Glosario KW | KW Glossary


Ontology Design | Diseño de Ontologías

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page:  1  2  (Next)
ALL

S

Picture of System Administrator

S (BUSINESS)

by System Administrator - Thursday, 2 May 2013, 9:52 PM
 
Picture of System Administrator

S (DATA CENTER)

by System Administrator - Thursday, 11 July 2013, 5:25 PM
 
Picture of System Administrator

S (ICT/TIC)

by System Administrator - Thursday, 2 May 2013, 8:26 PM
 
Picture of System Administrator

S (MARKETING)

by System Administrator - Thursday, 2 May 2013, 10:32 PM
 

 

S

SalvapantallasScooterScrollSegmentaciónSelf marketingSendero de migas de panSEOSerendipidadServerServicio de IntermediaciónServicios de itineranciaServicios de la sociedad de la informaciónServicios de sobretarificaciónServidorServidor seguroSETSGMLSharewareShopbotSIMSistemas de información geográficaSiteSitio webSitio web fantasmaSitio web seductorSmileySMPTSMRSMSSMS SenderSOAPSolicitud de anuncioSpamSpam por falseo de estadísticasSpambotSpamdexingSpammerSpimSpoofingSpywareSQLSSLStartup spamStop wordStreaming mediaSubastaSubasta con reservaSubcontratación doméstica,SubdominioSubjectSuperusuarioSuscribirseSuscriptorSwotSymbian.

 

=> Salvapantallas: Programa que se activa cuando el ordenador detecta un periodo de tiempo determinado de inactividad. Esta utilidad sirve para preservar la integridad de la pantalla que tiende a desgastarse si esta encendida y con unos puntos de luz fijos durante mucho tiempo. Los salvapantallas son elementos en movimiento que emulan actividad en el ordenador. Son también un sencillo merchandising digital de fácil distribución por Internet. En inglés, screensaver.

=> Scooter: Apodo por el que se conoce, en el ambiente profesional de Internet de Estados Unidos, al robot clasificador de página web del buscador Altavista. Este nombre se lo pusieron en recuerdo a la internacionalmente famosa carrera de motos que la empresa propietaria de Altavista patrocina de unos años a esta parte.

=> Scroll: Barra de navegación que se utiliza para moverse a través de una misma página web. Para los usuarios del navegador Internet Explorer esta barra (tanto en horizontal como en vertical) puede presentárseles personalizada y con un alto nivel de integración del interfaz de usuario con la imagen corporativa del web.

=> Segmentación: Selección de la audiencia o público objetivo al que deseamos llegar. En publicidad es la tarea previa que se lleva a cabo para poder planificar una campaña de medios tanto dentro como fuera de la Red. En investigación de mercados es de especial relevancia para determinar los comportamientos de los consumidores. En inglés, targeting.

=> Self marketing: Conjunto de iniciativas tendentes a lograr la promoción de uno mismo. También esta expresión hace referencia al marketing que puede llevar a cabo empresa con pocos recursos sin necesidad de ayuda externa. En español podría denominarse: "automarketing".

=> Sendero de migas de pan: Herramienta de navegación en una página web que permite al usuario visualizar de un modo rápido y sencillo la ruta seguida hasta haber llegado a la página en la que se encuentra. Por ejemplo: inicio>internet y ordenadores>internet>información y documentación>glosarios, para llegar a donde esta el presente Vocabulario Técnico de Marketing e Internet de Mar Monsoriu desde el buscador Yahoo. Este rastro al usuario le permite además conocer la posición exacta dentro de la arquitectura de la información de un sitio web y poder deshacer los pasos de un modo jerarquizado. Cabe añadir que, desde el punto de vista técnico, las "migas" deben funcionar como enlaces que permitan ir directamente a las páginas que muestren o deshacer la ruta con facilidad. Además entre "miga" y "miga", hay que poner el símbolo > para establecer claramente la jerarquía entre las mismas. En Inglés, el sendero de migas de pan es: breadcrumb trail, y toma su nombre del cuento de hadas de Hansel y Gretel.

=> SEO: Acrónimo de las palabras inglesas: Search Engine Optimization. En español podría traducirse cómo: optimización del código fuente, diseño y contenido de una página web para lograr su mejor posicionamiento posible en los buscadores.

