don't just be dazzled by all the amazing bells and whistles that any given product offers. Once developers have answered the questions and done their research, they can find the tool that best fits their needs. One question developers might overlook in their rush to find the perfect tool is, "What makes the process easiest for you to understand?"

Learning any new development environment is a challenge. Developers come to any new tool set with preconceived notions of how things are supposed to work based on their understanding of the environments they came from. HTML5 is not just a new set of terms and tags to be used with any other HTML, it is an emerging paradigm that combines a number of technologies many have been involved with for years.

With the right set of HTML5 tools and a clear idea of how this new world is supposed to fit together, developers can actually make the Web and mobile content experience the game changer everyone has been calling for.

Tim Converse is the director of software quality assurance and technical support operations at SiO2 Corp. With over 20 years of experience in the software industry, Tim has worked with companies like Borland, Electronic Data Systems and HP in a wide variety of roles, from technical support and quality assurance to application and Web development. Never satisfied with what he knows, he is currently expanding his horizons with security and mobile development technologies. Tim specializes in quality assurance technologies and is an advocate for test-driven development.

14 Aug 2014

Link: http://www.theserverside.com

Picture of System Administrator

Human capital management (BUSINESS)

by System Administrator - Friday, 5 September 2014, 9:12 PM
 

 

Human capital management

Achieving efficiency in key employee lifecycle processes

by IBM

As the workplace grows more diverse and budgets shrink, human resources (HR) professionals have strong incentives to improve overall HR efficiency and reduce the cost of managing critical employee information. Streamlining content and process management is instrumental in achieving these goals. The challenge for HR departments is how to cut those costs across a broad range of activities, including managing forms, documents, communications and content associated with hiring, maintaining employee records, managing labor relations, publishing policies and procedures, complying with regulations and supporting myriad employee interactions.

Enterprise content management (ECM) can help HR departments optimize processes to achieve these goals. Today, HR organizations around the world are leveraging the IBM®. Enterprise Content Management (ECM) platform to:

  • Manage content, communications and processes associated with the employee lifecycle—from hiring to retiring
  • Enable consistency and accuracy in the development and publication of policies, procedures, forms, documentation and training materials by establishing a central source for content and standardized processes across geographically distributed HR departments
  • Improve efficiency and auditability in hiring, status change, dispute investigation and resolution, labor relations, retirement, and regulatory compliance processes associated with thousands of employees.
  • Eliminate the physical storage costs of retaining paper documents and records 
  • Provide a unified “single view” of individual employees by linking unstructured employee information to the employee record in the HR management system (HRMS), thereby reducing administrative costs related to searching and handling of employee documents

Please read the attached whitepaper

Picture of System Administrator

Human Genome Project (DNA)

by System Administrator - Wednesday, 26 June 2013, 10:20 PM
 

The Human Genome Project is a global, long-term research effort to identify the estimated 30,000 genes in human DNA (deoxyribonucleic acid) and to figure out the sequences of the chemical bases that make up human DNA. Findings are being collected in database s that researchers share. In addition to its scientific objectives, the Project also aims to address ethical, legal, and social issues (which the Project refers to as "ELSI"). The Project will make use also of results from the genetic research done on other animals, such as the fruit fly and the laboratory mouse. Research findings are expected to provide a dramatically greater understanding of how life works and specifically how we might better diagnose and treat human disorders. Besides giving us insights into human DNA, findings about nonhuman DNA may offer new ways to control our environment.

A genome is the sum of all the DNA in an organism. The DNA includes genes, each of which carries some information for making certain proteins, which in turn determine physical appearance, certain behavioral characteristics, how well the organism combats specific diseases, and other characteristics. There are four chemical bases in a genome. These bases are abbreviated as A, T, C, and G. The particular order of these chemical bases as they are repeated millions and even billions of time is what makes species different and each organism unique. The human genome has 3 billion pairs of bases.

Some databases that collect findings are already in existence. The plan is for all databases to be publicly available by the end of 2003. The organization of these databases and thealgorithm for making use of the data are the subject of new graduate study programs and a new science called bioinformatics . A biochip is being developed that is expected to accelerate research by encapsulating known DNA sequences that can act as "test tubes" for trial substances that can then be analyzed for similarities.

