Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

Página:  1  2  (Siguiente)
  TODAS

I

Imagen de System Administrator

I (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:42
 
Imagen de System Administrator

I (DATA CENTER)

de System Administrator - jueves, 11 de julio de 2013, 17:19
 
Imagen de System Administrator

I (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 19:31
 
Imagen de System Administrator

I (MARKETING)

de System Administrator - jueves, 2 de mayo de 2013, 22:21
 

 

I

ICANNIconitoIconoICQIdeavirusIdentificacion del afectadoImpactoImpresiónIMSIndexarIndiceIndice de DensidadInetInfonesiaInformación al ConsumidorInformación AsimétricaInspección de sitios webIntercambio de linksInteresadoInternautaInternetInternet ExplorerInternet party lineInternet por TelevisiónInternet2InternicIntersticialIntranetInundaciónInventarioInvitado Anónimo DestructivoIPIP SpoofingIPv6IRCIrc crawlerIrcOpISOISO-8859-1ISOCISPISSIVR.

 

=> ICANN: Siglas de las palabras inglesas:Internet Corporation for Assigned Names and Numbers. Organismo internacional sin ánimo de lucro encargado del control de Internet. Su presidente es Vinton G Cerf (co-inventor del protocolo TCP-IP). Desde septiembre del año 2.000 es el único responsable del registro de dominios de primer nivel (.com, .net, .org), anteriormente, la Red dependia de quien la desarrolló, la National Sciencie Foundation, el equivalente estadounidense al Centro Superior de Investigaciones Científicas (CSIC) español.

=> Iconito: Logotipo pequeñín que se incorpora en el apartado Favoritos del navegador Internet Explorer en su versión 5 y superiores junto al título de una página web cuando ésta ha quedado almacenada. El iconito sustituye el clásico logotipo que, por defecto, pone Microsoft. Ese icono sale de nuevo cada vez que se accede a una página que esta en la lista de favoritos y se puede ver en el navegador a la izquierda de la dirección (url) de esa página. El Netscape y las versiones viejas del Explorer ignoran el archivo “favicon.ico”. Cabe añadir que se trata una utilidad de enorme interés para lograr, a través de un logotipo optimizado, posicionamiento de marca y diferenciación de la competencia. En Inglés: Favicon.

=> Icono: Símbolo gráfico que, en una página web, representa una determinada acción a realizar por el usuario como pueda ser ejecutar un programa, imprimir un texto, acudir a determinada parte del mismositio web, (por ejemplo, a la página principal) o la posibilidad de enviar un mensaje de correo electrónico.

=> ICQ: Programa que permite a los usuarios de Internet comunicarse entre sí y enviarse archivos y mensajes. Este software gratuito (que se distribuye desde http://web.icq.com/) otorga a cada usuario elUniversal Internet Number (UIN), para que el resto de personas que tienen instalado el Icq pueden localizarle. El UIN de quien esto escribe es el 4447424. Mirabilis era una empresa de Israel que, cuando iba por cinco millones de clientes (usuarios del Icq), fue comprada por America Online, el principal proveedor de Internet de Estados Unidos, quien pagó 287 millones de dólares. Actualmente ha perdido mucho protagonismo desde la aparición de otros programas de mensajería instantánea que además permiten hablar por Voz IP, como puedan ser: el Skype o el MSN.

=> Ideavirus: Concepto acuñado por Seth Godin en el libro “Unleashing The Idea Virus” (La liberación del IdeaVirus). Según el autor se trata de idea muy poderosa que se disemina a través de la red, crece rápidamente y puede transformarse en poco tiempo en un proyecto que conlleve un buen negocio. Una ideavirus no necesita un enorme gasto publicitario. Las ideasvirus se diseminan porque son autoexplicativas, contagiosas, obvias una vez que se las conoce. Son fáciles de identificar porque nos plantean la cuestión: "¿Cómo no se me ocurrió a mí?". Otra forma de definir una ideavirus es aquella que se propaga por el boca a oreja y engancha a la gente que las escucha. Más información en: http://www.ideavirus.com/.

=> Identificacion del afectado: Cualquier elemento que permita determinar directa o indirectamente la identidad física, fisiológica, psíquica, económica, cultural o social de la persona afectada, según la Ley española de Protección de Datos Personales. La ip, por ejemplo, se considera un elemento de identificación.

=> Impacto: Cada una de las peticiones que el navegador de un usuario hace de un archivo que hay en una página web. En inglés: hit.

=> Impresión: Cada una de las veces que un determinado banner es enseñado a un usuario.

=> IMS: Siglas de las palabras inglesas: Global Learning Consortium Inc.. Se trata de una organización de carácter privado creada por las principales empresas del sector del e-Learning para definir especificaciones basadas en el estándar XML.

=> Indexar: En Internet, acción de registrar o catalogar las páginas web para que estás puedan ser presentadas de un modo ordenado y bajo determinados criterios en un índice.

=> Indice: Catalogador de páginas web. Los índices están organizados como directorios, es decir, presentan las direcciones de las páginas web por su contenido en categorías y subcategorías.

=> Indice de Densidad: En una página web es la frecuencia de una determinada palabra dividida por el número total de palabras que contiene el texto de dicha página. La densidad debe presentarse en forma de porcentaje y tiene un valor comprendido entre cero y uno.

=> Inet: Abreviatura para denominar a internet.

=> Infonesia: Incapacidad de recordar en qué fuente se vio una información: en una página web, diarios, televisión, libros, publicidad en la calle, etcétera. En Internet los profesionales del marketing tenemos que luchar contra la infonesia de los usuarios.

=> Información al Consumidor: Espacio obligado en un sitio web que promociona uno a más productos y donde se ofrece información objetiva y sustancial acerca de los mismos. Es el lugar indicado para explicar, por ejemplo, el proceso de elaboración de un producto, aspectos nutricionales del mismo (si es un alimento) o, en general, cualquier aspecto relacionado con la salud.

=> Información Asimétrica: Se da cuando alguien sabe algo que otra persona desconoce pero esta dispuesta a pagar por adquirir ese conocimiento. La información mientras más exclusiva y confidencial es, más asimetrías presenta entre las partes y más oportunidades de generar beneficios para el que la posee existen. Ahora bien, las asimetrías pierden fuerza a medida que pasa el tiempo. En el mundo deinternet, al ser todo tan nuevo, hay incontables ejemplos de informaciones asimétricas. Un caso frecuente es la elaboración de boletines electrónicos para empresas por parte de periodistas especializados o bien la redacción de %[mensajes]% publicitarios que se insertan en distintas plataformas.

=> Inspección de sitios web: Acción de supervisión de un sitio web para evaluar aspectos tanto técnicos o de desarrollo, como de marketing estratégico. Es más correcto utilizar la expresión: Auditoria web.

=> Intercambio de links: Fórmula mediante la cual alguien que tiene una sitio web y lo quiere promocionar, cede espacio en algunas páginas web para que le inserten un banner a cambio de que le coloquen el suyo en otros lugares de mucho tráfico. Es gratis para quien ofrece el espacio y suele consistir en un 2 por 1. Para llevar a cabo este sistema suele contratarse la intermediación de empresas especializadas. Se utiliza, con frecuencia, en la promoción de páginas personales porque no se puede controlar donde se inserta el banner de uno. En inglés, link-exchanges.

=> Interesado: Persona física titular de los datos que sean objeto de cualquier tipo de tratamiento (comunicación, cesión, etc.) por parte de terceros, según la ley de Protección de Datos de Carácter Personal (LOPD) vigente en España y otras leyes similares que se dan en otros países de la Unión Europea. También se denomina "Afectado".

=> Internauta: Persona que utiliza internet con frecuencia y tiene integrada la red en sus quehaceres personales y profesionales.

=> Internet: Red mundial de ordenadores unidos entre sí. Financiada por el gobierno de los Estados Unidos fue desarrollada en sus orígenes para facilitar el intercambio de información entre académicos y científicos de las diferentes universidades del país. Está disponible en inglés, en el sitio web de la Sociedad Internet una breve historia de la redhttp://www.isoc.org/internet/history/brief.shtml.

=> Internet Explorer: Navegador desarrollado por la empresa Microsoft.

=> Internet party line: Programa que permite mantener tertulias en las que se aúnan las posibilidades del intercambio de mensajes de texto, con la voz de los participantes. El Iparty, como se le conoce popularmente, lo desarrollo Intel en 1992 y, al parecer, en el metieron más tarde los codecs del sistema GSM de telefonía. Es en el que se han basado otras conocidas aplicaciones como pueda ser elMessenger.

=> Internet por Televisión: Acceso de alta velocidad a la red por medio de una conexión que es una aplicación derivada de la Televisión Digital Terrestre (TDT). Esta televisión se basa en la comprensión del contenido informativo y el empaquetamiento de canales. El sistema permite ahorrar frecuencias con el objeto de evitar espacio vacío en las ondas para ofrecer servicios complementarios como videotexto de nueva generación, sistemas de compra interactiva o conexión a internet. En éste último caso se necesita un ordenador equipado con una tarjeta receptora de TDT pero conectado con una antena convencional ya que no son necesarias las antenas parabólicas. La implantación real en España está vinculada al pleno desarrollo de la televisión digital terrestre prevista para el año 2013.

=> Internet2: También llamada I2. Plataforma en pruebas para aplicaciones de internet avanzadas como puede ser la qos (Quality of Service, calidad de servicio). I2 esta construida sobre ATM (modo de transferencia asíncrona) o lo que es lo mismo, un estándar en redes rápidas de conmutación de paquetes. Se ha puesto en marcha en la Universidad de Indiana (USA) al contar ésta con 100.000 estudiantes y gozar de un alto desarrollo tecnológico.

=> Internic: Empresa que tiene la concesión del servicio mundial de registro de dominios para los usuarios de internet.

=> Intersticial: Mensaje publicitario que se presenta al usuario mientras está esperando que se le descargue una página web. En Europa ya incluso antes de implantarse las organizaciones de usuarios deinternet pusieron el grito en el cielo alegando el retraso que de por si ya había a la hora de recibir una página por la saturación y mala calidad de las líneas. Aún así es empleado actualmente por medios de comunicación de gran audiencia como pueda ser el periódico El Mundo. En Estados Unidos este sistema provoca gran irritación entre los usuarios al extremo de que es una de las causas del cambio de proveedor. Desde el punto de vista del anunciante no parece demasiado eficaz ni sensato hacer esta intromisión en la navegación de alguien que se desea captar como cliente ya que los usuarios molestos pueden suponer una fuente de anti-branding complicada de erradicar.

=> Intranet: Red cerrada limitada a la extensión de una empresa u organización. Esta basada en el protocolo TCP/IP.

=> Inundación: Envío a un servidor de más datos de los que éste es capaz de absorber, por lo que resulta saturado. En un canal de irc, es el envío por parte de un usuario de más texto del que los servidores desde los que acceden los demás usuarios pueden soportar. En inglés, flood. En el mundo de la empresa se dice que se "floodea" a un superior cuando se le ofrece más información de la que es capaz de asimilar.

=> Inventario: Número total de banners o impresiones que un sitio web ha vendido durante un período de tiempo determinado, generalmente un mes.

=> Invitado Anónimo Destructivo: Persona que se incorpora a una comunidad virtual con la única intención de divertirse incordiando al resto de usuarios y generando un mal ambiente. En ocasiones, bajo este perfil se esconden profesionales de la competencia con aviesas intenciones.

=> IP: Siglas de las palabras inglesas:Internet Protocol, en español "Protocolo de Internet". Protocolo de comunicaciones estándar entre dos ordenadores dentro de Internet. La dirección IP de una conexión y más datos pueden verse a través de algunas webs como pueda ser: http://www.showmyip.com.

