Glosario KW | KW Glossary


Ontology Design

Navegue por el glosario usando este índice.

Especial | A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | TODAS

K

Imagen de System Administrator

K (BUSINESS)

de System Administrator - jueves, 2 de mayo de 2013, 21:43
 
Imagen de System Administrator

K (ICT/TIC)

de System Administrator - jueves, 2 de mayo de 2013, 19:32
 
Imagen de System Administrator

K (MARKETING)

de System Administrator - jueves, 2 de mayo de 2013, 22:23
 

 

K

KA9QKbpsKeep AliveKerberosKey lengthKey ProspectsKeyed AdvertisementKeyingKeyloggerKeywordKeyword BuysKeyword DensityKeyword MarketingKeyword ResearchKeyword StuffingKeyword TagKickKiller ApplicationKinked DemandKiosco BannerKISSKit de prensaKit MediaKnow-howKnowbotKnowledge Management o KM.

 

=> KA9Q: Siglas que definen una implementación del protocolo TCP/IP de internet (y otros asociados al mismo) que emplean cualquier dispositivo para acceder a la red aunque en su día la popularizaron los que empleaban programas de acceso a la red vía radio. Debe el nombre a Phil Karn, un radioaficionado que lo empleó por primera vez en un PC con un sistema operativo MS-DOS.

=> Kbps: Siglas que representan la expresión: “Kilobits por segundo” o más exactamente 1024 bits por segundo. Medida de la velocidad en la transmisión de la información.

=> Keep Alive: Expresión inglesa del argot informático que define a los mensajes intercambiados por los servidores que informan de que una sesión determinada todavía está activa y que, por lo tanto, debe ser mantenida la tabla de flujos y reservados los recursos.

=> Kerberos: Sistema de autentificación de usuarios desarrollado por el prestigioso Instituto de Tecnología de Massachussets (MIT). Kerberos fue diseñado con el doble objetivo de impedir que las claves tuvieran que enviarse a través de la red con el consiguiente riesgo de que alguien que tuviera la red "pinchada" pudiera interceptarlas y con el de centralizar la autentificaron, manteniendo una única base de datos de usuarios para toda la Red.

=> Key length: Expresión inglesa que indica el número de dígitos binarios, o bits, en una clave de un algoritmo de encriptación. La longitud de la clave se usa para medir la seguridad del algoritmo; así un sistema con claves de menos de 64 bits se considera inseguro.

=> Key Prospects: Expresión inglesa que define al conjunto de prescriptores o clientes clave de una empresa. Es decir, aquellos clientes que tienen influencia sobre otros y pueden favorecer la adquisición de bienes y servicios. En internet es fundamental localizarlos por la capacidad multiplicadora que tienen mediante técnicas de marketing viral.

=> Keyed Advertisement: Expresión inglesa que puede traducirse como: “Anuncio con código” y que corresponde a un tipo de anuncio en internet que lleva incluido un código de identificación. Dicho código permite al anunciante poder hacer un seguimiento de la difusión del reclamo.

=> Keying: Término del argot del inglés norteamericano que define una técnica publicitaria usada por los buscadores consistente en vender palabras. El anunciante compra una o mas palabras, y cada vez que un visitante del buscador teclea esa palabra, en los resultados de su búsqueda se insertara publicidad del anunciante. Dicha práctica se inició en Los Ángeles (Estados Unidos) en 1999, con la inclusión de unas 400 palabras que el motor de búsqueda de Netscape. Recientemente se han comenzado a fijar los límites legales de esta práctica publicitaria gracias a una demanda que ha ganado la compañía propietaria de Playboy a los del Netscape.

=> Keylogger: Nombre genérico con el que se conoce, en inglés, a los programas cuya función es capturar las claves de los usuarios de ordenadores para enviarlas al que ha instalado el programa. Estas aplicaciones se suelen instalar ilegalmente en las máquinas, por lo que pueden considerarse troyanos.

=> Keyword: En español: "palabra clave”, tiene varias acepciones en internet. Por una parte el término empleado para realizar una determinada búsqueda. Por otra identifica las palabras que mejor identifican y resumen el contenido de una página web.

=> Keyword Buys: Expresión inglesa que identifica a las palabras clave que son puestas a la venta por algunos buscadores. Cuando un usuario introduce como término a buscar a alguna de estas palabras el resultado le ofrece un banner del anunciante que ha comprado dicha palabra clave como medio publicitario.