This was last updated in September 2005

Contributor(s): Kevin

Posted by: Margaret Rouse
Picture of System Administrator

Hybrid IT: A Low-Risk Path from On-Premise to ITaaS

by System Administrator - Tuesday, 30 September 2014, 9:00 PM
 

Hybrid IT: A Low-Risk Path from On-Premise to ITaaS

IT as a Service (ITaaS) will transform future IT operations and service delivery. In the interim, Hybrid IT offers a rational, gradual approach in which some services move to SaaS while others remain on-premise. This white paper provides a strategy to move part or all of your ITSM suite to the cloud as a stepping stone to ITaaS.

 

Please read the attached whitepaper.

 

I

Picture of System Administrator

I (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:42 PM
 
Picture of System Administrator

I (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:19 PM
 
Picture of System Administrator

I (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 7:31 PM
 
Picture of System Administrator

I (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:21 PM
 

 

I

ICANNIconitoIconoICQIdeavirusIdentificacion del afectadoImpactoImpresiónIMSIndexarIndiceIndice de DensidadInetInfonesiaInformación al ConsumidorInformación AsimétricaInspección de sitios webIntercambio de linksInteresadoInternautaInternetInternet ExplorerInternet party lineInternet por TelevisiónInternet2InternicIntersticialIntranetInundaciónInventarioInvitado Anónimo DestructivoIPIP SpoofingIPv6IRCIrc crawlerIrcOpISOISO-8859-1ISOCISPISSIVR.

 

=> ICANN: Siglas de las palabras inglesas:Internet Corporation for Assigned Names and Numbers. Organismo internacional sin ánimo de lucro encargado del control de Internet. Su presidente es Vinton G Cerf (co-inventor del protocolo TCP-IP). Desde septiembre del año 2.000 es el único responsable del registro de dominios de primer nivel (.com, .net, .org), anteriormente, la Red dependia de quien la desarrolló, la National Sciencie Foundation, el equivalente estadounidense al Centro Superior de Investigaciones Científicas (CSIC) español.

=> Iconito: Logotipo pequeñín que se incorpora en el apartado Favoritos del navegador Internet Explorer en su versión 5 y superiores junto al título de una página web cuando ésta ha quedado almacenada. El iconito sustituye el clásico logotipo que, por defecto, pone Microsoft. Ese icono sale de nuevo cada vez que se accede a una página que esta en la lista de favoritos y se puede ver en el navegador a la izquierda de la dirección (url) de esa página. El Netscape y las versiones viejas del Explorer ignoran el archivo “favicon.ico”. Cabe añadir que se trata una utilidad de enorme interés para lograr, a través de un logotipo optimizado, posicionamiento de marca y diferenciación de la competencia. En Inglés: Favicon.

=> Icono: Símbolo gráfico que, en una página web, representa una determinada acción a realizar por el usuario como pueda ser ejecutar un programa, imprimir un texto, acudir a determinada parte del mismositio web, (por ejemplo, a la página principal) o la posibilidad de enviar un mensaje de correo electrónico.

=> ICQ: Programa que permite a los usuarios de Internet comunicarse entre sí y enviarse archivos y mensajes. Este software gratuito (que se distribuye desde http://web.icq.com/) otorga a cada usuario elUniversal Internet Number (UIN), para que el resto de personas que tienen instalado el Icq pueden localizarle. El UIN de quien esto escribe es el 4447424. Mirabilis era una empresa de Israel que, cuando iba por cinco millones de clientes (usuarios del Icq), fue comprada por America Online, el principal proveedor de Internet de Estados Unidos, quien pagó 287 millones de dólares. Actualmente ha perdido mucho protagonismo desde la aparición de otros programas de mensajería instantánea que además permiten hablar por Voz IP, como puedan ser: el Skype o el MSN.

=> Ideavirus: Concepto acuñado por Seth Godin en el libro “Unleashing The Idea Virus” (La liberación del IdeaVirus). Según el autor se trata de idea muy poderosa que se disemina a través de la red, crece rápidamente y puede transformarse en poco tiempo en un proyecto que conlleve un buen negocio. Una ideavirus no necesita un enorme gasto publicitario. Las ideasvirus se diseminan porque son autoexplicativas, contagiosas, obvias una vez que se las conoce. Son fáciles de identificar porque nos plantean la cuestión: "¿Cómo no se me ocurrió a mí?". Otra forma de definir una ideavirus es aquella que se propaga por el boca a oreja y engancha a la gente que las escucha. Más información en: http://www.ideavirus.com/.

=> Identificacion del afectado: Cualquier elemento que permita determinar directa o indirectamente la identidad física, fisiológica, psíquica, económica, cultural o social de la persona afectada, según la Ley española de Protección de Datos Personales. La ip, por ejemplo, se considera un elemento de identificación.