=> IP Spoofing: Acción de apropiarse ilegalmente y por la fuerza de una dirección IP.

=> IPv6: protocolo de Internet versión 6. El último desarrollo tecnológico de la Red. Es importante en marketing porque cuando se implante, los dominios serán de seis grupos, teniendo especial importancia, los genéricos de primer nivel, como el ".com.".

=> IRC: Acrónimo de las palabras inglesas Internet Relay Chat (IRC). protocolo estándar de internet para chatear. Es decir, intercambiar mensajes de texto en tiempo real entre un número limitado de usuarios. Hay ordenadores, llamados servidores (servers, en argot) que permiten a los usuarios que disponen de un programa cliente (tipo Mirc, Pirch o Microsoft Chat) acceder a ellos para poder comunicarse entre sí. Los servidores están unidos formando redes públicas o privadas. La más grande mundialmente es Undernet. En español, la más importante es la Irc-Hispano.org (http://www.irc-hispano.org), integrada por los principales proveedores de internet de España. El IRC fue inventado en 1988 por el finlandés, Jarkko Oikarinen.

=> Irc crawler: Buscador de canales de IRC que se encuentra en: http://www.irccrawler.net. La herramienta, desarrollada por una empresa de Almería (España), también sirve para enviar mensajes de texto a los usuarios que en un momento dado se encuentran chateando en una red de irc.

=> IrcOp: Acrónimo de las palabras inglesas: IRC Operator, es decir, administrador en una Red de IRC. Generalmente se trata de persona que trabaja al frente de un servidor de IRC que pertenece a una red, o bien alguien a quien por sus demostrados conocimientos técnicos y éticos, el resto de administradores decide darle una conexión especial. Es decir, una conexión con privilegios sobre la red en la que debe colaborar gestionando su buen funcionamiento y permitiendo que los usuarios puedan mantener tranquilamente sus conversaciones a través del intercambio de mensajes de texto.

=> ISO: Acrónimo de las palabras inglesas: International Standards Organization, organización internacional para la normalización, http://www.iso.ch/iso/en/ISOOnline.openerpage.

=> ISO-8859-1: Conjunto de caracteres generalmente denominado como Latin-1 que puede representar la mayoría de los idiomas europeos occidentales, incluyendo: albanés, alemán, catalán, danés, español, faroese, finés, francés, gallego, holandés, inglés, irlandés, islandés, italiano, noruego, portugués y sueco. En su primera versión, el lenguaje html aceptaba solamente el conjunto de caracteres ISO-8859-1. En la actualidad ya no se aplica esta restricción y se pueden procesar y mostrar en pantalla diversos conjuntos de caracteres.

=> ISOC: Siglas de las palabras inglesas “Internet Society”. La Sociedad Internet es una asociación no gubernamental, sin ánimo de lucro que se dedica exclusivamente al desarrollo mundial de internet. La ISOC se creó en 1991 por una gran parte de creadores y pioneros de la red con el objetivo principal de ser un centro de cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles para internet.

=> ISP: Siglas de las palabras inglesas: Internet Service Provider. En castellano, proveedor de acceso a internet. La lista donde los provedores españoles se ponen en contacto entre sí se encuentra disponible en el sitio web de la Rediris, concretamente en: http://www.rediris.es/list/info/proveedores.html.

=> ISS: Siglas de las palabras inglesas: Internet Security Scanner. Rastreador de seguridad en Internet. Aplicación informática que busca puntos vulnerables de una red con intención de controlar la seguridad de la misma.

=> IVR: Siglas de las palabras inglesas: Interactive Voice Response. En español podría traducirse cómo: Equipo de respuesta de voz interactivo. Aplicación informática de telefonía mediante la cual el usuario utiliza el teclado de un teléfono pata interactuar con una base de datos. En este sistema un servidor vocal atiende automáticamente ese alto porcentaje de llamadas repetitivas y simples de resolver que hay en todo servicio de atención telefónica. El empleo de un IVR permite que los operadores humanos respondan sólo aquellas llamadas que requieran una atención personalizada.

Imagen de System Administrator

I (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:30
 
Imagen de System Administrator

I (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 02:29
 
  • Integrated Master Plan (IMP) is an event-based, top level plan, consisting of a hierarchy of Program Events.
  • ISO 10006 is a guidelines for quality management in projects, is an international standard developed by the International Organization for Standardization.
  • Iterative and Incremental development is a cyclic software development process developed in response to the weaknesses of the waterfall model. It starts with an initial planning and ends with deployment with the cyclic interaction in between.

------------------------------------------------

  • Identificación de riesgos: Es un procedimiento que consiste en precisar qué riesgos podrían afectar el proyecto y documentar sus características.
  • Identificar a los interesados: Es el procedimiento de determinar a todas las personas u organizaciones que están involucradas con el proyecto y de registrar información importante relacionada a sus intereses, intervención e impacto en el feliz término del proyecto.
  • Índices de rendimiento: Son indicadores de la planificación y estatus del proyecto que miden periódicamente las variaciones (por lo general los costos y el tiempo) y requiere que las acciones correctivas sean documentada para eliminar las variaciones que exceden los umbrales predeterminados.
  • Información histórica: Son todos aquellos documentos y detalles como archivos de proyectos, registros, contratos completados y proyectos cerrados, los cuales servirán como antecedente y lecciones aprendidas al momento de realizar un nuevo proyecto.
  • Informe de desempeño: Son documentos, papeles y presentaciones que brindan información Documentos y presentaciones que ofrecen información ordenada y sintetizada sobre el comportamiento del trabajo, cuantificaciones y cálculos de la administración del valor ganado, así como el análisis del progreso y contexto del trabajo del proyecto.
  • Ingeniería del valor: Es una técnica multifuncional que se fundamenta en la optimización de costos que básicamente contribuye a mejorar la calidad de un producto y ahorrar tiempo, mediante una utilización más eficiente d elos recursos.
  • Iniciación: Comprometer la organización a comenzar una fase de proyecto.
  • Insoursing: Tendencia a atender los requerimientos de estos servicios y/o procesos con personal y recursos internos de la compañía, en oposición  con el Outsourcing.
  • Inspección: Es una comprobación  que permite identificar si una tarea, elemento, resultado, bien o servicio Examen  o medición para verificar si una actividad, componente, producto, resultado o  servicio obedece requisitos específicos.
  • Inteligencia de Negocio: También conocida como Business Intelligent (BI) es una categoría  de aplicaciones y tecnologías para obtener, almacenar, analizar y proveer acceso a datos que ayuden a los usuarios a tomar mejores decisiones de negocios. Las aplicaciones de inteligencia de Negocio incluyen actividades como sistema de soporte a decisiones, consulta y reportes, proceso analítico en línea, análisis estadístico, proyecciones y minería de datos.
  • Inversión de capital fijo: Consiste en la cantidad que la empresa gasta en la compra de activos fijos, o para agregar valor a un activo fijo existente con una vida útil que se exteiende más allá del año tributario.
  • Iteración: Es un conjunto de periodos de tiempo dentro de un proyecto en los cuales se produce una versión del producto ejecutable, estable, junto con cualquier otra documentación de soporte, instalación de scripts o similar, necesarios para usar esta liberación.
Imagen de System Administrator

I (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 18:06
 
Imagen de System Administrator

I (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:10
 
Imagen de System Administrator

I (WEB SERVICES)

de System Administrator - sábado, 1 de junio de 2013, 15:14
 
  • infomediary - a Web site that provides specialized information on behalf of producers of goods and services and their potential customers.
Imagen de System Administrator

IBM Predictive Customer Intelligence

de System Administrator - jueves, 3 de septiembre de 2015, 19:16
 

IBM Predictive Customer Intelligence

por IBM

Create personalized, relevant customer experiences with a focus on driving new revenue.

Please read the attached whitepaper.

Imagen de System Administrator

IBM z13s mainframe

de System Administrator - jueves, 18 de febrero de 2016, 18:23
 

IBM unveils z13s mainframe focused on security and hybrid clouds

By John Ribeiro

 

Brian David Flores, cryptographic hardware verification engineer, holding IBM's new z13s microprocessor chip. Credit: IBM

IBM has unveiled its new z13s mainframe, which it claims offers encryption at twice the speed as previous mid-range systems, without compromising performance.

The company, which sold its x86 server business to Lenovo, continues to invest in new designs of its mainframe to handle new compute challenges. It launched in January last year, the z13, its first new mainframe in almost three years, with a new processor design, faster I/O and the ability to address up to 10TB of memory. The design of the z13 was focused on real-time encryption and embedded analytics.

IBM said the z13s, targeted at mid-size organizations and described as the new entry point for the company's z Systems, has an "updated cryptographic and tamper-resistant hardware-accelerated cryptographic coprocessor cards with faster processors and more memory," allowing clients to process twice as many high-volume, cryptographically-protected transactions as before without compromising performance.

The company is also packaging with the mainframe threat monitoring based on behavior analytics and multi-factor authentication at the z/OS operating system level, and has also announced more independent software vendors that have integrated their software applications with the z Systems under IBM's partnership program called "Ready for IBM Security Intelligence."

The multi-factor authentication for z/OS, the first time such authentication has been integrated into the OS rather than offered as add-on software, requires privileged users to enter a second form of identification like a PIN or randomly generated token to access the system.

The z Systems Cyber Security Analytics offering, being developed by IBM Research, learns user behavior and alerts administrators if it detects unusual patterns on the platform.

The ISVs IBM has partnered with are BlackRidge Technology, RSM Partners and Forcepoint, which offer technologies in the area of identity-based network security, application readiness and penetration testing, and endpoint security of devices.

Although hybrid clouds offer flexibility to customers, they also present new vulnerabilities as more than half of all attackers come from the inside, IBM said. To avoid the impact of human error or meddling in operations, IBM said it is integrating its mainframe with its security technologies that address privileged identity management, sensitive data protection and integrated security intelligence.

The z13s will come in two models – the N10 and N20, IBM said in its FAQ on the mainframe. The N10 can be configured with up to 10 configurable cores and up to 1TB of memory, while the N20 can go up up to 20 configurable cores and up to 4TB of memory.

IBM plans to make the new z13s available in March this year. The company did not disclose the pricing of the new mainframe.

Link: http://www.networkworld.com

 

Imagen de System Administrator

Identity-as-a-Service (IDaaS)

de System Administrator - miércoles, 5 de noviembre de 2014, 14:22
 

Top Six Things to Consider with an Identity-as-a-Service (IDaaS) Solution

Solve your enterprise security, identity, and password problems with Identity-as-a-Service.

Unified identity management with an Identity-as-a-Service solution (IDaaS) can help your enterprise solve security, password, and identity problems. Download the best practices paper: Top Six Things to Consider with an Identity-as-a-Service Solution. You'll discover how an IDaaS can help you:

  • Drive user productivity. Users have access from any devices to all applications and resources - making them happier and more productive.
  • Enhance IT efficiency. IT can access security features across heterogeneous IT environments using existing infrastructure - no new processes, tools, or servers required.
  • Improve security. Establish a single point of control (and monitoring) for improved access security though multi-factor authentication.
  • Mitigate risk and comply with regulations. IT teams are able to establish granular user accountability, and demonstrate how they are being prescriptive about controlling user access.
  • Lower total cost of ownership (TCO). Time and infrastructure savings can reduce identity-related TCO by greater than 50%.

Please read the attached whitepaper.

Imagen de System Administrator

IIoT: Internet Industrial de las Cosas

de System Administrator - lunes, 13 de febrero de 2017, 23:12
 

Internet Industrial de las Cosas, IIoT

La Internet Industrial de las Cosas (IIOT) es el uso de tecnologías de Internet de las Cosas (IoT) en la manufactura.