=> Serendipidad: Versión en español del término inglés: “serendipity”. Consiste en encontrar algo por fortuna o suerte. Palabra inventada en 1754 por el filósofo inglés Sir Horacio Walpole para definir la habilidad que tienen algunas personas para localizar buena información de casualidad, sin buscarla adrede, tan solo basándose en su intuición. La palabra procede de la novela de la época: “Los tres príncipes de Serendib” (en la actual Sri Lanka) a los que el azar les iba llevando a la solución de las situaciones difíciles que les iban saliendo. En Internet un buen modo de aumentar la serendipidad es a través de losblogs y mensaje en los foros web.

=> Server: En español: servidor, ordenador que da servicio (que proporciona archivos o aplicaciones) a otros.

=> Servicio de Intermediación: En España, tal y como indica la Ley de la Sociedad de la Información y el Comercio Electrónico (LSSICE) bajo esta etiqueta quedan clasificados los servicios de: Provisión de acceso a Internet; transmisión de datos por redes de telecomunicaciones; realización de copia temporal de las páginas de Internet solicitadas por los usuarios; alojamiento en los propios servidores de datos; aplicaciones o servicios suministrados por otros y la provisión de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a otros sitios de Internet.

=> Servicios de itinerancia: Son los que ofrecen los %[isp, ISP's]% para acceder a Internet a precios inferiores a los de una llamada a larga distancia cuando no se esta en el país donde se tiene contratado el servicio. En España, se puede acceder a la cuenta de Internet a precio de llamada local desde cualquier punto a través de la plataforma Infovía Plus. Ahora bien si por ejemplo, se desea acceder a Internet desde Francia, cabe ponerse en contacto con el proveedor para ver si tiene servicio de Itinerancia en virtud a un acuerdo con algún proveedor francés. Cada vez son más los ISP's de los distintos países del mundo que se unen para facilitar este servicio. Ipass Alliance dispone de 1.000 PDO's (puntos de presencia, nodos) en 150 países (http://www.ipass.com/kpmg/).

=> Servicios de la sociedad de la información: Según la Ley Española de la Sociedad de la Información y Comercio Electrónico (LSSICE) son todos los servicios prestados normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario como puedan ser: la contratación de bienes o servicios por vía electrónica; organización y gestión de subastas por medios electrónicos o de mercados y centros comerciales virtuales; gestión de compras en la Red por grupos de personas; envío de comunicaciones comerciales; suministro de información por vía telemática; el vídeo bajo demanda, como servicio en que el usuario puede seleccionar a través de la Red, tanto el programa deseado como el momento de su suministro y recepción, y, en general, la distribución de contenidos previa petición individual.

=> Servicios de sobretarificación: En la telefonía móvil, son aquellos que permiten a los usuarios la posibilidad de recibir mensajes de SMS con una determinada prestación. Para ello el usuario debe solicitar previamente el servicio mediante el envío de un mensaje de SMS cuyo precio es superior al normal. Los mensajes que se reciben como respuesta tienen un determinado valor añadido que, en definitiva, es por lo que se paga. Una de las prestaciones que más popularidad ha alcanzado consiste en la participación, en tiempo real, en concursos de programas televisivos con solo enviar un mensaje a un número de 4 o 5 cifras.

=> Servidor: Idem server. Ordenador que permite que otros utilicen sus prestaciones. Cada plataforma de Internet tiene su propia subred de servidores. Por ejemplo, hablamos de: los servidores de correo electrónico entrante (POP), los servidores de correo saliente ( SMTP); los servidores de FTP, los servidores web (de alojamiento, o hospedaje de páginas web), los servidores de grupos de noticias y los servidores de IRC.

=> Servidor seguro: Tipo de servidor especialmente configurado para dificultar, en la mayor medida posible. el acceso de personas no autorizadas a la información en él contenida. Los servidores más seguros son los de las Bolsas (por ejemplo, http://www.bolsavalencia.es/), y seguidamente los de las entidades financieras ya que, en ambos casos, forma parte de su negocio garantizar la invulnerabilidad de las transacciones. El uso de los servidores seguros es aconsejable para las empresas que realizan comercio electrónico porque permiten la confidencialidad de las operaciones. Un servidor seguro se identifica con un "s", junto al protocolo “http” en la dirección web "https" y con la imagen de un candado en la barra inferior del navegador. Normalmente un servidor seguro es el que utiliza algún protocolo de seguridad en Internet como SSL o SET y es capaz de establecer comunicaciones encriptadas con los ordenadores de los clientes.