=> Impacto: Cada una de las peticiones que el navegador de un usuario hace de un archivo que hay en una página web. En inglés: hit.

=> Impresión: Cada una de las veces que un determinado banner es enseñado a un usuario.

=> IMS: Siglas de las palabras inglesas: Global Learning Consortium Inc.. Se trata de una organización de carácter privado creada por las principales empresas del sector del e-Learning para definir especificaciones basadas en el estándar XML.

=> Indexar: En Internet, acción de registrar o catalogar las páginas web para que estás puedan ser presentadas de un modo ordenado y bajo determinados criterios en un índice.

=> Indice: Catalogador de páginas web. Los índices están organizados como directorios, es decir, presentan las direcciones de las páginas web por su contenido en categorías y subcategorías.

=> Indice de Densidad: En una página web es la frecuencia de una determinada palabra dividida por el número total de palabras que contiene el texto de dicha página. La densidad debe presentarse en forma de porcentaje y tiene un valor comprendido entre cero y uno.

=> Inet: Abreviatura para denominar a internet.

=> Infonesia: Incapacidad de recordar en qué fuente se vio una información: en una página web, diarios, televisión, libros, publicidad en la calle, etcétera. En Internet los profesionales del marketing tenemos que luchar contra la infonesia de los usuarios.

=> Información al Consumidor: Espacio obligado en un sitio web que promociona uno a más productos y donde se ofrece información objetiva y sustancial acerca de los mismos. Es el lugar indicado para explicar, por ejemplo, el proceso de elaboración de un producto, aspectos nutricionales del mismo (si es un alimento) o, en general, cualquier aspecto relacionado con la salud.

=> Información Asimétrica: Se da cuando alguien sabe algo que otra persona desconoce pero esta dispuesta a pagar por adquirir ese conocimiento. La información mientras más exclusiva y confidencial es, más asimetrías presenta entre las partes y más oportunidades de generar beneficios para el que la posee existen. Ahora bien, las asimetrías pierden fuerza a medida que pasa el tiempo. En el mundo deinternet, al ser todo tan nuevo, hay incontables ejemplos de informaciones asimétricas. Un caso frecuente es la elaboración de boletines electrónicos para empresas por parte de periodistas especializados o bien la redacción de %[mensajes]% publicitarios que se insertan en distintas plataformas.

=> Inspección de sitios web: Acción de supervisión de un sitio web para evaluar aspectos tanto técnicos o de desarrollo, como de marketing estratégico. Es más correcto utilizar la expresión: Auditoria web.

=> Intercambio de links: Fórmula mediante la cual alguien que tiene una sitio web y lo quiere promocionar, cede espacio en algunas páginas web para que le inserten un banner a cambio de que le coloquen el suyo en otros lugares de mucho tráfico. Es gratis para quien ofrece el espacio y suele consistir en un 2 por 1. Para llevar a cabo este sistema suele contratarse la intermediación de empresas especializadas. Se utiliza, con frecuencia, en la promoción de páginas personales porque no se puede controlar donde se inserta el banner de uno. En inglés, link-exchanges.

=> Interesado: Persona física titular de los datos que sean objeto de cualquier tipo de tratamiento (comunicación, cesión, etc.) por parte de terceros, según la ley de Protección de Datos de Carácter Personal (LOPD) vigente en España y otras leyes similares que se dan en otros países de la Unión Europea. También se denomina "Afectado".

=> Internauta: Persona que utiliza internet con frecuencia y tiene integrada la red en sus quehaceres personales y profesionales.

=> Internet: Red mundial de ordenadores unidos entre sí. Financiada por el gobierno de los Estados Unidos fue desarrollada en sus orígenes para facilitar el intercambio de información entre académicos y científicos de las diferentes universidades del país. Está disponible en inglés, en el sitio web de la Sociedad Internet una breve historia de la redhttp://www.isoc.org/internet/history/brief.shtml.

=> Internet Explorer: Navegador desarrollado por la empresa Microsoft.

=> Internet party line: Programa que permite mantener tertulias en las que se aúnan las posibilidades del intercambio de mensajes de texto, con la voz de los participantes. El Iparty, como se le conoce popularmente, lo desarrollo Intel en 1992 y, al parecer, en el metieron más tarde los codecs del sistema GSM de telefonía. Es en el que se han basado otras conocidas aplicaciones como pueda ser elMessenger.