También conocido como el Internet Industrial, IIoT incorpora el aprendizaje de máquina y la tecnología de grandes volúmenes de datos (big data), aprovechando los datos de sensores, comunicación de máquina-a-máquina (M2M) y las tecnologías de la automatización que han existido en configuraciones industriales por años. 

La filosofía de conducción detrás del IIoT es que las máquinas inteligentes son mejores que los seres humanos en la captura y comunicación de datos con precisión y coherencia. Estos datos pueden permitir a las empresas captar las ineficiencias y los problemas antes, ahorrando tiempo y dinero y apoyando los esfuerzos de inteligencia empresarial. Específicamente en lo que respecta a la fabricación, IIoT tiene un gran potencial para el control de calidad, las prácticas sostenibles y verdes, la trazabilidad de la cadena de suministro y la eficiencia general de la cadena de suministro.

Una preocupación importante que rodea el IoT industrial es la interoperabilidad entre dispositivos y máquinas que utilizan diferentes protocolos y tienen diferentes arquitecturas. El Consorcio de Internet Industrial, fundado en 2014 sin fines de lucro, se centra en la creación de estándares que promueven la interoperabilidad abierta y el desarrollo de arquitecturas comunes.

Link: http://searchdatacenter.techtarget.com

Imagen de System Administrator

Improving Server Performance and Security

de System Administrator - martes, 23 de diciembre de 2014, 14:23
 

Improving Server Performance and Security

Server systems are, by definition, more important than individual endpoints. They must provide services to hundred, or even thousands, of endpoints and, naturally, must be secure. Traditional anti-virus (AV) solutions can provide protection for servers. However, constantly running AV processes, along with potentially frequent signature updates, can consume resources that could otherwise be used to provide application services to users. Read this evaluation by Tolly, commissioned by Lumension, as the dive into the impact on server resources of the alternative application control solution compared with traditional AV solutions from Microsoft Corp, Symantec Corp, and Trend Micro, Inc.

Please read the attached whitepaper

Imagen de System Administrator

Improving the Management and Governance of Unstructured Data

de System Administrator - viernes, 26 de junio de 2015, 18:06
 

Improving the Management and Governance of Unstructured Data

Maximize efficiency with deeper insight to data value and automated, policy-based compliance, retention & disposition.

Imagen de System Administrator

In-Memory Analytics

de System Administrator - viernes, 16 de enero de 2015, 17:51
 

In-Memory Analytics

Posted by Margaret Rouse

In-memory analytics queries data residing in a computer’s random access memory (RAM) rather than data stored on physical disks. This results in vastly shortened query response times.

In-memory analytics is an approach to querying data when it resides in a computer’s random access memory (RAM), as opposed to querying data that is stored on physical disks.  This results in vastly shortened query response times, allowing business intelligence (BI) and analytic applications to support faster business decisions.

As the cost of RAM declines, in-memory analytics is becoming feasible for many businesses. BI and analytic applications have long supported caching data in RAM, but older 32-bit operating systems provided only 4 GB of addressable memory.  Newer 64-bit operating systems, with up to 1 terabyte (TB) addressable memory (and perhaps more in the future), have made it possible to cache large volumes of data -- potentially an entire data warehouse or data mart -- in a computer’s RAM.

In addition to providing incredibly fast query response times, in-memory analytics can reduce or eliminate the need for data indexing and storing pre-aggregated data in OLAP cubes or aggregate tables.  This reduces IT costs and allows faster implementation of BI and analytic applications. It is anticipated that as BI and analytic applications embrace in-memory analytics, traditional data warehouses may eventually be used only for data that is not queried frequently.

Continue Reading About in-memory analytics:

Related Terms

Link: http://searchbusinessanalytics.techtarget.com

Imagen de System Administrator

Incident Response: How to Fight Back

de System Administrator - miércoles, 7 de enero de 2015, 16:02
 

 

Incident Response: How to Fight Back

Highly public breaches at companies such as Target, Evernote and Living Social, which collectively compromised more than 200 million customer records, are pushing many organizations to develop in-house incident response (IR) capabilities to prevent such data breaches.

IR teams, typically operating under a formalized IR plan, are designed to detect, investigate and, when necessary, remediate organizational assets in the event of a critical incident. SANS conducted a survey focused on the current state of IR during May and June 2014, polling security professionals from more than 19 industries and various-sized companies and organizations. The goal was to get a clearer picture of what IR teams are up against today—the types of attacks they see and what defenses they have in place to detect and respond to these threats. In addition, the survey measured the IR teams’ perceived effectiveness and obstacles to incident handling.

Of the 259 survey respondents, 88% work in an IR role, making this a target audience for soliciting close to real-time data on the current state of IR. Respondents represented 13 different regions and countries and work in management (28%), or as security analysts (29%), incident responders (13%) and forensic examiners (7%). This broad representation helps shed light on both present and future IR capabilities.

Please read the attached whitepaper.

Imagen de System Administrator

Indirect Competition

de System Administrator - jueves, 13 de agosto de 2015, 16:41
 

Indirect Competition

Posted by: Margaret Rouse

Indirect competition is the conflict between vendors whose products or services are not the same but that could satisfy the same consumer need. 

The term contrasts with direct competition, in which businesses are selling products or services that are essentially the same. Cloud storage providers are direct competitors, for example, as are manufacturers of notebook computers

However, in recent years, desktop computer sales have dropped as many consumers purchased notebooks instead. Sellers of desktop PCs and notebooks are indirect competitors. 

In the 1960s, Theodore Levitt wrote a highly-influential article called "Marketing Myopia” for the Harvard Business Review recommending that businesses should take a much broader view of the competitive environment. Leavitt argued that the market’s central organizing element is human needs and that the satisfaction of those needs should be the focus of businesses. Products and services are transient but human needs are not. From that perspective, the distinction between direct and indirect competition is unimportant.

Related Terms

Definitions

Glossaries

  • Business terms

    - Terms related to business, including definitions about project management and words and phrases about human resources, finance and vertical industries.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Imagen de System Administrator

Industrial Internet of Things (IIoT)

de System Administrator - martes, 7 de abril de 2015, 18:57
 

Industrial Internet of Things (IIoT)

Posted by Margaret Rouse

IIoT harnesses the sensor data, machine-to-machine communication and automation technologies that have existed in industrial settings for years.

The Industrial Internet of Things (IIoT) is the use of Internet of Things (IoT) technologies in manufacturing.

Also known as the Industrial Internet, IIoT incorporates machine learning and big data technology, harnessing the sensor data, machine-to-machine (M2M) communication and automation technologies that have existed in industrial settings for years. The driving philosophy behind the IIoT is that smart machines are better than humans at accurately, consistently capturing and communicating data. This data can enable companies to pick up on inefficiencies and problems sooner, saving time and money and supporting business intelligence efforts. In manufacturing specifically, IIoT holds great potential for quality control, sustainable and green practices, supply chain traceability and overall supply chain efficiency.

A major concern surrounding the Industrial IoT is interoperability between devices and machines that use different protocols and have different architectures. The nonprofit Industrial Internet Consortium, founded in 2014, focuses on creating standards that promote open interoperability and the development of common architectures.

Continue Reading About Industrial Internet of Things (IIoT)

Link: http://searchmanufacturingerp.techtarget.com

Imagen de System Administrator

Infographic: US employees concerned about BYOD reimbursement

de System Administrator - lunes, 13 de julio de 2015, 17:22
 

US employees concerned about BYOD reimbursement

Imagen de System Administrator

Information Governance Best Practice: Adopt a Use Case Approach

de System Administrator - lunes, 16 de febrero de 2015, 16:10
 

Information Governance Best Practice: Adopt a Use Case Approach

by Debra LoganAlan DayleySheila Childs

VIEW SUMMARY

Massive data growth, new data types, litigation, regulatory scrutiny and privacy/information risks have all created an urgent need for information governance. IT professionals considering MDM, e-discovery, information archiving or cloud migration should start implementing information governance now.

Overview

Impacts
  • Data migration projects present an opportunity for legal and IT professionals to eliminate redundant, outdated and trivial data, by up to 60% in some cases, decreasing data management costs and reducing legal and regulatory risks.
  • Master data management (MDM), data quality, archiving, enterprise content management (ECM), records management or e-discovery system implementation can be used as a starting point for chief information officers (CIOs) to create specific information governance policies and set the stage for using information assets to drive business growth.
  • Increasing concerns about data security, privacy, personally identifiable information, intellectual property (IP) protection and e-discovery mean that IT has new business partners, such as chief legal and chief risk officers, to assist with its information governance efforts.
Recommendations
  • Use data migration and system retirement as an opportunity to undertake an information governance program, especially "defensible deletion" or legacy information clean up.
  • Focus on MDM, enterprise content management and data quality projects if your organization is seeking cost optimization, of the business benefits associated with growth enablement, service improvement, reduced risk or regulatory compliance.
  • Avoid wasting time and money on overlapping and redundant efforts by bringing the information governance projects that are proliferating in the areas of privacy and data security together now.
Analysis

Interest in information governance among Gartner clients continues to be strong with "information management" or "information governance" being the topic of over 1,900 inquiries in the six months to September 2013.

Organizations have been talking about information governance for quite a few years, but it is only now that we see more widespread understanding of what it takes to accomplish it. Information governance is starting to expand beyond the traditional litigation and regulatory retention requirements (for risk and cost control) into possible business value propositions. These ideas have finally broken through the ingrained mentality that many had about storage being "inexpensive" and that it was easier to simply keep information than to delete it, or that search technology would allow enterprises to forgo the effort and expense of organizing themselves and devoting resources to governance (see Note 1 for Gartner's definitions of "governance" and "information governance" and how these relate to overall corporate governance).

While more and more organizations are talking about information governance, they are also realizing that governance is technically complex, organizationally challenging and politically sensitive. In addition, it is often difficult to get executive-level sponsorship for governance programs because, in general, executives do not recognize the need for governance — not least because the effects of a lack of information governance are not as readily apparent as other pressing IT concerns. This is starting to change, however, as executives realize that many kinds of difficulties — such as failing to comply with regulatory regimes, excessive litigation costs and a lack of decision-making transparency — are, in fact, failures that have a root cause in poor information governance.

An approach to information governance based on specific use cases is one way to break through these barriers to adoption. This impact assessment presents different information governance use cases, all of which can be used as starting points for larger programs. This approach is one that has been proven successful by many organizations, and our impacts and recommendations can help your enterprise to achieve the same early success in beginning — or continuing — its information governance program (see the Note 2 for examples).

Information governance is a topic of interest both inside and outside IT. CIOs, chief data officers, infrastructure managers, chief information security officers, risk and compliance officers and general counsel can use this research to make decisions about where to start their information governance programs.

Figure 1. Impacts and Top Recommendations for Information Governance Use Cases

ECM = enterprise content management; CIO = chief information officer; IP = intellectual property; MDM = master data management | Source: Gartner (November 2013)

Impacts and Recommendations

Data migration projects present an opportunity for legal and IT professionals to eliminate redundant, outdated and trivial data, by up to 60% in some cases, decreasing data management costs and reducing legal and regulatory risks

Data migration and IT infrastructure modernization are two of the most common information governance use cases. There are a number of variations on this use case, such as migrating file shares to ECM or SharePoint, files to cloud storage (including file sync and share services), and moving data from legacy storage to more modern and cost-effective platforms.

Clients who undertake analysis of existing data stores always tell us that redundant, outdated, trivial and risky data represents between 15% and 60% of what they have (see the Evidence section)

Another example is the migration of legacy enterprise information archiving systems to next-generation, on-premises or SaaS products or services. Enterprise information archiving systems are the target system type in many migrations. Archiving solves several problems that cannot be handled in native email systems, social media systems or by using file shares as primary storage. Archiving systems have been put in place as solutions for storage management, e-discovery, compliance, indexing, search and business or market analysis.