=> SET: Acrónimo de las palabras inglesas: Secure Electronic Transaction. Sistema que garantiza la seguridad en las transacciones electrónicas. Es el que utiliza VISA y el resto de compañías de tarjetas de crédito para el comercio electrónico (http://www.visa.com/nt/ecomm/main.html).

=> SGML: Acrónimo de las palabras inglesas “Standard Generalized Markup Language”. Lenguaje estandarizado y generalizado de marcado. Es la recomendación general (ISO 8879) de la ISO (International Organization for Standardization, u Organización Internacional de Normas) para la creación de métodos de representación de textos en forma electrónica independientes de la máquina o plataforma (1986). ElHTML, o lenguaje con el que se crean las páginas web, es un tipo determinado de aplicación del SGML. El Tutorial oficial en ingles en: http://www.w3.org/TR/WD-html40-970708/intro/sgmltut.html.

=> Shareware: Modalidad de venta de programas informáticos en la que primero se distribuyen gratuitamente durante un periodo limitado de tiempo, vencido el cual, los programas dejan de funcionar. Por extensión se dice de todo aquello que se compra "a prueba". Puede ser un teléfono móvil o un coche, de los que se disponga gratis durante una semana, por ejemplo. Share en marketing también hace referencia a la cuota de mercado.

=> Shopbot: Tipo de robot especializado en localizar los sitios web donde se puede encontrar un producto a mejor precio en toda la Red. Presentan la relación en listas.

=> SIM: Acrónimo de las palabras inglesas: Subscriber Identity Module. Tipo de tarjeta inteligente, concretamente, el que se emplea en la telefonía móvil.

=> Sistemas de información geográfica: Conjunto de herramientas, a menudo integradas en un mismo paquete, que permiten capturar, almacenar, manejar, analizar y mostrar con el ordenador información de naturaleza geográfica. Los SIG, como se denominan de modo abrevidado, son el resultado de combinar la información cartográfica, es decir, los mapas, con las bases de datos. Posibilitan explorar y analizar información y, a partir de ella, buscar patrones y coincidencias sobre los que hacer modelos y previsiones. Se utilizan en el geomarketing. En inglés: GIS, de Geographical Information System.

=> Site: Abreviatura de website o sitio web en español. Lugar en Internet. Generalmente hace referencia a un conjunto de páginas web, a partir de una determinada url. Cuando hablamos del sitio web de la Generalitat Valenciana, en España, entendemos que es el conjunto de páginas webs que parten desde http://www.gva.es.

=> Sitio web: Conjunto de página web. Es lo mismo que website, en español. Poco a poco se está imponiendo la versión española a la inglesa. No hay que confundir con Espacio web.

=> Sitio web fantasma: Sitio web que ya no se actualiza pero que se mantiene disponible en la Red para su visualización. En inglés: Ghostsite.

=> Sitio web seductor: Sitio web que logra mantener interesados durante mucho tiempo a los internautas que lo visitan quienes, además, suelen regresar al mismo con una alta periodicidad. Suele tratarse de webs que renuevan con frecuencia sus contenidos (con noticias, chistes, horóscopos, concursos, ofertas de empleo) o de aquellos otros que mantienen informaciones de referencia y por ello se encuentran en la carpeta de favoritos de los usuarios. En inglés: sticky web. Cabe explicar la traducción literal, al español, de ese término sería “pegajoso” adjetivo que, en opinión de la autora de este Vocabulario, no se ajusta al concepto que se trata de transmitir.

=> Smiley: Palabra inglesa que, en español, se traduce por: "emoticón". Icono que expresa un estado anímico en Intenet. Los smileys se empezaron a usar en los mensajes compartidos en foros web públicos, predecesores de los grupos de noticias, a sugerencia de Kevin MacKenzie, el 12 de abril de 1979.