=> Keyword Density: Expresión inglesa de la subespecialidad del Marketing e Internet dedicada al alta y posicionamiento en buscadores que define el porcentaje de palabras clave que contiene el texto de una página web. Dicho porcentaje es tenido en cuenta cuando el robot de un motor de búsqueda realiza la clasificación de una determinada página. En español, se suele decir tan solo: “densidad”.

=> Keyword Marketing: Expresión inglesa que define a una modalidad promocional en internet consistente en ofrecer un determinado mensaje a los usuarios cuando éstos, buscador, introducen determinadas palabras clave (keywords) o frases clave (keyphrases). Este conjunto de técnicas de marketing basado en contextualizar los anuncios en función de palabras clave también se aplica en anuncios relacionados con el texto de artículos que se ofrecen en determinados sitio web.

=> Keyword Research: Expresión inglesa que una tarea dentro del campo de la investigación de mercados relacionada con internet consistente en el análisis de las palabras clave relacionadas con unsitio web (que se emplean en los buscadores) y el retorno de la inversión que se ha realizado en dicho web respecto a dichas palabras.

=> Keyword Stuffing: Expresión inglesa de una práctica de posicionamiento en buscadores que consiste en hacer aparecer un número alto de veces determinadas palabras clave en una página web de modo invisible para los visitantes. De hecho la traducción sería: “Relleno de palabras claves”. Normalmente estas palabras se escriben en el mismo color del fondeo de la página. El objetivo es aumentar la densidad de esa palabra respecto al total de las que contiene el texto de una web. Sin embargo, conviene apuntar que se trata de una técnica muy penalizada por los motores de búsqueda porque consideran que atentan a la más elemental netiqueta. Incluso banean a las páginas que lo hacen.

=> Keyword Tag: Expresión inglesa que define la etiqueta HTML que se usa para insertar palabras clave en una página web, palabras que serán utilizadas por los robots de los buscadores para clasificar la página.

=> Kick: Término del argot inglés que expresa la expulsión (sin prohibición de volver a entrar) de un usuario de un canal en una red de IRC.

=> Killer Application: Expresión inglesa que define a una aplicación que hace "triunfar" o hace popular una tecnología o una manera de hacer negocios. En internet las “killer application” son muy poco duraderas, si bien se dice que la que más se ajusta a la definición es el correo electrónico.

=> Kinked Demand: Expresión inglesa que puede traducirse como: “Demanda quebrada”. Se refiere a la caída de las ventas que se da en una empresa cuando ésta eleva sus precios.

=> Kiosco Banner: Modalidad de banner, o anuncio en una página web, que se suele caracterizar por presentar una tipografía muy grande, porque elimina la barra de navegación y porque enlaza directamente con un formulario de solicitud.

=> KISS: Acrónimo de las palabras inglesas: "Keep It Simple and Stupid". Principio que se sintetiza con la frase: “Manténgalo simple y estúpido”. La expresión recuerda que no todos lo internautas están lo suficientemente familiarizados con la Red por lo que es aconsejable proponer acciones y opciones de navegación lo más simples que sea posible. La complejidad en general puede arruinar cualquier acción demarketing en internet.

=> Kit de prensa: En un sitio web, conjunto de ficheros de información (fotografías, logotipos, tablas de estadística, informes, o documentación en general) disponible cuyo objetivo es facilitar el trabajo de los periodistas cuando deseen elaborar un determino artículo relacionado con la empresa u organización responsable del sitio web. Con frecuencia los kits de prensa se preparan como complemento a las notas de prensa que se van publicando en internet y como ampliación de las mismas.

=> Kit Media: En un sitio web, conjunto de ficheros con materiales e informaciones de soporte a las diferentes acciones publicitarias relacionadas con el sitio (tarifas, perfil de la audiencia, condiciones de contratación). El contenido de dicho conjunto esta igualmente destinado a los anunciantes y las agencias, y facilita mucho la labor de ambos.

=> Know-how: Expresión inglesa que podría traducirse como: “conjunto de conocimientos adquirido mediante la experiencia y que tienen un valor de mercado”. Se refiere al conocimiento profundo de una persona o empresa sobre un proceso productivo o el desarrollo e implementación de un servicio por el que puede cobrar determinados honorarios.

=> Knowbot: Tipo de robot, o automatismo, programado para ir recopilando automáticamente información de páginas web que va visitando siguiendo unos criterios prefijados. Con frecuencia se le denomina agente inteligente, o tan solo, agente. Un ejemplo de este tipo de programa es el que se emplea para los servicios de noticias personalizados que los usuarios reciben vía correo electrónico.