There are two primary use cases here:

  1. The migration of email or files from the email system or from file shares to an archiving system.
  2. The migration from one archiving system to another.

In the process of moving files from one location to another, many enterprises take the opportunity to create rules that allow data to be identified, classified and assessed for ongoing retention or for deletion. In practice, what has happened over the years is that companies have "over-retained" email and files and migration presents an opportunity to delete data that no longer has any business value and doesn't need to be retained for legal or regulatory purposes.

The Recommended Reading section has more advice on the legal and regulatory implications of legacy application retirement.

Recommendations:

  • Use data migration and system retirement as an opportunity to undertake an information governance program, especially "defensible deletion" or legacy information clean up.
  • Storage managers or other IT professionals who are considering any archiving scenario should work with legal and compliance professionals to create rules for retaining only the data that is necessary, usually no more than three years' worth, or that which has had a "litigation hold" placed on it. In many cases legal will have asked for the data to be held, but never rescinded the litigation hold, even though the matter is no longer ongoing.
  • When moving files to an ECM system or SharePoint, organizations should include a component of data classification and tagging, again with the involvement of legal and compliance users.
  • Use hardware refreshes and storage redesign projects as an opportunity to introduce information governance to IT.

MDM, data quality, archiving, ECM, records management or e-discovery system implementation can be used as a starting point for CIOs to create specific information governance policies and set the stage for using information assets to drive business growth.

Information governance can be proactive or reactive. Many organizations find themselves in the position of having to retrospectively apply policy and assign responsibility for data, because that was not done at the outset of the project or when the data was created. Proactive information governance takes place at the time of system planning or process creation. The types of projects that lend themselves well to setting up governance structures, roles and policies include MDM, data quality, application archiving and retirement, ECM, records management, e-discovery data collection, business analytics, social analytics and social media compliance

Determining decision rights and responsibilities — along with accountability for setting policy, implementing policy and enforcing policy — should all be part of the project plan for any of these systems. Having carried out this work for one type of project will enable you to extend it to other systems, both old and new, within your enterprise. As a best practice it is essential that these projects be linked and that governance methods be consistent across the full range of information types, irrespective of system of origin or where the data ends up.

Another best practice is the creation of data stewards, giving specific responsibility and accountability to individuals who have an ongoing responsibility for managing the driving revenue, improving service and decreasing time to market are the business benefits that are often sought when implementing MDM, ECM, data quality and e-discovery projects. The starting point for any proactive information governance program must begin with an effort to value the information as an asset.

Questions that make good starting points include

  • "What is the most critical business information we have?"
  • "What information is shared across business processes on an enterprise wide basis?"
  • "Where is our intellectual property?"

To get maximum leverage and value from customer data that is the subject of an MDM project, one must also consider how that data will be used, who gets to use it and how as well as the legalities of doing so.

Recommendations:

  • When planning MDM, ECM, data quality and e-discovery projects or programs, use Gartner's methodology (see "Toolkit: Information Governance Project") to identify stakeholders and assess their roles in the management of the data, according to a standard responsible, accountable, consulted and informed (RACI) chart. The two main questions that need to be answered initially are:
    • "Who is responsible for information decisions and policy?"
    • "Who is responsible for data-related policy and processes?"
  • In order to eliminate duplication of effort and data redundancy, or the need for reconciliation, ensure that implementation of policy, workflow, data dictionaries, business glossaries, taxonomies, reference data and other organizational and definitional elements of information governance are led by business subject matter experts and accessed by all governance programs and personnel.

Increasing concerns about data security, privacy, personally identifiable information, IP protection and e-discovery mean that IT has new business partners, such as chief legal and chief risk officers, to assist with its information governance efforts

According to Gartner's annual privacy survey, organization spending on privacy programs around consumers or citizens is as follows:

  • 36% spend $10 or more per employee per year.
  • 32% spend $100 or more on each employee per year.
  • 11% spend $1,000 or more on each employee per year.

Table 1 contains selected data from Fulbright and Jaworski's Annual Litigation Trends Survey (2012).

 

2010

2012

 

 

Companies spending more than $1 million on litigation

46%

54%

Large companies spending more than $1 million on litigation

26%

81%

 

 

Companies that had at least one regulatory proceeding commenced against them

37%

42%

 

 

 

Companies that dealt with at least one investigation in 2012 (by industry sector)

  • Energy
  • Technology/communications
  • Retail/wholesale
  • Healthcare
  • Insurance
 

58%

47%

40%

33%

40%

Source: Gartner (November 2013)

Compliance managers trying to understand the regulations that will apply to them can be overwhelmed by global regulatory proliferation, and this is further complicated by regulations that conflict with each other. This creates serious legal and compliance risks.

Corporate governance, security breach notification, privacy and data protection, and industry-specific regulations — such as money-laundering or bribery laws — have added layer upon layer of compliance to IT processes and activities. Typically, a new regulation or other binding requirement (such as payment card industry compliance) is followed by a revised corporate and departmental policy, which is then translated into a new set of controls that must be maintained by someone in the IT organization. Over time, these controls begin to overlap and audits are conducted by separate groups of internal auditors, regulatory examiners and assessors from business partners — with each group issuing its own questionnaire and requiring its own report.

There is no way to stay in compliance, safeguard privacy, protect IP or decrease litigation costs while responding to the appropriate legal challenges and regulatory requests outside of a unified information governance framework.

Recommendations:

  • Work with the legal department to compile a list of regulations.
  • Complete a compliance risk assessment to prioritize regulatory compliance efforts.
  • Map regulations to policies and controls to identify overlaps, redundancies and gaps in policies, controls and records retention requirements.
  • Redesign policies and controls so they can meet multiple regulations without unnecessary duplication.
  • Implement technology that can provide metadata and content analysis of information and to support policy creation by providing snapshots of your organization's data.

DOWNLOAD ATTACHMENTS

© 2013 Gartner, Inc. and/or its affiliates. All rights reserved. Gartner is a registered trademark of Gartner, Inc. or its affiliates. This publication may not be reproduced or distributed in any form without Gartner’s prior written permission. If you are authorized to access this publication, your use of it is subject to theUsage Guidelines for Gartner Services posted on gartner.com. The information contained in this publication has been obtained from sources believed to be reliable. Gartner disclaims all warranties as to the accuracy, completeness or adequacy of such information and shall have no liability for errors, omissions or inadequacies in such information. This publication consists of the opinions of Gartner’s research organization and should not be construed as statements of fact. The opinions expressed herein are subject to change without notice. Although Gartner research may include a discussion of related legal issues, Gartner does not provide legal advice or services and its research should not be construed or used as such. Gartner is a public company, and its shareholders may include firms and funds that have financial interests in entities covered in Gartner research. Gartner’s Board of Directors may include senior managers of these firms or funds. Gartner research is produced independently by its research organization without input or influence from these firms, funds or their managers. For further information on the independence and integrity of Gartner research, see “Guiding Principles on Independence and Objectivity.”

Link: http://www.gartner.com 

Imagen de System Administrator

Infrastructure (IT Infrastructure)

de System Administrator - jueves, 13 de abril de 2017, 20:55
 

Infrastructure (IT Infrastructure)

Posted by: Margaret Rouse | Contributor: Clive Longbottom

Infrastructure is the foundation or framework that supports a system or organization. In computing, infrastructure is composed of physical and virtual resources that support the flow, storage, processing and analysis of data. Infrastructure may be centralized within a data center, or it may be decentralized and spread across several data centers that are either controlled by the organization or by a third party, such as a colocation facility or cloud provider.

In a data center, infrastructure includes the power, cooling and building elements necessary to support hardware. On the internet, infrastructure also includes transmission media, such as network cables, satellites, antennas, routers, aggregators, repeaters and other devices that control data transmission paths. Cloud computing provides a flexible IT infrastructure in which resources can be added and removed as workloads change.

The way IT infrastructures are created is continually changing. Today, some vendors provide pre-engineered blocks of compute, storage and network equipment that optimize the IT hardware and virtualization platform into a single system that can be easily interconnected to other systems. This modular approach is called converged infrastructure.
Regardless of how it is created, an IT infrastructure must provide a suitable platform for all the necessary IT applications and functions an organization or individual requires. Viewing IT infrastructure as a single entity can result in better effectiveness and more efficiency. It allows resources to be optimized for different workloads, and the impact of any changes on interrelated resources to be more readily understood and handled.

Infrastructure management is sometimes divided into categories of systems managementnetwork management, and storage managementHands-off infrastructure management uses a software-defined approach to management and automation to minimize the need for physical interaction with infrastructure components. 

Types of infrastructures

An immutable infrastructure is an approach to managing services and software deployments on IT resources wherein components are replaced rather than changed. An application or services is effectively redeployed each time any change occurs.

composable infrastructure is a framework that treats physical compute, storage and network fabric resources as services. Resources are logically pooled so that administrators don't have to physically configure hardware to support a specific software application.

dynamic infrastructure is a framework that can automatically provision and adjust itself as workload demands change. IT administrators can also choose to manage these resources manually.

critical infrastructure is a framework whose assets are so essential that their continued operation is required to ensure the security of a given nation, its economy, and the public’s health and/or safety.

contact center infrastructure is a framework composed of the physical and virtual resources that a call center facility needs to operate effectively. Infrastructure components include automatic call distributors, integrated voice response units, computer-telephony integration and queue management.

cloud infrastructure includes an abstraction layer that virtualizes resources and logically presents them to users over the internet through application program interfaces and API-enabled command-line or graphical interfaces.

dark infrastructure is that part of a framework that is composed of undocumented but active software or services whose existence and function is unknown to system administrators -- despite the fact that it may be integral to the continued operation of documented infrastructure.

cloud storage infrastructure is a framework composed of hardware and software framework that supports the computing requirements of a private or public cloud storage service. 

Link: http://go.techtarget.com

Imagen de System Administrator

Innovación (KW)

de System Administrator - jueves, 2 de mayo de 2013, 18:06
 

El Proyecto KW es nuevo.

Tiene sinergias importantes con otros relacionados, como enciclopedias (Wiki), ontologías (Protégé), Web 2.0/3.0 y búsqueda (Google), pero es diferente al involucrar proactividad con la gestión y plena integración del valor agregado de los Usuarios Finales, sin que éstos tengan necesidad de conocer programación.

El desarrollo de componentes clave como XML, Ajax y web services, bases de datos orientadas a objetos y la alta disponibilidad de programadores Java y .Net ofrecen un marco ideal para desarrollar las aplicaciones de software compatibles con el proyecto. Los fabricantes de hardware (Intel, AMD, nVidia, IBM, etc.) sabrán acompañar esta nueva onda de conocimiento aplicado.

Imagen de System Administrator

Innovation Process Management (IPM)

de System Administrator - jueves, 2 de julio de 2015, 19:46
 

innovation process management (IPM) definition

Posted by Margaret Rouse

Innovation process management (IPM) refers to the management of processes used to spur product and organizational innovation. The purpose of innovation process management is to trigger the creative capabilities of employees, create an environment that encourages innovation and develop repeatable processes that make innovation an integral part of the workplace.

According to the consultancy Gartner Inc., companies that can successfully manage and maintain innovation within the workplace can increase revenue, improve operational effectiveness, and pursue new business models.

Common tools or strategies used to elicit this creativity from employees include brainstorming, virtual prototyping, product lifecycle management, idea management, product line planning, portfolio management and more.

Innovation processes often fall into two categories: "pushed" or "pulled." A pushed process is when a company has access to existing or emerging technologies and tries to find a profitable application for it. A pulled process is when the company focuses on areas where the customers' needs are not met and a solution is found.