=> SMPT: Acrónimo de las palabras inglesas: Simple Mail Transfer Protocol. Conjunto de instrucciones que se utilizan en Internet para la transferencia de mensajes del tipo del correo electrónico. También es como se identifican coloquialmente muchos servidores de correo saliente.

=> SMR: Acrónimo de las palabras inglesas: Specialized Mobile Radio. Aplicación especializada de los servicios de radiofrecuencia para usos empresariales. Se trabaja con frecuencias que se mueven en la banda de los 220 MHz, 800 MHz y 900 MHz.

=> SMS: Siglas de las palabras inglesas: Short Message Service, es decir, servicio de menajes cortos, en español. Funcionalidad que nació como parte del estandar de telefonía GSM, -aunque en la actualidad su uso se ha hecho mucho más amplio- que permite el intercambio de mensajes de texto entre teléfonos móviles, fijos y otros disposivos.

=> SMS Sender: Un añadido, o addon, en inglés, del programa cliente mIRC, que sirve para enviar mensaje a los teléfonos móviles desde una sesión de IRC. El programa fue desarrollado por el brillante tinerfeño, Hlias Maniatas (más conocido como hPm en la (Red Hispano.

=> SOAP: Acrónimo de las palabras inglesas: “Simple Object Access Protocol”. Modo mediante el cual un programa que funciona bajo un sistema operativo tal que Windows NT puede comunicarse con otro que funciona bajo otro sistema tal que Linux usando el protocolo de transferencia de hipertexto HTTP y el lenguaje XML como mecanismos de intercambio de información.

=> Solicitud de anuncio: Petición de un anuncio, que se encuentra en un servidor de ídem, que se realiza desde el navegador del usuario que visita una página web. Para que esto ocurra en el código fuente de dicha web deben incluirse las etiquetas correspondientes para que. al ser abierta la página, se haga dicha solicitud y se produzca la conexión con el servidor de anuncios, o ad server. En ingles: Ad request.

=> Spam: En español: correo-basura. Cualquier tipo de mensaje de correo electrónico, o de sms al teléfono móvil, no solicitados. En toda Europa es ilegal y esta penado con importantes multas. Hacer spam es enviar mensajes de correo a usuarios que NO han proporcionado previamente su dirección de correo electrónico o su número de móvil. Es una práctica que irrita considerablemente a los internautas debido a que la recepción de correo no solicitado ocupa tiempo y dinero de quien lo recibe. A diferencia del buzoneo offline, en la Red la mayoría de usuarios (que no saben borrar los encabezados desde el servidor) puede estar "bajándose" el correo del servidor y posteriormente observar como este consiste en ofertas comerciales en absoluto interesantes. Hay asociaciones internacionales que luchan contra esta práctica. (http://www.euro.cauce.org.

=> Spam por falseo de estadísticas: Técnica maliciosa del marketing mercenario que parte de la programación de un robot que lanza peticiones HTTP contra página web y en esas peticiones coloca que la visita viene referida desde la web mercenaria. Con esto consiguen que en el log del servidor de estadísticas de un sitio web, en el apartado “referidos”, aparezca la web de ellos. Al ver esa referencia, lo normal es que se vaya a visitarla siquiera sea con objeto de listarla. Sin embargo cuando la víctima de ésta técnica va a visitar la web mercenaria y tras analizarla con detenimiento puede comprobar cómo en esa web no hay ningún enlace que apunte hacia su sitio web. El objetivo es lograr llamar la atención para que se les vaya a ver (buscando la referencia a nosotros) y contabilizarnos como una nueva visita. Uno de los peligros que presenta esta técnica es que distorsiona los propios datos estadísticos salvo que se vayan metiendo filtros en el servidor web para que no contabilice las visitas que supuestamente lleguen desde las webs que hacen este tipo tan sofisticado de spam.

=> Spambot: Palabra inglesa con la que se define a un tipo de automatismo informático (más conocido como robot) que utilizan los spammers para enviar mensajes de correo electrónico no solicitado. Este programa es el que permite enviar miles de mensajes a la vez de un modo cómodo, al tiempo que camufla la identidad del spammer que los envía.