=> Knowledge Management o KM: Expresión inglesa para definir la gestión del conocimiento en una organización mediante la ayuda de las tecnologías de la Información y Comunicación (TICs).

Imagen de System Administrator

K (OPEN SOURCE)

de System Administrator - miércoles, 10 de julio de 2013, 19:34
 
  • K Desktop Environment - K Desktop Environment (KDE) is an O...
  • K Desktop Environment (KDE) - K Desktop Environment (...
  • KDE - K Desktop Environment (KDE) is an Open Source graphical desktop environ...
  • kernel panic - A kernel panic is a computer error from which the ope...
  • Korn shell - The Korn shell is the UNIX shell (command execution progr...
  • Kubuntu - Ubuntu (pronounced oo-BOON-too) is an open source Debian-based ...
Imagen de System Administrator

K (PMI)

de System Administrator - jueves, 9 de mayo de 2013, 03:01
 
  • KPI (Key Performance Indicators o Indicadores Claves de Desempeño): Son métricas financieras o no financieras, utilizadas para cuantificar objetivos que reflejan el rendimiento de una organización, y que generalmente se recogen en su plan estratégico.
Imagen de System Administrator

K (PROGRAMMING)

de System Administrator - jueves, 11 de julio de 2013, 18:09
 
Imagen de System Administrator

K (STORAGE)

de System Administrator - viernes, 31 de mayo de 2013, 23:10
 
Imagen de System Administrator

KIP© (KW)

de System Administrator - jueves, 2 de mayo de 2013, 19:00
 

Plataforma KIP© para el Intercambio de Conocimiento

KIP

 

1. Definición

Definición

KIP

La plataforma de intercambio de componentes reusables de conocimiento KIP (Knowledge Interchange Platform) configura la tecnología más compleja de este proyecto.

Gracias a las arquitecturas GRID y SOA, el diseño y programación de una plataforma como la que requiere este proyecto es posible.

Esta plataforma consta de servidor y unidad de almacenamiento para albergar los diferentes clusters de componentes. En conjunto, KIP es un sistema experto.

2. KIP y la Conectividad Inteligente de Datos (Procesos de Interoperabilidad)

Hoy en día la calidad en la gestión se mide también por la capacidad de conexión externa con la cadena de valor. Por ejemplo, la relación entre empresas y de éstas con el consumidor utiliza un importante porcentaje de los costos operativos. Si existieran formas de conectividad inteligente y automatizada, se podrían generar ahorros de hasta un 40% en los costos administrativos. Nada más, ni nada menos…

El concepto “conectividad inteligente” no es nuevo y solamente se ha desarrollado para entornos propietarios. El concepto KW le da verdadera inteligencia al proceso de transferencia de datos y documentos.

Cada sector ha establecido protocolos de comunicación (XML, EDI, HL7, DICOM, etc), pero: 

Un servidor KIP es una “centralita” que incluye uno o varios clusters de conocimiento reusable por las aplicaciones informáticas, y ayuda a procesar diferentes tipos de “sinapsis” (utilizando tecnologías GRID y SOA, entre otras). 

Sería mucho más fácil si cada actor se comunicara con la tecnología que dispone y luego el “servidor KIP” se encargara de convertir al formato (utilizando HKW) de acuerdo a la tecnología de quien debe recibir la información (es el típico ejemplo del EDI, cuyo alto costo obliga a que muchas empresas contraten servicios de conectividad, o brokers, más baratos que luego traducen la información a EDI). Nosotros le llamamos al proceso en el que un Usuario se conecta a su cadena de valor "alineación ("luz"), conexión ("cámara"), interoperabilidad ("acción").

Un fabricante que necesite conectarse con 1.000 distribuidores en todo el mundo no tendrá que generar y mantener 1.000 conexiones 1 a 1. Solamente se conectará con el servidor KIP, y éste se encargará del resto.

El “Servicio KIP” podría ser la estrella de la "virtualización" y el "cloud computing". Puede incluso facilitar el "green computing" gracias a la optimización del espacio y el procesamiento, evitando la duplicación de recursos.