=> Internet por Televisión: Acceso de alta velocidad a la red por medio de una conexión que es una aplicación derivada de la Televisión Digital Terrestre (TDT). Esta televisión se basa en la comprensión del contenido informativo y el empaquetamiento de canales. El sistema permite ahorrar frecuencias con el objeto de evitar espacio vacío en las ondas para ofrecer servicios complementarios como videotexto de nueva generación, sistemas de compra interactiva o conexión a internet. En éste último caso se necesita un ordenador equipado con una tarjeta receptora de TDT pero conectado con una antena convencional ya que no son necesarias las antenas parabólicas. La implantación real en España está vinculada al pleno desarrollo de la televisión digital terrestre prevista para el año 2013.

=> Internet2: También llamada I2. Plataforma en pruebas para aplicaciones de internet avanzadas como puede ser la qos (Quality of Service, calidad de servicio). I2 esta construida sobre ATM (modo de transferencia asíncrona) o lo que es lo mismo, un estándar en redes rápidas de conmutación de paquetes. Se ha puesto en marcha en la Universidad de Indiana (USA) al contar ésta con 100.000 estudiantes y gozar de un alto desarrollo tecnológico.

=> Internic: Empresa que tiene la concesión del servicio mundial de registro de dominios para los usuarios de internet.

=> Intersticial: Mensaje publicitario que se presenta al usuario mientras está esperando que se le descargue una página web. En Europa ya incluso antes de implantarse las organizaciones de usuarios deinternet pusieron el grito en el cielo alegando el retraso que de por si ya había a la hora de recibir una página por la saturación y mala calidad de las líneas. Aún así es empleado actualmente por medios de comunicación de gran audiencia como pueda ser el periódico El Mundo. En Estados Unidos este sistema provoca gran irritación entre los usuarios al extremo de que es una de las causas del cambio de proveedor. Desde el punto de vista del anunciante no parece demasiado eficaz ni sensato hacer esta intromisión en la navegación de alguien que se desea captar como cliente ya que los usuarios molestos pueden suponer una fuente de anti-branding complicada de erradicar.

=> Intranet: Red cerrada limitada a la extensión de una empresa u organización. Esta basada en el protocolo TCP/IP.

=> Inundación: Envío a un servidor de más datos de los que éste es capaz de absorber, por lo que resulta saturado. En un canal de irc, es el envío por parte de un usuario de más texto del que los servidores desde los que acceden los demás usuarios pueden soportar. En inglés, flood. En el mundo de la empresa se dice que se "floodea" a un superior cuando se le ofrece más información de la que es capaz de asimilar.

=> Inventario: Número total de banners o impresiones que un sitio web ha vendido durante un período de tiempo determinado, generalmente un mes.

=> Invitado Anónimo Destructivo: Persona que se incorpora a una comunidad virtual con la única intención de divertirse incordiando al resto de usuarios y generando un mal ambiente. En ocasiones, bajo este perfil se esconden profesionales de la competencia con aviesas intenciones.

=> IP: Siglas de las palabras inglesas:Internet Protocol, en español "Protocolo de Internet". Protocolo de comunicaciones estándar entre dos ordenadores dentro de Internet. La dirección IP de una conexión y más datos pueden verse a través de algunas webs como pueda ser: http://www.showmyip.com.

=> IP Spoofing: Acción de apropiarse ilegalmente y por la fuerza de una dirección IP.

=> IPv6: protocolo de Internet versión 6. El último desarrollo tecnológico de la Red. Es importante en marketing porque cuando se implante, los dominios serán de seis grupos, teniendo especial importancia, los genéricos de primer nivel, como el ".com.".

=> IRC: Acrónimo de las palabras inglesas Internet Relay Chat (IRC). protocolo estándar de internet para chatear. Es decir, intercambiar mensajes de texto en tiempo real entre un número limitado de usuarios. Hay ordenadores, llamados servidores (servers, en argot) que permiten a los usuarios que disponen de un programa cliente (tipo Mirc, Pirch o Microsoft Chat) acceder a ellos para poder comunicarse entre sí. Los servidores están unidos formando redes públicas o privadas. La más grande mundialmente es Undernet. En español, la más importante es la Irc-Hispano.org (http://www.irc-hispano.org), integrada por los principales proveedores de internet de España. El IRC fue inventado en 1988 por el finlandés, Jarkko Oikarinen.

=> Irc crawler: Buscador de canales de IRC que se encuentra en: http://www.irccrawler.net. La herramienta, desarrollada por una empresa de Almería (España), también sirve para enviar mensajes de texto a los usuarios que en un momento dado se encuentran chateando en una red de irc.