An important aspect of keeping innovation, especially IT innovation, alive within a company is cultivating and maintaining an innovative culture.

One type of innovation culture is a formulaic innovation culture. A formulaic innovation management style instills a vision throughout the workplace and continually supports that vision through operational processes that enable employees to take measured risks. New ideas are encouraged, can come from anyone within the company and, when good ideas do surface, that idea is supported through one of the company's time-tested processes. The possible drawbacks to this type of business innovation management is that companies can begin to value the system over the breakthroughs, and the culture within the organization can become complacent.

Another type of innovation culture is an entrepreneurial innovation culture. This type of innovation culture is rare and usually features, especially early on in the company's maturity, a single innovator or leader. Steve Jobs, the cofounder of Apple Inc. was an example of the single leader inspired innovation culture, as is Mark Zuckerberg, chairman and CEO of Facebook. These types of companies are usually willing to take risks that most companies would not. These types of companies strive for major disruption rather than incremental growth and they use emerging and disruptive technologies to change how a certain product or service is used. One possible drawback is that the company can rely too heavily on the innovative leader.

Gartner's recommendation to IT leaders interested in launching an innovation management program is to follow a disciplined approach. Here are five steps Gartner recommends IT leaders and their companies take to develop an innovation management program:

  1.  Strategize and plan: Settle on an agreement of the vision for the initiative that is also in line with business goals. Then establish the resources and budget, and integrate the vision with IT and business plans.
  2. Develop governance: Establish a process for making decisions. This includes identifying and engaging stakeholders, agreeing on who is in charge and what the flow for decision making is, and also having feedback mechanisms in place.
  3. Drive change management: Have systems by which people can communicate and socialize via multiple channels; get buy-in from stakeholders at all levels; and assess which open innovation initiatives and cultural shifts will help the company optimize contributions to innovation.
  4. Execute: Make sure to draw from a wide range of sources to generate ideas for innovations that will transform the business, align the initiatives with business goals, and then update and drive new elements of the initiatives in response to changing business requirements.
  5. Measure and improve: Once the innovative initiative is in place, monitor and measure how it has affected business outcomes. It is also important to seek feedback from stakeholders and to continue to study innovation best practices and case studies from other organizations. Also make sure to continually drive improvements through process changes and upgrades.

Link: http://searchcio.techtarget.com

Imagen de System Administrator

Insecure File Sharing

de System Administrator - jueves, 17 de septiembre de 2015, 20:35
 

Breaking Bad: The Risk of Insecure File Sharing

by Intralinks

Data leakage and loss from negligent file sharing and information collaboration practices is becoming just as significant a risk as data theft. Just like malicious threats from hackers and others, data leakage through the routine and insecure sharing of information is a major threat to many organizations. Being able to securely share valuable corporate data is a critical requirement for all organizations, but especially regulated companies like financial services and life sciences firms.

Many companies have few provisions in place – process, governance, and technology – to adequately protect data. Yet, more and more sensitive information is being shared outside the organization, often without the knowledge or approval of CIOs or GRC professionals who are arguably losing control. Employees are 'behaving badly' – they acknowledge risky behavior and in turn experience the consequences of risky behavior regularly.

For the first time, the study Breaking Bad: The Risk of Insecure File Sharing explores the link between organizational and individual behavior when using increasingly popular file sync-andshare solutions. As shown in this research, organizations are not responding to the risk of ungoverned files-sharing practices among employees as well as with external parties, such as business partners, contractors, vendors and other stakeholders.

Consumer grade file-sharing cloud applications are popular with both employees and organizations because they make it possible for busy professionals to work efficiently together.

However, the findings in this report identify the holes in document and file level security in part caused by their expanded use. The goal is to provide solutions to reduce the risk created by employees' document and file sharing practices. More than 1,000 IT and IT security practitioners were surveyed in the United States, United Kingdom and Germany. The majority of respondents are at the supervisor level or above with expertise and understanding of their organization's use of file-sharing solutions and overall information security and data privacy policies and strategies.

Following are the key takeaways from this study...

Please read the attached whitepaper.

Imagen de System Administrator

Insomnio en adultos mayores

de System Administrator - domingo, 15 de junio de 2014, 14:20
 

09 JUN 14 | Revisión de literatura

Insomnio

Insomnio en adultos mayores
El insomnio es la dificultad para tener un sueño suficiente y reparador, constituye uno de los trastornos más frecuentes en los pacientes geriátricos.

Dres. José Antonio Navarro-Cabrera, Rogelio Domínguez-Moreno, Mario Morales-Esponda, Ingrid Yosheleen Guzmán-Santos
Archivos de Medicina General de México de Año 2 • Número 6 • Abril/Junio 2013

Resumen

El Insomnio es la dificultad para tener un sueño suficiente y reparador, constituye uno de los trastornos más frecuentes en los pacientes geriátricos (10-50%), la mayor proporción de los casos corresponden al insomnio secundario o comórbido, siendo la depresión y ansiedad los trastornos asociados más frecuentes, aunque también puede estar presente en enfermedades neurodegenerativas entre otras, por lo cual el insomnio se tiene que ver como un síntoma de un gran número de patologías, algunas veces subdiagnosticadas. El insomnio repercute en la esfera social, física y mental del paciente. No existe una etiología definida y generalmente es multifactorial, por lo cual su tratamiento también debe serlo. El diagnóstico se basa en la historia clínica detallada y sólo algunos pacientes con patologías específicas requerirán estudios de gabinete. Se debe tener cuidado con el uso de ciertos fármacos hipnóticos en el paciente geriátrico que pueden predisponerlo a sufrir accidentes o intoxicación.

Palabras clave: Insomio, sueño, adulto mayor.

Introducción

Conforme transcurre el proceso de envejecimiento se alteran todas las funciones y sistemas corporales. El ritmo circadiano no es la excepción y presenta múltiples modificaciones fisiológicas. La palabra circadiano proviene del griego “circa” (alrededor o en torno a) y “dias” (día), siendo definido como aquellos ritmos biológicos de 24 horas. Algunos ejemplos de ritmo circadiano incluyen la secreción hormonal, temperatura corporal central y el ciclo sueño-vigilia.1El objetivo de este trabajo es revisar de forma general el insomnio en adultos mayores. Debido a su alta frecuencia y poca atención, reviste importancia que la mayor parte de las etiologías de insomnio en este grupo son secundarias a procesos comórbidos que pueden estar subdiagnosticados, por lo cual este se debe abordar como un síntoma y no una enfermedad.

Definición y clasificación 


El insomnio, una de las alteraciones más frecuentes del sueño, puede ser definido como la presencia de una o más de las siguientes manifestaciones: dificultad para el inicio del sueño o para el mantenimiento del mismo, despertar precoz, sueño no reparador o de baja calidad a pesar de un entorno favorable y una adecuada oportunidad para dormir. Por otra parte, la definición empleada requiere que las manifestaciones clínicas antes mencionadas produzcan un impacto significativo sobre el desempeño diurno. En cuanto a su clasificación se divide en: insomnio primario, el cual no tiene una causa definida, y el secundario o comórbido, que es el más frecuente en la población mayor a 65 años, puede ser causado por patologías subyacentes, efectos secundarios de fármacos y algunas condiciones ambientales. El insomnio se clasifica, según su tiempo de evolución, en agudo cuando dura menos de 1 mes, subagudo cuando dura entre 1 y 6 meses, y crónico cuando su duración es superior a 6 meses.2,3

Epidemiología 

Actualmente, debido al aumento de la esperanza de vida, los adultos mayores de 65 años representan una gran parte de la población, se estima que para 2030 el 25% de la población será de este grupo. La prevalencia de insomnio en adultos mayores es de 10 a 50%, de estos 10-13% sufren de insomnio crónico y de 25-35% tienen insomnio transitorio u ocasional en Estados Unidos. En México se han reportado cifras del 36%.4 Foley y colaboradores estudiaron a 9000 adultos mayores y encontraron que el 42% tenía dificultad para mantener el sueño, mientras que el 28% tenía dificultades para conciliarlo. En este mismo estudio, tres años después, se encontró que los problemas del sueño se habían resuelto en 15% de los pacientes, pero el 5% de los que antes no presentaban insomnio al inicio del estudio lo presentaban en el seguimiento. La mayoría de los estudios indican que el insomnio en ancianos es más prevalente en mujeres que en hombres.5-7

Uno de los principales problemas del insomnio en adultos mayores es que se diagnostican muy pocos casos; el 70% de las personas que lo padecen jamás lo comentan a su médico, 26% lo discuten levemente en alguna consulta por otro motivo y sólo 5% pide una consulta por insomnio; por lo cual, solamente algunos pacientes reciben un tratamiento adecuado. Los costos económicos del insomnio y trastornos relacionados son altos; se estima que en EUA los costos directos son cerca de 14 billones de dólares, y los indirectos, como ausencia laboral y disminución de la productividad, son cerca de los 28 billones de dólares.

Factores de riesgo

Muchos estudios han encontrado una mayor prevalencia de insomnio entre las personas mayores que están propensas a una serie de factores de riesgo concomitantes tales como polifarmacia, enfermedades crónico-degenerativas e institucionalización. La prevalencia en las mujeres es mayor en los años posmenopáusicos. En los ancianos institucionalizados aumenta el riesgo de interrupción del sueño a través de una combinación de anormalidades en las funciones fisiológicas subyacentes (por ejemplo, la incontinencia y la nicturia) y factores ambientales externos (como la interrupción del sueño por el personal de centros de retiro, ruidos, etc.). También, tienen más exposición a la luz durante la noche, lo que puede suprimir la melatonina y aumentar la vigilia nocturna. Los datos longitudinales sugieren que la reducción de la actividad física es un factor de riesgo para el desarrollo del insomnio en ancianos. El insomnio en la tercera edad también puede ser consecuencia de los cambios en el modo de vida relacionados con la jubilación, divorcio, viudez, ocupación, bajo nivel socioeconómico y de la mayor incidencia de problemas médicos causantes de insomnio comórbido.9-11 

Desestructuración del sueño en el adulto mayor El control del ritmo circadiano del sueño está dado por un marcapaso interno localizado en el núcleo supraquiasmático del hipotálamo anterior. Para su adecuada sincronización, alo largo de 24 horas existen dos tipos de estímulos principales, los externos o “zeitgebers” que son la luz y las actividades que la persona realiza, y los ritmos internos en donde la melatonina y la temperatura corporal son los principales representantes. Conforme el individuo envejece, la sincronización por ambos estímulos se ve afectada debido a que el adulto mayor se encuentra menos expuesto a los estímulos externos, aunado a que los ritmos internos se vuelven más débiles. Lo anterior produce una desestructuración en la arquitectura del sueño, la cual se ve reflejada en los siguientes parámetros: disminución del sueño lento profundo, aparición de frecuentes despertares de 2 a 15 segundos de duración que pueden ocurrir con movimientos de las piernas; aumento en la duración del primer sueño REM, así como acortamiento de su latencia y redistribución de los ritmos circadianos a lo largo de 24 horas. Cuando esto ocurre, es común que los ancianos valoren negativamente la calidad de su sueño.12

Insomnio secundario o comórbido

El insomnio puede ser causado por condiciones médicas, psiquiátricas o debido a los efectos secundarios de algunos fármacos, este insomnio se conoce como secundario o comórbido. Las causas más comunes en el anciano son ansiedad, depresión, artritis, dolor crónico, diabetes, reflujo gastroesofágico, falla cardiaca congestiva, cáncer, nicturia, enfermedad pulmonar obstructiva crónica, desórdenes respiratorios del sueño, enfermedad de Alzheimer, enfermedad de Parkinson, déficit neurológico relacionado con evento vascular cerebral, síndrome de piernas inquietas y movimientos periódicos de las piernas durante el sueño. Según Ohayon y colaboradores, el 65% del insomnio secundario en ancianos se asocia a desórdenes psiquiátricos como depresión y ansiedad.13,14 Se ha descrito que el 60-90% de los pacientes con enfermedad de Parkinson tiene trastornos del sueño, la prevalencia de insomnio en estos pacientes ha sido estimada en 30% y usualmente se caracteriza por sueño fragmentado y despertares tempranos. Estos trastornos son ocasionados por varios factores: proceso neurodegenerativo, síntomas motores, depresión y medicamentos. Sin embargo, Diederich y su equipo encontraron que el grado de disfunción motora, la dosis de dopaminérgicos y la edad son factores independientes al insomnio.15,16

La pérdida o daño de las vías neuronales en el núcleo supraquiasmático contribuye a la aparición de insomnio en ancianos con demencia Alzheimer. Asimismo, muchas sustancias y medicamentos pueden interferir con el sueño, lo que, aunado a los cambios fisiológicos en esta edad, los hacen más susceptibles a padecer insomnio17 (Cuadro 1).