Genera tráfico en la red a través de la circulación de diferentes componentes. Ejemplos:

  • Intercambio en redes sociales.
  • Transacciones emitidas y recibidas, algunas de ellas con datos multimedia.
  • Normalización de datos (datos que se convierten utilizando diccionarios de alineación).
  • Transmisión de pedidos, remitos/albaranes, facturas.
  • Transmisión de catálogos.
  • Transmisión de indicadores para tableros de mando y observatorios.
  • Construcción de portales compatibles con esta tecnología.
  • Muchas empresas mantienen ERP y portal en Internet por separado. Con esta tecnología podrán realizar un solo mantenimiento y todo quedará en línea automáticamente y con la máxima seguridad.
  • eCommerce (B2B, B2C, C2C) o “@KW”.
  • Etc.

Las operadoras de telecomunicaciones pueden ser los implantadores por excelencia de la tecnología KIP, pues no compiten con las empresas desarrolladoras de software o de hardware y generan tráfico a partir de contenidos creados por el propio Usuario Final. El volumen de dicho tráfico puede ser muy importante a partir de los componentes KW de Nivel 2.

Imagen de System Administrator

KISSME

de System Administrator - domingo, 27 de diciembre de 2015, 16:11
 

KISSME: Keep IT Security Simple, Manageable, and Effective

IT has evolved immensely over the past decade, always adapting to become faster, more agile, and more efficient. Unfortunately, security threats have evolved as well, and are more stealthy, more intelligent, and more malicious than ever before. 

In order to put up their best defense against the ever-evolving threat landscape, IT organizations must take a horizontal approach to their security. Implementing point solutions will only increase complexity and open the organization up to attack. 

Download this Tech Dossier and learn...

  What are the top concerns of CSO’s in this new IT landscape 
 √  The major gaps in most IT organizations’ security approach 
 √ How you can adopt a few simple changes to improve visibilitysimplify management, and increase ROI
 

Computing environments have evolved to enable users to be more productive and IT to be more agile. And yet attackers have evolved their methods too, adopting polymorphic malware to evade detection by preventive controls. Meanwhile, IT organizations continue to practice a piecemeal, reactive process of plugging holes, and it’s putting companies at grave risk.

Given the nature of our dynamic computing environments and the sophistication of advanced persistent threats (APTs), a security breach is inevitable. The rise in the number of breaches over the past two years is evidence that no company is immune. As with the Target and Home Depot breaches, it’s possible that malware is already sitting on your corporate network, surreptitiously exfiltrating data as you read this. The question is: How soon will you catch it?

By adding point solution after point solution, IT organizations are essentially putting up a welcome sign for attackers. IT is too busy managing controls to manage risk, so APTs enter the network undetected and hide in systems into which IT has limited visibility. Unless IT organizations adopt a new approach to security, these threats will continue to steal data and move about the network undetected.

IT organizations must stop what they’re currently doing and take a smarter approach to security—one that uses the best detection and prevention methods possible to avoid an attack while still minimizing—or even eliminating—security’s impact on business performance.

Please read the attached whitepaper.

Imagen de System Administrator

Kryder's Law

de System Administrator - lunes, 5 de enero de 2015, 20:54
 

Kryder's Law

Posted by Margaret Rouse

Kryder's Law describes the rate at which former Seagate CTO Mark Kryder predicted disk drive density would grow.

Kryder's Law is the assumption that disk drive density, also known as areal density, will double every thirteen months. The implication of Kryder's Law is that as areal density improves, storage will become cheaper.

The term stems from a 2005 article published in Scientific American titled "Kryder's Law," which featured an interview with Mark Kryder, former senior vice president of research and chief technology officer of Seagate Corporation. Kryder's Law is often compared toMoore's Law and is sometimes referred to as the "Moore's Law of storage." (Moore's Law proposed that the number of microcomponents that could be placed in an integrated circuit would double every year.)

Many analysts argue that while the general trend of disk density increasing exponentially holds true, Kryder's Law is a sweeping generalization that cannot be applied to all segments of the storage market and will not hold up as storage technology evolves. Instead, Kryder's Law -- like Moore's Law -- should be viewed as a snapshot of a technology's evolution at a specific point of time.

Continue Reading About Kryder's Law

Glossary

'Kryder's Law' is part of the:

Link: http://searchstorage.techtarget.com

 

Imagen de System Administrator

Kubernetes

de System Administrator - sábado, 4 de febrero de 2017, 01:08
 

Posted by Margaret Rouse

Kubernetes is Google's open source system for managing Linux containers across private, public and hybrid cloud environments.

This definition is part of our Essential Guide: A Google cloud services guide for the enterprise

Kubernetes automates the deployment, scaling, maintenance, scheduling and operation of multiple application containers across clusters of nodes. Kubernetes contains tools for orchestration, service discovery and load balancing that can be used with Docker and Rocket containers. As needs change, a developer can move container workloads in Kubernetes to another cloud provider without changing the code.