=> IrcOp: Acrónimo de las palabras inglesas: IRC Operator, es decir, administrador en una Red de IRC. Generalmente se trata de persona que trabaja al frente de un servidor de IRC que pertenece a una red, o bien alguien a quien por sus demostrados conocimientos técnicos y éticos, el resto de administradores decide darle una conexión especial. Es decir, una conexión con privilegios sobre la red en la que debe colaborar gestionando su buen funcionamiento y permitiendo que los usuarios puedan mantener tranquilamente sus conversaciones a través del intercambio de mensajes de texto.

=> ISO: Acrónimo de las palabras inglesas: International Standards Organization, organización internacional para la normalización, http://www.iso.ch/iso/en/ISOOnline.openerpage.

=> ISO-8859-1: Conjunto de caracteres generalmente denominado como Latin-1 que puede representar la mayoría de los idiomas europeos occidentales, incluyendo: albanés, alemán, catalán, danés, español, faroese, finés, francés, gallego, holandés, inglés, irlandés, islandés, italiano, noruego, portugués y sueco. En su primera versión, el lenguaje html aceptaba solamente el conjunto de caracteres ISO-8859-1. En la actualidad ya no se aplica esta restricción y se pueden procesar y mostrar en pantalla diversos conjuntos de caracteres.

=> ISOC: Siglas de las palabras inglesas “Internet Society”. La Sociedad Internet es una asociación no gubernamental, sin ánimo de lucro que se dedica exclusivamente al desarrollo mundial de internet. La ISOC se creó en 1991 por una gran parte de creadores y pioneros de la red con el objetivo principal de ser un centro de cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles para internet.

=> ISP: Siglas de las palabras inglesas: Internet Service Provider. En castellano, proveedor de acceso a internet. La lista donde los provedores españoles se ponen en contacto entre sí se encuentra disponible en el sitio web de la Rediris, concretamente en: http://www.rediris.es/list/info/proveedores.html.

=> ISS: Siglas de las palabras inglesas: Internet Security Scanner. Rastreador de seguridad en Internet. Aplicación informática que busca puntos vulnerables de una red con intención de controlar la seguridad de la misma.

=> IVR: Siglas de las palabras inglesas: Interactive Voice Response. En español podría traducirse cómo: Equipo de respuesta de voz interactivo. Aplicación informática de telefonía mediante la cual el usuario utiliza el teclado de un teléfono pata interactuar con una base de datos. En este sistema un servidor vocal atiende automáticamente ese alto porcentaje de llamadas repetitivas y simples de resolver que hay en todo servicio de atención telefónica. El empleo de un IVR permite que los operadores humanos respondan sólo aquellas llamadas que requieran una atención personalizada.

Picture of System Administrator

I (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:30 PM
 
Picture of System Administrator

I (PMI)

by System Administrator - Thursday, 9 May 2013, 2:29 AM
 
  • Integrated Master Plan (IMP) is an event-based, top level plan, consisting of a hierarchy of Program Events.
  • ISO 10006 is a guidelines for quality management in projects, is an international standard developed by the International Organization for Standardization.
  • Iterative and Incremental development is a cyclic software development process developed in response to the weaknesses of the waterfall model. It starts with an initial planning and ends with deployment with the cyclic interaction in between.