Cuadro 1. Medicamentos y otras sustancias que pueden contribuir al desarrollo de insomnio en ancianos

 

 

Tomado de: Wolkove N, Elkholy O, Baltzan M, Palayew M. Sleep and aging: 1. Sleep disorders commoly found in older people. CMAJ 2007;176:1299-304.

Cuadro clínico

El insomnio es un síntoma, no una enfermedad, por lo que las manifestaciones clínicas secundarias a éste son variadas dependiendo de la enfermedad asociada. Algunas de las características de las patologías asociadas al insomnio secundario se ejemplifican en el Cuadro 2.

Cuadro 2. Síntomas característicos de algunos desórdenes de insomnio comórbido

 

Tomado de: Doghramji K. The Evaluation and Management of Insomnia. Clin Chest Med 2010;31:327–39

Cuando los pacientes mayores se enfrentan al insomnio, las consecuencias clínicas incluyen fatiga, alteración del estado de ánimo, somnolencia diurna, deterioro cognitivo, cefalea tensional, cognición alterada, intelecto disminuido, confusión, retraso psicomotor, irritabilidad y aumento en el riesgo de lesiones, las cuales pueden poner en peligro la calidad de vida y provocar accidentes, creando cargas sociales y económicas para los cuidadores.18

De acuerdo al momento en que se presenta el insomnio puede manifestarse como:

  1. insomnio inicial (dificultades para conciliar el sueño, latencia alargada) 
  2. insomnio intermedio o de mantenimiento (despertares durante el sueño y dificultad para volver a dormir)
  3. insomnio terminal (despertar prematuro, precoz o temprano). 19

El insomnio inicial es significativamente mayor en pacientes con trastornos afectivos, trastornos de ansiedad, trastornos de personalidad y demencia Alzheimer. La dificultad de mantener el sueño (insomnio intermedio) es común en los trastornos respiratorios del sueño, se presenta hipoxemia nocturna, disnea y nicturia, repercutiendo en el tiempo y calidad del sueño nocturno. El insomnio terminal suele presentarse en movimientos periódicos de los miembros durante el sueño, lo cual genera frecuentes despertares muy breves y da como resultado un sueño fragmentado y no reparador.20,21

Al momento de evaluar a un paciente con insomnio, hay que tener abierta la posibilidad de asociaciones con patologías insomnogénicas (por ejemplo, reflujo gastroesofágico) y por lo tanto, la entrevista estará dirigida a identificar síntomas y signos que nos pueden llevar a algún diagnóstico primario.22

Diagnóstico

La evaluación del insomnio se basa principalmente en la historia clínica detallada y sólo una pequeña proporción de los casos requiere estudios del sueño. Se debe tener en cuenta la severidad, duración, frecuencia y secuelas diurnas. Para que la dificultad para dormir se considere de relevancia clínica debe de estar presente al menos tres veces por semana. En la historia clínica es necesario recabar ciertos datos de importancia como factores ambientales, familiares, ocupacionales, sociales, comorbilidades, eventos durante el sueño, consumo de sustancias insomnogénicas, características del insomnio (latencia, duración del sueño y número de despertares), actividades antes de dormir, repercusión diurna, factores perpetuantes y tratamientos llevados. Asimismo, debe interrogarse al compañero de cama sobre los síntomas y signos que pueden estar asociados como ronquidos, jadeo o tos (trastornos de la respiración durante el sueño), movimientos de las piernas, patadas durante el sueño (trastornos de movimientos durante el sueño), comportamiento o vocalización durante el sueño (parasomnias) entre otros, ya que nos pueden orientar a patologías específicas.23-25

La exploración física debe centrarse en la detección de factores de riesgo, como por ejemplo algunos relacionados con apnea del sueño (obesidad, restricciones a la apertura de la vía aérea, etc.) así como para detectar condiciones médicas comórbidas como enfermedades pulmonares, cardiacas, reumatológicas, neurológicas, endocrinas (en particular de la tiroides) y gastrointestinales.26

Existe un gran número de instrumentos que evalúan distintas variables del sueño. La elección del instrumento debe estar basada en su accesibilidad, la experiencia del médico y las condiciones del paciente.27

Como mínimo se debe completar:

A) Un cuestionario de medicación médica/psiquiátrica (para identificar enfermedades comórbidas y uso de medicamentos).

B) La Escala de Somnolencia de Epworth o el Índice de Calidad de Sueño de Pittsburg.

C) Un diario del sueño por dos semanas nos ayudará a identificar la hora del sueño y del despertar, los patrones y la variabilidad día a día.28

El uso de un diario de sueño nos ayuda a obtener información actual del tiempo del sueño, la duración del paciente en la cama, los despertares nocturnos y la variabilidad diaria de estos parámetros. La valoración psicológica es útil para descartar la presencia de síntomas psicopatológicos, para esto puede utilizarse la escala hospitalaria de ansiedad y depresión (HADS), la escala de Hamilton (HDRS), el inventario de ansiedad estado-rasgo (STAI) y el cuestionario de cribado de ansiedad (ASQ-15).29

La Escala de Somnolencia de Epworth (ESE) y el Índice de Calidad de Sueño de Pittsburg (ICSP) son los instrumentos más usados en la actualidad. La ESE es un inventario diseñado para valorar el nivel de somnolencia diurna de un individuo, distingue adecuadamente entre quedarse dormido y solamente sentirse cansado. El ICSP valora la calidad del sueño en 1 mes y nos puede dar una información útil sobre las alteraciones del sueño en general.30,31

Existen además instrumentos con medidas más objetivas que, sin embargo, no se usan de manera rutinaria por su alto costo y limitada accesibilidad.

La polisomnografía es un estudio que valora los ciclos y etapas del sueño por medio del registro de las ondas cerebrales, la actividad eléctrica de los músculos, los movimientos oculares, la frecuencia respiratoria, la presión arterial, la saturación del oxígeno en la sangre y el ritmo cardíaco; es útil para la evaluación de otros trastornos del sueño concomitantes. De acuerdo con la American Academy of Sleep Medicine se puede aplicar en casos específicos cuando el diagnóstico es dudoso, estos casos incluyen sospecha de trastornos de la respiración durante el sueño como apnea obstructiva del sueño, trastornos de movimientos periódicos de las extremidades, diagnóstico inicial incierto, poca respuesta al tratamiento y despertares con comportamientos violentos. Otro instrumento con medidas objetivas es la actigrafía, un método no invasivo que permite, mediante la colocación de un pequeño sensor, normalmente colocado en el brazo no dominante, valorar los periodos de reposo y actividad. Se utiliza para medir los diferentes tiempos del sueño. Su uso es controversial puesto que en algunos estudios los resultados son similares a los obtenidos por polisomnografía, el aumento de la duración de la grabación durante más de siete días puede mejorar la fiabilidad de las estimaciones de la actigrafía.32

Tratamiento 

El tratamiento del insomnio es necesariamente multifactorial, incluye aspectos como: tratamiento no farmacológico (terapia cognitiva y conductual) y farmacológico (benzodiacepinas, no benzodiacepinas y antidepresivos).33

Para el tratamiento del insomnio a corto plazo se pueden usar distintos fármacos, teniendo en cuenta que las benzodiacepinas pueden predisponer a caídas y accidentes en el paciente geriátrico (Cuadro 3).

Cuadro 3. Fármacos de primera línea en el tratamiento del insomnio

 

Tomado de: Sateia MJ, Pigeon WR. Identification and management of insomnia. Med Clin N Am 2004;88:567-96.

La terapia no farmacológica incluye educación sobre sueño, higiene del sueño, técnicas de relajación, control de estímulos y restricción del sueño. La higiene del sueño es un concepto que se refiere a evitar factores precipitantes y perpetuantes del insomnio, en éste interviene la terapia conductual y el apoyo psicosocial de los pacientes que lo padecen. Dentro de las medidas encaminadas a la higiene del sueño están:

  • Evitar el consumo de alcohol, tabaco, cafeína, cenas copiosas, siestas diurnas y ejercicio intenso antes de irse a dormir.
  • Excluir disturbios del sueño como mascotas, televisión, excesivo calor, luz, ruido externo o de la cama.
  • Tener un horario establecido de irse a la cama y de preferencia ir cuando se tenga sueño.
  • Usar la cama sólo para dormir o para realizar actividades sexuales.
  • Si no concilia sueño en 20 minutos salir de la cama y hacer alguna actividad relajante, repetir el ciclo hasta que sea necesario.

Aunque éstas medidas son ineficaces en el insomnio comórbido, pueden ser de ayuda cuando ya se ha tratado lapatología que lo produce y el insomnio persiste, en este sentido deben buscarse también factores perpetuantes.

Como se mencionó anteriormente, la causa más común de insomnio en el anciano es la depresión, por lo cual el tratamiento farmacológico debe ser diseñado con el objeto de proporcionar un alivio a corto plazo de los problemas del sueño y tratamiento antidepresivo para largo plazo, para este último se pueden usar los inhibidores selectivos de la recaptura de serotonina. Asimismo, está indicado el tratamiento sintomático en condiciones médicas que así lo ameriten, en algunas este tratamiento puede ser suficiente para erradicar el insomnio, por ejemplo, para el tratamiento del síndrome de piernas inquietas y del movimiento periódico de las piernas se prescribe el uso de agentes dopaminérgicos como pramipexol, ropirinol y levodopa. En años recientes, se ha visto que la melatonina puede ser de ayuda en el tratamiento de pacientes ancianos, especialmente en los que tienen disminuida la producción endógena. Otros fármacos que pueden ayudar en el tratamiento del insomnio son el L-triptófano, valeriana, kava y los antihistamínicos como la difenhidramina y la hidroxicina; sin embargo, hacen falta estudios para comprobar su eficacia y algunos de ellos se han asociado a efectos adversos graves.34,35

Conclusión 

El insomnio es uno de los trastornos más frecuentes en los adultos mayores, siendo el comórbido o secundario el más prevalente en estos pacientes, es por eso que debe ser considerado un síntoma y no una enfermedad, por lo que se deben buscar las causas primarias y tratarlas. El cuadro clínico es amplio manifestando diversos síntomas como somnolencia diurna, irritabilidad, deterioro cognitivo, torpeza motora y fatiga, entre otros que afectan la funcionalidad de los pacientes. El diagnóstico se basa en una historia clínica detallada y sólo algunos casos requieren estudios especiales del sueño. El tratamiento del insomnio es multifactorial, incluye aspectos como: tratamiento no farmacológico (terapia cognitiva y conductual) y farmacológico (benzodiacepinas, no benzodiacepinas y antidepresivos). 