With Kubernetes, containers run in pods. A pod is a basic unit that hosts one or multiple containers, which share resources and are located on the same physical or virtual machine. For each pod, Kubernetes finds a machine with enough compute capacity and launches the associated containers. A node agent, called a Kubelet, manages pods, their containers and their images. Kubelets also automatically restart a container if it fails.

Other core components of Kubernetes include:

 

  • Master: Runs the Kuberenetes API and controls the cluster.
  • Label: A key/value pair used for service discovery. A label tags the containers and links them together into groups.
  • Replication Controller: Ensures that the requested numbers of pods are running to user's specifications. This is what scales containers horizontally, ensuring there are more or fewer containers to meet the overall application's computing needs.
  • Service: An automatically configured load balancer and integrator that runs across the cluster.

Containerization is an approach to virtualization in which the virtualization layer runs as an application on top of a common, shared operating system (OS). As an alternative, containers can also run on an OS that's installed into a conventional virtual machine (VM) running on a hypervisor.

Containers are portable across different on-premises and cloud platforms, making them suitable for applications that need to run across various computing environments.

Kubernetes is mainly used by application developers and IT system administrators. A comparable tool to Kubernetes is Docker Swarm, which offers native clustering capabilities.

 

"We leverage a broad spectrum of operating systems for our application workloads. This is a testament to the inclusive and open nature of the Kubernetes ecosystem."Justin Erenkrantz 

Trending Terms 

Learning Center

Continue Reading About Google Kubernetes

Related Terms

  • GitHub - GitHub is a web-based revision control hosting service for software development and code sharing. GitHub was started in 2008 and ... See complete definition

Link: http://searchitoperations.techtarget.com

Imagen de System Administrator

KW Objects (KW)

de System Administrator - jueves, 2 de mayo de 2013, 20:34
 

KWO

KW: KnoWledge.

HKW: Human KnoWledge Component. Container for data and rules, created by a human being.

DKW: Data KnoWledge Component. Container with data points and /or knowledge to use.

SKW: Synaptic KnoWledge Component. Container for data rules, created from two or more components with or without human involvement. 

KIP: KnoWledge Interchange Platform. Platform for exchange and automatic generation of components, capable of articulating sectoral social networks and communities.

KW Levels 0-10: HKW/SKW/DKW components may be into 11 different levels, indexed from 0 to 10. Level 0 is used to label the majority of the data, information and legacy repositories. Level 1 involves an adjustment of approximately 10% of the application code, a level 2 changes 20%, and so on up to 100%, at which point computer technology rotate completely around neuronal and synaptic systems (HKW+SKW+DKW+KIP) or, put in another way, will be 100% equipped to assimilate the know-how of the End User, either provider or consumer.

KW Cluster: This is the name to the logical grouping of reusable components created around a theme, organization, sector or social network. It can consolidate the contributions of people of all walks of life. The KW Clusters can be classified from 0 to 10, according to the level of complexity of their components.

KW Social Network: It is the stage of exchanging knowledge reusable components. They are created and exchanged without requiring that the user can program. 

KW EcoSystem: Framework which includes concepts, values, social responsibility, ontologies, connectors, systems, networks and 4GL/5GL tools.

KW Processor: Processing units are present in the KIP servers. Each KIP server must contain at least 1 KW Processor.

KWaaS: KnoWledge as aService. This is a Web service that can be consumed by KW compatible applications.

PMaaS: Specific KWaaS variant for Project Management.

UNKW:KnoWledge Nexus Unit. A piece of hardware that will specialize in HKW agents’ contextual analysis.

RKW: KnoWledge Repository. Specific cache to store and execute high-performance components, similar to a GPU.

KW Developer: Being a KW Developer means assuming the role of building incremental and reusable knowledge for self-development and/or community. The impact can be as big and important as desired. Anyone can become a KW Developer.

KW Builder: Piece of software that allows End User to build and exchange Reusable Knowledge Components, from Open or Private Data.

KW Cloud Studio: Piece of software that allows End User to browse open and proprietary data Web sources.

KW IE: Piece of software to Import and Export data and information from any unstructured source.

KW Interpreter: Piece of software that can put into production compatible knowledge stored by the End User, Community or Organization.

KW Warrior: Knowledge Warrior. Variant of KW Interpreter for the design and implementation of video-games compatible with mobile devices.