------------------------------------------------

  • Identificación de riesgos: Es un procedimiento que consiste en precisar qué riesgos podrían afectar el proyecto y documentar sus características.
  • Identificar a los interesados: Es el procedimiento de determinar a todas las personas u organizaciones que están involucradas con el proyecto y de registrar información importante relacionada a sus intereses, intervención e impacto en el feliz término del proyecto.
  • Índices de rendimiento: Son indicadores de la planificación y estatus del proyecto que miden periódicamente las variaciones (por lo general los costos y el tiempo) y requiere que las acciones correctivas sean documentada para eliminar las variaciones que exceden los umbrales predeterminados.
  • Información histórica: Son todos aquellos documentos y detalles como archivos de proyectos, registros, contratos completados y proyectos cerrados, los cuales servirán como antecedente y lecciones aprendidas al momento de realizar un nuevo proyecto.
  • Informe de desempeño: Son documentos, papeles y presentaciones que brindan información Documentos y presentaciones que ofrecen información ordenada y sintetizada sobre el comportamiento del trabajo, cuantificaciones y cálculos de la administración del valor ganado, así como el análisis del progreso y contexto del trabajo del proyecto.
  • Ingeniería del valor: Es una técnica multifuncional que se fundamenta en la optimización de costos que básicamente contribuye a mejorar la calidad de un producto y ahorrar tiempo, mediante una utilización más eficiente d elos recursos.
  • Iniciación: Comprometer la organización a comenzar una fase de proyecto.
  • Insoursing: Tendencia a atender los requerimientos de estos servicios y/o procesos con personal y recursos internos de la compañía, en oposición  con el Outsourcing.
  • Inspección: Es una comprobación  que permite identificar si una tarea, elemento, resultado, bien o servicio Examen  o medición para verificar si una actividad, componente, producto, resultado o  servicio obedece requisitos específicos.
  • Inteligencia de Negocio: También conocida como Business Intelligent (BI) es una categoría  de aplicaciones y tecnologías para obtener, almacenar, analizar y proveer acceso a datos que ayuden a los usuarios a tomar mejores decisiones de negocios. Las aplicaciones de inteligencia de Negocio incluyen actividades como sistema de soporte a decisiones, consulta y reportes, proceso analítico en línea, análisis estadístico, proyecciones y minería de datos.
  • Inversión de capital fijo: Consiste en la cantidad que la empresa gasta en la compra de activos fijos, o para agregar valor a un activo fijo existente con una vida útil que se exteiende más allá del año tributario.
  • Iteración: Es un conjunto de periodos de tiempo dentro de un proyecto en los cuales se produce una versión del producto ejecutable, estable, junto con cualquier otra documentación de soporte, instalación de scripts o similar, necesarios para usar esta liberación.
Picture of System Administrator

I (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:06 PM
 
Picture of System Administrator

I (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:10 PM
 
Picture of System Administrator

I (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:14 PM
 
  • infomediary - a Web site that provides specialized information on behalf of producers of goods and services and their potential customers.
Picture of System Administrator

IBM Predictive Customer Intelligence

by System Administrator - Thursday, 3 September 2015, 7:16 PM
 

IBM Predictive Customer Intelligence

por IBM

Create personalized, relevant customer experiences with a focus on driving new revenue.

Please read the attached whitepaper.

Picture of System Administrator

IBM z13s mainframe

by System Administrator - Thursday, 18 February 2016, 6:23 PM
 

IBM unveils z13s mainframe focused on security and hybrid clouds

By John Ribeiro

 

Brian David Flores, cryptographic hardware verification engineer, holding IBM's new z13s microprocessor chip. Credit: IBM

IBM has unveiled its new z13s mainframe, which it claims offers encryption at twice the speed as previous mid-range systems, without compromising performance.

The company, which sold its x86 server business to Lenovo, continues to invest in new designs of its mainframe to handle new compute challenges. It launched in January last year, the z13, its first new mainframe in almost three years, with a new processor design, faster I/O and the ability to address up to 10TB of memory. The design of the z13 was focused on real-time encryption and embedded analytics.

IBM said the z13s, targeted at mid-size organizations and described as the new entry point for the company's z Systems, has an "updated cryptographic and tamper-resistant hardware-accelerated cryptographic coprocessor cards with faster processors and more memory," allowing clients to process twice as many high-volume, cryptographically-protected transactions as before without compromising performance.

The company is also packaging with the mainframe threat monitoring based on behavior analytics and multi-factor authentication at the z/OS operating system level, and has also announced more independent software vendors that have integrated their software applications with the z Systems under IBM's partnership program called "Ready for IBM Security Intelligence."

The multi-factor authentication for z/OS, the first time such authentication has been integrated into the OS rather than offered as add-on software, requires privileged users to enter a second form of identification like a PIN or randomly generated token to access the system.

The z Systems Cyber Security Analytics offering, being developed by IBM Research, learns user behavior and alerts administrators if it detects unusual patterns on the platform.

The ISVs IBM has partnered with are BlackRidge Technology, RSM Partners and Forcepoint, which offer technologies in the area of identity-based network security, application readiness and penetration testing, and endpoint security of devices.

Although hybrid clouds offer flexibility to customers, they also present new vulnerabilities as more than half of all attackers come from the inside, IBM said. To avoid the impact of human error or meddling in operations, IBM said it is integrating its mainframe with its security technologies that address privileged identity management, sensitive data protection and integrated security intelligence.

The z13s will come in two models – the N10 and N20, IBM said in its FAQ on the mainframe. The N10 can be configured with up to 10 configurable cores and up to 1TB of memory, while the N20 can go up up to 20 configurable cores and up to 4TB of memory.