 

Referencias
  • 1 Ayalon G. Med Clin N Am 2004; 88:737–50
  • 2 López A, Lemus A, Manterola C, Ramírez J. Repercusiones médicas, sociales y económicas del insomnio. Arch Neurocien 2009; 4:266-72.
  • 3 Pascual B, Gómez S. Historia clínica básica y tipos de insomnio. Vigilia-Sueño 2006; 18:9-15.
  • 4 Alvarado R. Frecuencia del insomnio en México. Arch Neurocien 1997; 2:114-21.
  • 5 Foley DJ, Monjan AA, Brown SL, Simonsick EM, Wallace RB, Blazer DG. Sleep complaints among elderly persons: an epidemiologic study of three communities. Sleep 1995;18:425–32.
  • 6 Foley DJ, Monjan A, Simonsick EM, Wallace RB, Blazer DG. Incidence and remission of insomnia among elderly adults: an epidemiologic study of 6,800 persons over three years. Sleep 1999; 22:366–72.
  • 7 Ancoli-Israel S, Roth T. Characteristics of insomnia in the United States: results of the 1991 National Sleep Foundation Survey. Sleep 1999; 22:347–53.
  • 8 Walsh JK. Clinical and socioeconomic correlates of insomnia. J Clin Psychiatry 2004; 65:41–5.
  • 9 Paniagua MA, Paniagua EW. The Demented Elder with Insomnia. Clin Geriatr 2008; 24:69-81.
  • 10 Roth T, Roehrs T, Pies R. Insomnia: Pathophysiology and implications for treatment. Sleep Medicine Reviews 2007; 11:71–9.
  • 11 Holbrook AM. The diagnosis and management of insomnia in clinical practice: a practical evidence-based approach. Can Med Assoc J 2000; 162: 216-20.
  • 12 Cruz M, Hernández Y, Morera B, Fernández Z, Rodríguez JC. Trastornos del sueño en el adulto mayor en la comunidad. Rev Ciencias Médicas 2008; 12:1614-18.
  • 13 Foley D, Ancoli-Israel S, Britz P, Walsh J: Sleep disturbances and chronic disease in older adults: results of the 2003 National Sleep Foundation Sleep in America Survey. J Psychosom Res 2004; 56:497–502.
  • 14 Ohayon MM, Roth T. What are the contributing factors for insomnia in the general population? J Psychosomatic Res 2001; 51:745–55.
  • 15 Ancoli-Israel S. Insomnia in the elderly: a review for the primary care practitioner. Sleep 2000; 23:23–30.
  • 16 Diederich NJ, Vaillant M, Mancuso G. Progressive sleep ‘destructuring’ in Parkinson’s disease. A polysomnographic study in 46 patients. Sleep Med 2005; 6:313-8.
  • 17 Wolkove N, Elkholy O, Baltzan M, Palayew M. Sleep and aging: 1. Sleep disorders commonly found in older people. CMAJ 2007; 176:1299-304.
  • 18 Avidan AY. Sleep changes and disorders in the elderly patient. Curr Neurol Neurosci Rep 2002; 2:178–85.
  • 19 Trujillo Z. Insomnio en el paciente geriátrico. Arc Neurocien 1997; (2)2:122-7.
  • 20 Benca RM, Obermeyer WH, Thisted RA, Gillin JC. Sleep and psychiatric disorders. A metaanalysis. Arch Gen Psychiatry 1992; 49(8):651– 68.
  • 21 Factor SA, McAlarney T, Sanchez-Ramos JR, Weiner WJ. Sleep disorders and sleep effect in Parkinson’s disease. Mov Disord 1990; 5(4):280– 5.
  • 22 Del río Portilla IY. Estrés y sueño. Rev Mex Neuroci 2006; 7:15-20.
  • 23 Schutte-Rodin S, Broch L, Buysse D, Dorsey C, Sateia M. Clinical Guideline for the Evaluation and Management of Chronic Insomnia in Adults. J Clin Sleep Med 2008; 5:487-504.
  • 24 Todd Arnedt J, Conroy D, Aloia M. Evaluation of insomnia patients. Sleep Med Clin 2006; 1:319-32.
  • 25 Lichstein K, Durrence H, Taylor DJ. Quantitative criteria for insomnia. Behav Res Ther 2003; 41:427-45.
  • 26 Mai E, Buysse D. Insomnia: Prevalence, impact, pathogenesis, differential diagnosis, and evaluation. Sleep Med Clin 2008; 3:167-74.
  • 27 Littner M, Kushida C, Wise M. Standards of Practice Committee of the American Academy of Sleep Medicine. Practice parameters for clinical use of the multiple sleep latency test and the maintenance of wakefulness test. Sleep 2005; 28:113-21.
  • 28 Chesson AL, Anderson WM, Littner M. Practice parameters for the nonpharmacologic treatment of chronic insomnia. An American Academy of Sleep Medicine report. Standards of Practice Committee of the American Academy of Sleep Medicine. Sleep 1999; 22:1128-33.
  • 29 Kryger M, Roth T, Dement W. Principles and Practice of Sleep Medicine. Philadelphia:WB Saunders; 2000. p. 521-5.
  • 30 Buysse DJ, Reynolds CF, Monk TH, Bemlall SR, Kupfer DJ. The Pittsburgh Sleep Quality Index: A new instrument for psychiatric practice and research. Psychiatry Res 1989; 28:193-213.
  • 31 Johns MW. A new method for measuring daytime sleepiness: the Epworth Sleepiness Scale. Sleep 1991; 14:540–45. 32 Sivertsen B, Omvik S, Havik OE, Pallesen S, Bjorvant B, Nielsen GH. A comparison of actigraphy and polysomnography in older adults treated for chronic primary insomnia. Sleep. 2006;29:1353-8. 32 Sateia MJ, Pigeon WR. Identification and management of insomnia. Med Clin N Am 2004; 88:567-96. 32 Zhdanova IV, Wurtman RJ, Regan MM, Taylor JA, Shi JP, Leclair OU. Melatonin treatment for age-related insomnia. J Clin Endocrinol Metab 2001; 86:4727–30.
  • 32 Curry D, Eisenstein R, Walsh JK. Pharmacologic management of insomnia: past, present, and future. Psychiatr Clin N Am 2006; 29:871–93.

Link: http://www.intramed.net/contenidover.asp?contenidoID=83009&pagina=2

Imagen de System Administrator

Integrating Big Data into Business Processes and Enterprise Systems

de System Administrator - miércoles, 10 de septiembre de 2014, 21:18
 

Integrating Big Data into Business Processes and Enterprise Systems

In the paper, "Integrate Big Data into Your Business Processes and Enterprise Systems" you'll learn how to drive maximum value with an enterprise approach to Big Data. Topics discussed include:

  • How to ensure that your Big Data projects will drive clearly defined business value
  • The operational challenges each Big Data initiative must address
  • The importance of using an enterprise approach for Hadoop batch processing

Please read the attached whitepaper

Imagen de System Administrator

Integrating Physical Layer Management Systems into Today’s Networks

de System Administrator - martes, 4 de noviembre de 2014, 17:40
 

Integrating Physical Layer Management Systems into Today’s Networks

BY INDUSTRY PERSPECTIVES

DAMON DEBENEDICTIS
TE Connectivity

Damon DeBenedictis has had a 17-year career at TE Connectivity, managing copper and fiber product portfolios that have led to market-changing technologies for data centers, office networks, and broadcast networks.

Physical layer management (PLM) systems provide complete visibility into the physical state of the network at any given time, but integrating such systems into a network and business processes may seem like a complex project. Where does one start? When do you integrate PLM and how do you do it? In this article, we’ll look PLM and at some key considerations when integrating a PLM system into a network.

Breaking down a PLM system

A PLM system is a tool that network managers use to access and catalogue real-time status information about their physical layer networks. PLM systems bring layer 1 to the same visibility as layers 2-7 by including intelligent connectors on patch cords and intelligent ports on patch panels. The solution software reports the state of every network connection: whether or not it is connected, how much bandwidth a circuit can carry, and the type of circuit (i.e., Cat5/6 Ethernet or single- or multi-mode fiber). The PLM system also provides circuit mapping, alarming, and reporting.

Areas of consideration prior to integration

The key opportunity for implementing a PLM system arises when there is a new data center or data center expansion project. This is the time to consider PLM.

There are two basic ways to integrate a PLM system into a network:

  1. Use the PLM system’s own application and database;
  2. Use a middleware API in the PLM system to integrate its output into an existing network management system.

The decision about which route to take depends on the network manager’s tolerance for using an additional management system on top of the others he or she is already using, and whether or not it’s worth the effort to adopt a new system.

Two ways to integrate: the pros and cons of both

The advantage to using the PLM system’s own application and database is that it manages the entire physical layer, mapping circuits, issuing work orders, reserving ports for new connections, reporting on circuit and patch panel inventories, and other functions. However, using a new application may require some duplication of effort as the manager compares the PLM system’s output with the output of other management systems. In addition, the PLM application will require process changes to employee workflows as a new work order system is integrated.

With the middleware approach, the manager need not change anything about employee workflows. However, the value of the input is limited to what the target management system can accept. For example, if the management system doesn’t understand the network at the patch cord level, then patch cord status and locations will not be available to the network manager.

Choosing between the two, what’s right for you?

One key to deciding between the application and middleware approaches is to determine whether or not the existing work order and documentation systems are working well. Large carriers use existing or home grown software tools to manage their networks. Frequently, these systems include work order management systems that automatically email work orders to the appropriate technicians. In smaller organizations, however, network documentation may be done manually on spreadsheets. Either way, these manual data entry tools are fraught with errors and very labor-intensive.

If a company has a robust work order management system and simply wants to add awareness of the physical network to its suite of tools, then integrating PLM middleware into an existing management system is the way to go. But for companies that struggle with work order management, using the PLM application will be well worth whatever changes must take place in employee workflows.

Industry Perspectives is a content channel at Data Center Knowledge highlighting thought leadership in the data center arena. See our guidelines and submission process for information on participating. View previously published Industry Perspectives in our Knowledge Library.

 

Link: http://www.datacenterknowledge.com

Imagen de System Administrator

Intel® RealSense™ SDK

de System Administrator - miércoles, 4 de noviembre de 2015, 15:52
 

Building Gesture Recognition Web Apps with Intel® RealSense™ SDK

by Jimmy Wei | Intel Corporation

In this article, we will show you how to build a web application that can detect various types of gestures using the Intel® RealSense™ SDK and front facing (F200) camera.

Editorial Note

This article is in the Product Showcase section for our sponsors at CodeProject. These reviews are intended to provide you with information on products and services that we consider useful and of value to developers.

Introduction

In this article, we will show you how to build a web application that can detect various types of gestures using the Intel® RealSense™ SDK and front facing (F200) camera. Gesture recognition will give users of your application another innovative means for navigation and interface interaction. You will need basic knowledge of HTML, JavaScript*, and jQuery in order to complete this tutorial.

Hardware Requirements

  • 4th generation (or later) Intel® CoreTM processor
  • 150 MB free hard disk space
  • 4 GB RAM
  • Intel® RealSense™ camera (F200)
  • Available USB3 port for the Intel RealSense camera (or dedicated connection for integrated camera)

Software Requirements

  • Microsoft Windows* 8.1 (or later)
  • A web browser such as Microsoft Internet Explorer*, Mozilla Firefox*, or Google Chrome*
  • The Intel RealSense Depth Camera Manager (DCM) for the F200, which includes the camera driver and service, and the Intel RealSense SDK. Go here to download components.
  • The Intel RealSense SDK Web Runtime. Currently, the best way to get this is to run one of the SDK’s JavaScript samples, which can be found in the SDK install directory. The default location is C:\Program Files (x86)\Intel\RSSDK\framework\JavaScript. The sample will detect that the web runtime is not installed, and prompt you to install it.