=> Spamdexing: Acción de enviar más de una vez la URL de un sitio web para darla de alta en un índice, con la vana esperanza de lograr mejor posición en el mismo o que quede registrada con mayor rapidez. Algunos buscadores castigan a los spammers que les saturan sus entradas negándose a incluirles sus dominios.

=> Spammer: Persona que roba o compra direcciones de correo electrónico previamente sustraídas o recolectadas y remite mensajes de correo no solicitados. También es quien publica mensajes en losgrupos de noticiasforos web y blogs para anunciar cualquier producto o servicio, sin importarle si su mensaje puede o no molestar al resto de suscriptores. Hay varios tipos de spammer: el que ha conseguido una lista de correos y hace spam porque cree que no hay problema; el profesional que tiene un negocio en la Red y lanza mensajes porque siempre hay alguien que pica y el estafador que directamente ha montado un web para timar a los usuarios. Conviene recordar que, dado que el spam es ilegal en muchos países, los spammers tienen la consideración de delincuentes.

=> Spim: Siglas de las palabras inglesas: Spam over instant messaging. Modalidad de spam que se aplica a los sistemas de mensajería instantánea tipo MSN Messenger o ICQ. o Skype. Mensajes no solicitados que se reciben por medios de estas plataformas. Hay estudios que afirman que este fenómeno esta ya alcanzando el 5 por ciento del total de los mensajes instantáneos en Estados Unidos.

=> Spoofing: Forma genérica para designar, en inglés, la usurpación de la identidad de una persona o máquina en Internet.

=> Spyware: Aplicación informática que se cuela a hurtadillas (sin el consentimiento y/o conocimiento del usuario) y activa procesos de fondo para violar la privacidad del usuario o exponer un ordenador a un ataque. Se utiliza para hacer Marketing Mercenario. La manera más tonta de colar este software espía es a través de virus de macros asociadas a plantillas de programas tipo Microsoft Word o Excel. Estos virus suelen estar hechos en Visual Basic for Applications (con extensión "VBA"), y se colocan a miles todos los días gracias, entre otras razones, a la falta de conciencia que sobre el riesgo que corre tiene quien usa el Outlook Express. Para detectarlo, borrarlo, o desinstalarlo se recomienda: http://www.cexx.org/noadware.htm.

=> SQL: Acrónimo de las palabras inglesas: Structured Query Language. En español, podría ser algo así cómo: lenguaje estructurado de consultas. Es, según la Internacional Standard Organitation (ISO), el sistema estandarizado de acceso a bases de datos (http://www.xsql.com). En Internet, muchas bases de datos compartidas o relacionadas con páginas web están hechas en este lenguaje.

=> SSL: Acrónimo de las palabras inglesas: Secure Socket Layer. Sistema que permite que la información viaje encriptada evitándose que puede ser leída por sniffers u otros recursos. Es el método que permite garantizar una alta seguridad en el comercio electrónico. Gracias a él, el comerciante no conoce el número de tarjeta de crédito del comprador online. La comunicación segura se establece entre elservidor web donde esta hospedado un sitio web que vende algo y, por ejemplo, un navegador del usuario que accede al citado sitio web. (http://www.ssl.com).

=> Startup spam: Programa basura que se carga automáticamente cuando se pone en marcha un ordenador. Suele además conectarse, vía Internet, con la base de datos de la empresa madre para transmitirle ilegítimamente información del usuario. Se utiliza para hacer Marketing Mercenario. Más información en: http://www.cexx.org/.

=> Stop word: Palabra que el buscador Google descarta por ser demasiado común, por ejemplo, la preposición “de”.

=> Streaming media: Sistema que permite ir disfrutando del contenido de un archivo a medida que éste se va recibiendo. Por ejemplo, es el método por el que se puede escuchar una canción mientras ésta nos va llegando a nuestro ordenador por medio de una radio por Internet.

=> Subasta: Oferta, durante un periodo de tiempo determinado, de productos o servicios a quien mejor lo pague. Es el negocio de Internet que más dinero ha dado hasta el momento. La empresa líder del sector es Ebay (http://www.ebay.com). En las subastas participan empresas y particulares tanto para comprar como para vender. El sistema es bastante bueno para quien vende pero deja bastante desprotegido a quien compra ante los abusos que realizan algunos. Es aconsejable pedir mucha informacíón al vendedor antes de realizar puja alguna.