IBM plans to make the new z13s available in March this year. The company did not disclose the pricing of the new mainframe.

Link: http://www.networkworld.com

 

Picture of System Administrator

Identity-as-a-Service (IDaaS)

by System Administrator - Wednesday, 5 November 2014, 2:22 PM
 

Top Six Things to Consider with an Identity-as-a-Service (IDaaS) Solution

Solve your enterprise security, identity, and password problems with Identity-as-a-Service.

Unified identity management with an Identity-as-a-Service solution (IDaaS) can help your enterprise solve security, password, and identity problems. Download the best practices paper: Top Six Things to Consider with an Identity-as-a-Service Solution. You'll discover how an IDaaS can help you:

  • Drive user productivity. Users have access from any devices to all applications and resources - making them happier and more productive.
  • Enhance IT efficiency. IT can access security features across heterogeneous IT environments using existing infrastructure - no new processes, tools, or servers required.
  • Improve security. Establish a single point of control (and monitoring) for improved access security though multi-factor authentication.
  • Mitigate risk and comply with regulations. IT teams are able to establish granular user accountability, and demonstrate how they are being prescriptive about controlling user access.
  • Lower total cost of ownership (TCO). Time and infrastructure savings can reduce identity-related TCO by greater than 50%.

Please read the attached whitepaper.

Picture of System Administrator

IIoT: Internet Industrial de las Cosas

by System Administrator - Monday, 13 February 2017, 11:12 PM
 

Internet Industrial de las Cosas, IIoT

La Internet Industrial de las Cosas (IIOT) es el uso de tecnologías de Internet de las Cosas (IoT) en la manufactura.

También conocido como el Internet Industrial, IIoT incorpora el aprendizaje de máquina y la tecnología de grandes volúmenes de datos (big data), aprovechando los datos de sensores, comunicación de máquina-a-máquina (M2M) y las tecnologías de la automatización que han existido en configuraciones industriales por años. 

La filosofía de conducción detrás del IIoT es que las máquinas inteligentes son mejores que los seres humanos en la captura y comunicación de datos con precisión y coherencia. Estos datos pueden permitir a las empresas captar las ineficiencias y los problemas antes, ahorrando tiempo y dinero y apoyando los esfuerzos de inteligencia empresarial. Específicamente en lo que respecta a la fabricación, IIoT tiene un gran potencial para el control de calidad, las prácticas sostenibles y verdes, la trazabilidad de la cadena de suministro y la eficiencia general de la cadena de suministro.

Una preocupación importante que rodea el IoT industrial es la interoperabilidad entre dispositivos y máquinas que utilizan diferentes protocolos y tienen diferentes arquitecturas. El Consorcio de Internet Industrial, fundado en 2014 sin fines de lucro, se centra en la creación de estándares que promueven la interoperabilidad abierta y el desarrollo de arquitecturas comunes.

Link: http://searchdatacenter.techtarget.com

Picture of System Administrator

Improving Server Performance and Security

by System Administrator - Tuesday, 23 December 2014, 2:23 PM
 

Improving Server Performance and Security

Server systems are, by definition, more important than individual endpoints. They must provide services to hundred, or even thousands, of endpoints and, naturally, must be secure. Traditional anti-virus (AV) solutions can provide protection for servers. However, constantly running AV processes, along with potentially frequent signature updates, can consume resources that could otherwise be used to provide application services to users. Read this evaluation by Tolly, commissioned by Lumension, as the dive into the impact on server resources of the alternative application control solution compared with traditional AV solutions from Microsoft Corp, Symantec Corp, and Trend Micro, Inc.

Please read the attached whitepaper

Picture of System Administrator

Improving the Management and Governance of Unstructured Data

by System Administrator - Friday, 26 June 2015, 6:06 PM
 

Improving the Management and Governance of Unstructured Data

Maximize efficiency with deeper insight to data value and automated, policy-based compliance, retention & disposition.

Picture of System Administrator

In-Memory Analytics

by System Administrator - Friday, 16 January 2015, 5:51 PM
 

In-Memory Analytics

Posted by Margaret Rouse

In-memory analytics queries data residing in a computer’s random access memory (RAM) rather than data stored on physical disks. This results in vastly shortened query response times.

In-memory analytics is an approach to querying data when it resides in a computer’s random access memory (RAM), as opposed to querying data that is stored on physical disks.  This results in vastly shortened query response times, allowing business intelligence (BI) and analytic applications to support faster business decisions.