Setup

Please make sure that you complete the following steps before proceeding further.

  1. Plug your F200 camera into a USB3 port on your computer system.
  2. Install the DCM.
  3. Install the SDK.
  4. Install the Web Runtime.
  5. After installing the components, navigate to the location where you installed the SDK (we’ll use the default path):

C:\Program Files (x86)\Intel\RSSDK\framework\common\JavaScript

You should see a file called realsense.js. Please copy that file into a separate folder. We will be using it in this tutorial. For more information on deploying JavaScript applications using the SDK, click here.

Code Overview

For this tutorial, we will be using the sample code outlined below. This simple web application displays the names of gestures as they are detected by the camera. Please copy the entire code below into a new HTML file and save this file into the same folder as the realsense.js file. Alternatively, you can download the complete web application by clicking on the code sample link at the top of the article. We will go over the code in detail in the next section.

The Intel RealSense SDK relies heavily on the Promise object. If you are not familiar with JavaScript promises, please refer to this documentation for a quick overview and an API reference.

Refer to the Intel RealSense SDK documentation to find more detail about SDK functions referenced in this code sample. The SDK is online, as well as in the doc directory of your local SDK install.

<html>
<head>
    <title>RealSense Sample Gesture Detection App</title>
    <script type="text/javascript" src="https://ajax.googleapis.com/ajax/libs/jquery/1.7.2/jquery.min.js"></script>
    <script type="text/javascript" src="https://autobahn.s3.amazonaws.com/autobahnjs/latest/autobahn.min.jgz"></script>
    <script type="text/javascript" src="https://www.promisejs.org/polyfills/promise-6.1.0.js"></script>
    <script type="text/javascript" src="realsense.js"></script>
    <script>
        var sense, hand_module, hand_config
        var rs = intel.realsense

        function DetectPlatform() {
            rs.SenseManager.detectPlatform(['hand'], ['front']).then(function (info) {
                if (info.nextStep == 'ready') {
                    Start()
                }
                else if (info.nextStep == 'unsupported') {
                    $('#info-area').append('<b> Platform is not supported for Intel(R) RealSense(TM) SDK: </b>')
                    $('#info-area').append('<b> either you are missing the required camera, or your OS and browser are not supported </b>')
                }
                else if (info.nextStep == 'driver') {
                    $('#info-area').append('<b> Please update your camera driver from your computer manufacturer </b>')
                }
                else if (info.nextStep == 'runtime') {
                    $('#info-area').append('<b> Please download the latest web runtime to run this app, located <a href="https://software.intel.com/en-us/realsense/webapp_setup_v6.exe">here</a> </b>')
                }
            }).catch(function (error) {
                $('#info-area').append('Error detected: ' + JSON.stringify(error))
            })
        }

        function Start() {
            rs.SenseManager.createInstance().then(function (instance) {
                sense = instance
                return rs.hand.HandModule.activate(sense)
            }).then(function (instance) {
                hand_module = instance
                hand_module.onFrameProcessed = onHandData
                return sense.init()
            }).then(function (result) {
                return hand_module.createActiveConfiguration()
            }).then(function (result) {
                hand_config = result
                hand_config.allAlerts = true
                hand_config.allGestures = true
                return hand_config.applyChanges()
            }).then(function (result) {
                return hand_config.release()
            }).then(function (result) {
                sense.captureManager.queryImageSize(rs.StreamType.STREAM_TYPE_DEPTH)
                return sense.streamFrames()
            }).catch(function (error) {
                console.log(error)
            })
        }

        function onHandData(sender, data) {
            for (g = 0; g < data.firedGestureData.length; g++) {
                $('#gesture-area').append(data.firedGestureData[g].name + '<br />')
            }
        }

    $(document).ready(DetectPlatform)
    </script>
</head>

<body>
    <div id="info-area"></div>
    <div id="gesture-area"></div>
</body>
</html>

The screenshot below is what the app looks like when you run it and present different types of gestures to the camera.

 

Detecting the Intel® RealSense™ Camera on the System

Before we can use the camera for gesture detection, we need to see if our system is ready for capture. We use the detectPlatform function for this purpose. The function takes two parameters: the first is an array of runtimes that the application will use and the second is an array of cameras that the application will work with. We pass in ['hand'] as the first argument since we will be working with just the hand module and ['front'] as the second argument since we will only be using the F200 camera.

The function returns an info object with a nextStep property. Depending on the value that we get, we can determine if the camera is ready for usage. If it is, we call the Start function to begin gesture detection. Otherwise, we output an appropriate message based on the string we receive back from the platform.

If there were any errors during this process, we output them to the screen.

rs.SenseManager.detectPlatform(['hand'], ['front']).then(function (info) {
    if (info.nextStep == 'ready') {
        Start()
    }
    else if (info.nextStep == 'unsupported') {
        $('#info-area').append('<b> Platform is not supported for Intel(R) RealSense(TM) SDK: </b>')
        $('#info-area').append('<b> either you are missing the required camera, or your OS and browser are not supported </b>')
    }
    else if (info.nextStep == 'driver') {
        $('#info-area').append('<b> Please update your camera driver from your computer manufacturer </b>')
    }
    else if (info.nextStep == 'runtime') {
        $('#info-area').append('<b> Please download the latest web runtime to run this app, located <a href="https://software.intel.com/en-us/realsense/webapp_setup_v6.exe">here</a> </b>')
    }
}).catch(function (error) {
    $('#info-area').append('Error detected: ' + JSON.stringify(error))
})

Setting Up the Camera for Gesture Detection

rs.SenseManager.createInstance().then(function (instance) {
    sense = instance
    return rs.hand.HandModule.activate(sense)
})

You need to follow a sequence of steps to set up the camera for gesture detection. First, create a new SenseManager instance and enable the camera to detect hand movement. The SenseManager is used to manage the camera pipeline.

To do this, we will call the createInstance function. The callback returns the instance that we just created, which we store in the sense variable for future use. We then call the activate function to enable the hand module, which we will need for gesture detection.

.then(function (instance) {
    hand_module = instance
    hand_module.onFrameProcessed = onHandData
    return sense.init()
})

Next, we need to save the instance of the hand tracking module that was returned by the activate function into the hand_module variable. We then assign the onFrameProcessed property to our own custom callback function called onHandData whenever new frame data is available. Finally, we initialize the camera pipeline for processing by calling the Init function

.then(function (result) {
    return hand_module.createActiveConfiguration()
})

To configure the hand tracking module for gesture detection, you have to create an active configuration instance. This is done by calling the createActiveConfiguration function.

.then(function (result) {
    hand_config = result
    hand_config.allAlerts = true
    hand_config.allGestures = true
    return hand_config.applyChanges()
})

The CreateActiveConfiguration function returns the instance of the configuration, which is stored in the hand_config variable. We then set the allAlerts property to true to enable all alert notifications. The alert notifications give us additional details such as the frame number, timestamp, and the hand identifier that triggered the alert. We also set the allGestures property to true, which is needed for gesture detection. Finally, we call the applyChanges function to apply all parameter changes to the hand tracking module. This makes the current configuration active.

.then(function (result) {
    return hand_config.release()
})

We then call the release function to release the configuration.

.then(function (result) {
    sense.captureManager.queryImageSize(rs.StreamType.STREAM_TYPE_DEPTH)
    return sense.streamFrames()
}).catch(function (error) {
    console.log(error)
})

Finally, the next sequence of functions sets up the camera to start streaming frames. When new frame data is available, the onHandData function will be invoked. If any errors were detected, we catch them and log all errors to the console.

The onHandData function

function onHandData(sender, data) {
    for (g = 0; g < data.firedGestureData.length; g++) {
        $('#gesture-area').append(data.firedGestureData[g].name + '<br />')
    }
}

The onHandData callback is the main function where we check to see if a gesture has been detected. Remember this function is called whenever there is new hand data and that some of the data may or may not be gesture-related data. The function takes in two parameters, but we use only the data parameter. If gesture data is available, we iterate through the firedGestureData array and get the gesture name from the name property. Finally, we output the gesture name into the gesture-area div, which displays the gesture name on the web page.

Note that the camera remains on and continues to capture gesture data until you close the web page.

Conclusion

In this tutorial, we used the Intel RealSense SDK to create a simple web application that uses the F200 camera for gesture detection. We learned how to detect whether a camera is available on the system and how to set up the camera for gesture recognition. You could modify this example by checking for a specific gesture type (e.g., thumbsup or thumbsdown) using if statements and then writing code to handle that specific use case.

About the Author

Jimmy Wei is a software engineer and has been with Intel Corporation for over 9 years.

Related Resources

License

  • No license (express or implied, by estoppel or otherwise) to any intellectual property rights is granted by this document.Intel disclaims all express and implied warranties, including without limitation, the implied warranties of merchantability, fitness for a particular purpose, and non-infringement, as well as any warranty rising from course of performance, course of dealing, or usage in trade.

License

This article, along with any associated source code and files, is licensed under The Code Project Open License (CPOL)

Link: http://www.codeproject.com

 
Imagen de System Administrator

Internet

de System Administrator - jueves, 2 de mayo de 2013, 18:08
 

The Internet, sometimes called simply "the Net," is a worldwide system of computer networks - a network of networks in which users at any one computer can, if they have permission, get information from any other computer (and sometimes talk directly to users at other computers). It was conceived by the Advanced Research Projects Agency (ARPA) of the U.S. government in 1969 and was first known as the ARPANet. The original aim was to create a network that would allow users of a research computer at one university to be able to "talk to" research computers at other universities. A side benefit of ARPANet's design was that, because messages could be routed or rerouted in more than one direction, the network could continue to function even if parts of it were destroyed in the event of a military attack or other disaster.

Today, the Internet is a public, cooperative, and self-sustaining facility accessible to hundreds of millions of people worldwide. Physically, the Internet uses a portion of the total resources of the currently existing public telecommunication networks. Technically, what distinguishes the Internet is its use of a set of protocols called TCP/IP (for Transmission Control Protocol/Internet Protocol). Two recent adaptations of Internet technology, theintranet and the extranet, also make use of the TCP/IP protocol.

For many Internet users, electronic mail (e-mail) has practically replaced the Postal Service for short written transactions. Electronic mail is the most widely used application on the Net. You can also carry on live "conversations" with other computer users, using Internet Relay Chat (IRC). More recently, Internet telephony hardware and software allows real-time voice conversations.

The most widely used part of the Internet is the World Wide Web (often abbreviated "WWW" or called "the Web"). Its outstanding feature is hypertext, a method of instant cross-referencing. In most Web sites, certain words or phrases appear in text of a different color than the rest; often this text is also underlined. When you select one of these words or phrases, you will be transferred to the site or page that is relevant to this word or phrase. Sometimes there are buttons, images, or portions of images that are "clickable." If you move the pointer over a spot on a Web site and the pointer changes into a hand, this indicates that you can click and be transferred to another site.

Using the Web, you have access to millions of pages of information. Web browsing is done with a Web browser, the most popular of which are Microsoft Internet Explorer and Netscape Navigator. The appearance of a particular Web site may vary slightly depending on the browser you use. Also, later versions of a particular browser are able to render more "bells and whistles" such as animation, virtual reality, sound, and music files, than earlier versions.

RELATED GLOSSARY TERMS: HTTP (Hypertext Transfer Protocol)static analysis (static code analysis)intranetWindows Workflow Foundation (WF or WinWF)XAML (Extensible Application Markup Language)scripting languageGUI (graphical user interface)Windows Communication Foundation (WCF)Windows Presentation Foundation (WPF)Windows File System (WinFS)


Página:  1  2  (Siguiente)
  TODAS