=> Subasta con reserva: Tipo de subasta en la que el vendedor predetermina una determinada cantidad con relación a los productos que se ofertan. Bien puede ser un mínimo precio de salida, bien un mínimo precio de compra. En este último caso, si no se llega a la cantidad fijada el producto no es vendido.

=> Subcontratación doméstica: Término acuñado por el estadounidense David Neeleman, para describir los servicios que, trabajadores autónomos, prestan a una empresa desde sus hogares. Neeleman es el dueño de la empresa JetBlue Airways Corp y el antiguo propietario de Morris Air, compañía en la que inauguró este sistema. El considera que los padres deberían pasar más tiempo en casa con sus hijos y, por eso, puso en marcha un servicio doméstico de reservas de vuelos que ha sido un éxito porque, al parecer, la estadística demuestra que las personas que atienden las reservas desde su casa son más productivas. Este modelo de externalización de servicios (basado en Internet) se está trasladando con rapidez a otros sectores. En inglés: homesourcing.

=> Subdominio: Dominio que se localiza bajo un dominio de primer nivel. Recibe también el nombre de dominio de segundo o tercer nivel. De modo gráfico podría definirse como la primera parte de la dirección, es decir aquella que se sitúa antes de llegar al primer punto. Ejemplo: http://sms.lleida.net.

=> Subject: En español: asunto. Parte de un mensaje de correo electrónico donde brevemente se informa del contenido del mismo. Se redacta como los titulares de prensa y los anuncios de publicidad.

=> Superusuario: Aquel familiar, compañero de oficina, vecino o amigo, amante de la tecnología y no necesariamente informático, a quien se tiende a recurrir cada vez que se necesita ayuda para instalar programas o resolver dudas relacionadas con el funcionamiento de Internet.

=> Suscribirse: Acción de darse de alta. Es imprescindible para listas de distribución y grupos de noticias. También es un medio de lograr servicios vía páginas web a través de un correo electrónico.

=> Suscriptor: Usuario dado de alta en la base de datos de un servicio periódico de recepción o intercambio de información como pueda ser, por ejemplo, el envío de un boletín electrónico, una lista de distribución o un foro web.

=> Swot: Abreviatura de las palabras inglesas: “strengths, weaknesses,opportunities & threats” es decir: fortalezas, debilidades, oportunidades y amenazas (en español, se conoce como: DAFO). En cualquier caso bajo estas siglas se identifica un tipo de análisis que fue inventado por Kenneth Andrews y Roland Christensen y que pretende identificar las fortalezas y debilidades internas respecto a las amenazas y oportunidades externas. El estudio o análisis swot se aplica tanto a las empresas y organizaciones como a uno mismo, como modo de mejorar el curriculum y tener claras las aspiraciones profesionales.

=> Symbian: Fusión temporal de las empresas Ericsson Inc., Motorola Inc., Nokia Corp. y Psion que ha desarrollado un nuevo sistema operativo basado en la plataforma Psion's EPOC32 para los teléfonos móviles y los pequeños ordenadores personales. Más información en: http://www.symbian.com/.

Picture of System Administrator

S (OPEN SOURCE)

by System Administrator - Wednesday, 10 July 2013, 7:42 PM
 
  • Samba - Samba is a popular freeware program that allows end users to access...
  • Secure Shell Charter - The Secure Shell Charter (SSH Charter...
  • Secure Shell Charter (SSH Charter) - The Secur...
  • shared source - Shared source is a software licensing concept that ...
  • Slackware - Slackware is the earliest distribution of the Linux operati...
  • Slashdot - Slashdot is a socially curated website dedicated to technolog...
  • smbclient - Samba is a popular freeware program that allows end users t...
  • Snort - Snort is an open source network intrusion detection system (NIDS) c...
  • SnortSnarf - SnortSnarf is a program that was designed for use with Sn...
  • social computing - Social computing is the collaborative and int...
  • social spreadsheet - A social spreadsheet is social software t...
  • software package - A software package is an assemblage of files ...
  • source code - Source code and object code refer to the "before" and "...
  • Squid proxy server - Squid is a Unix-based proxy server that c...
  • SSH Charter - The Secure Shell Charter (SSH Charter) is a set of pape...
  • Subversion - Subversion is a version control system that keeps track o...
  • Sugar - Sugar is a graphical user interface GUI developed for the $100 lapt...
  • SuSE - SuSE (pronounced soo'-sah) is a German Linux distribution provider an...
Picture of System Administrator