As the cost of RAM declines, in-memory analytics is becoming feasible for many businesses. BI and analytic applications have long supported caching data in RAM, but older 32-bit operating systems provided only 4 GB of addressable memory.  Newer 64-bit operating systems, with up to 1 terabyte (TB) addressable memory (and perhaps more in the future), have made it possible to cache large volumes of data -- potentially an entire data warehouse or data mart -- in a computer’s RAM.

In addition to providing incredibly fast query response times, in-memory analytics can reduce or eliminate the need for data indexing and storing pre-aggregated data in OLAP cubes or aggregate tables.  This reduces IT costs and allows faster implementation of BI and analytic applications. It is anticipated that as BI and analytic applications embrace in-memory analytics, traditional data warehouses may eventually be used only for data that is not queried frequently.

Continue Reading About in-memory analytics:

Related Terms

Link: http://searchbusinessanalytics.techtarget.com

Picture of System Administrator

Incident Response: How to Fight Back

by System Administrator - Wednesday, 7 January 2015, 4:02 PM
 

 

Incident Response: How to Fight Back

Highly public breaches at companies such as Target, Evernote and Living Social, which collectively compromised more than 200 million customer records, are pushing many organizations to develop in-house incident response (IR) capabilities to prevent such data breaches.

IR teams, typically operating under a formalized IR plan, are designed to detect, investigate and, when necessary, remediate organizational assets in the event of a critical incident. SANS conducted a survey focused on the current state of IR during May and June 2014, polling security professionals from more than 19 industries and various-sized companies and organizations. The goal was to get a clearer picture of what IR teams are up against today—the types of attacks they see and what defenses they have in place to detect and respond to these threats. In addition, the survey measured the IR teams’ perceived effectiveness and obstacles to incident handling.

Of the 259 survey respondents, 88% work in an IR role, making this a target audience for soliciting close to real-time data on the current state of IR. Respondents represented 13 different regions and countries and work in management (28%), or as security analysts (29%), incident responders (13%) and forensic examiners (7%). This broad representation helps shed light on both present and future IR capabilities.

Please read the attached whitepaper.

Picture of System Administrator

Indirect Competition

by System Administrator - Thursday, 13 August 2015, 4:41 PM
 

Indirect Competition

Posted by: Margaret Rouse

Indirect competition is the conflict between vendors whose products or services are not the same but that could satisfy the same consumer need. 

The term contrasts with direct competition, in which businesses are selling products or services that are essentially the same. Cloud storage providers are direct competitors, for example, as are manufacturers of notebook computers

However, in recent years, desktop computer sales have dropped as many consumers purchased notebooks instead. Sellers of desktop PCs and notebooks are indirect competitors. 

In the 1960s, Theodore Levitt wrote a highly-influential article called "Marketing Myopia” for the Harvard Business Review recommending that businesses should take a much broader view of the competitive environment. Leavitt argued that the market’s central organizing element is human needs and that the satisfaction of those needs should be the focus of businesses. Products and services are transient but human needs are not. From that perspective, the distinction between direct and indirect competition is unimportant.

Related Terms

Definitions

Glossaries

  • Business terms

    - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Industrial Internet of Things (IIoT)

by System Administrator - Tuesday, 7 April 2015, 6:57 PM
 

Industrial Internet of Things (IIoT)

Posted by Margaret Rouse

IIoT harnesses the sensor data, machine-to-machine communication and automation technologies that have existed in industrial settings for years.

The Industrial Internet of Things (IIoT) is the use of Internet of Things (IoT) technologies in manufacturing.

Also known as the Industrial Internet, IIoT incorporates machine learning and big data technology, harnessing the sensor data, machine-to-machine (M2M) communication and automation technologies that have existed in industrial settings for years. The driving philosophy behind the IIoT is that smart machines are better than humans at accurately, consistently capturing and communicating data. This data can enable companies to pick up on inefficiencies and problems sooner, saving time and money and supporting business intelligence efforts. In manufacturing specifically, IIoT holds great potential for quality control, sustainable and green practices, supply chain traceability and overall supply chain efficiency.

A major concern surrounding the Industrial IoT is interoperability between devices and machines that use different protocols and have different architectures. The nonprofit Industrial Internet Consortium, founded in 2014, focuses on creating standards that promote open interoperability and the development of common architectures.

Continue Reading About Industrial Internet of Things (IIoT)

Link: http://searchmanufacturingerp.techtarget.com


Page: (Previous)   1  ...  5  6  7  8  9  10  11  12  13  14  ...  22  (Next)
  ALL