S (PMI)

by System Administrator - Thursday, 9 May 2013, 2:50 AM
 
  • Schedules in project management consists of a list of a project's terminal elements with intended start and finish dates.
  • Scientific management is a theory of management that analyzes and synthesizes workflow processes, improving labor productivity.
  • Scope of a project in project management is the sum total of all of its products and their requirements or features.
  • Scope creep refers to uncontrolled changes in a project's scope. This phenomenon can occur when the scope of a project is not properly defined, documented, or controlled. It is generally considered a negative occurrence that is to be avoided.
  • Scrum is an iterative incremental process of software development commonly used with agile software development. Despite the fact that "Scrum" is not an acronym, some companies implementing the process have been known to adhere to an all capital letter expression of the word, i.e. SCRUM.
  • Six Sigma is a business management strategy, originally developed by Motorola, that today enjoys widespread application in many sectors of industry.
  • Software engineering is the application of a systematic, disciplined, quantifiable approach to the development, operation, and maintenance of software.
  • Systems Development Life Cycle (SDLC) is any logical process used by a systems analyst to develop an information system, including requirements, validation, training, and user ownership. An SDLC should result in a high quality system that meets or exceeds customer expectations, within time and cost estimates, works effectively and efficiently in the current and planned Information Technology infrastructure, and is cheap to maintain and cost-effective to enhance.
  • Systems engineering is an interdisciplinary field of engineering that focuses on how complex engineering projects should be designed and managed.

-----------------------------------------

  • Salida: Se refiere a un producto, efecto, consecuencia, resultado o servicio creado por un proceso. Incluso únicamente puede tratarse de un dato Puede ser un dato primario que lleve a proceso posterior.
  • Secuencia: Es el orden en el cual las actividades ocurrirán con respecto a otra. Permite establecer la prioridad y dependencias entre las actividades. Las relaciones entre la actividad sucesora y la predecesora se desarrollan en un formato de red, permitiendo a las personas involucradas en el proyecto una mejor visualización del flujo de trabajo.
  • Seguimiento: Es el proceso de supervisión continua de una actividad, con el propósito de garantizar que las actividades se desarrollen con efectividad de acuerdo al plan trazado inicialmente.
  • Simulación: Consiste en simular o aparentar la realización de un proyecto a través de un modelo que traslada las dudas e inseguridades especificadas de forma detallada a su impacto en los probables objetivos del proyecto. Estos simulacros generalmente se fundamentan en modelos informáticos y de estimaciones de riesgos.
  • Síndrome del estudiante: Los tipos de estudiante que dejan las cosas hasta último moneto son propensos a enfrentar alguna evaluación con muy escasa preparación previa, generalmente hacen una revisión final hasta el último minuto sin importar cuanto tiempo tuvieron para prepararse. Lo mismo puede suceder en los proyectos con algunos miembros del equipo que aprovechando el tiempo del que disponen para una actividad deciden hacerla casi hasta el final cuando se acerca el momento de su revisón, por lo que generalmente la labor realizada tiende a ser deficiente.
  • Sistema de información de la gerencia de proyecto (PMIS): Conjunto de  herramientas y las técnicas usadas para recolectar, integrar, y diseminar (difundir) los productos de los procesos de la gerencia de proyecto. Se utiliza para apoyar todos los aspectos del proyecto desde el inicio hasta el  cierre. y puede incluir  ambos sistemas, manual y automatizado.
  • Six  Sigma: Se trata de una filosofía de gestión desarrollada  por Motorola que enfatiza la  imposición de objetivos extremadamente alto, recolectando datos y analizando resultados  hasta un nivel fine muy exacto como forma de reducir defectos en productos y servicios.                 
  • Slack: Término usado en PERT para flotación.
  • Sociedad: Es el acuerdo que suscriben una o más compañías para trabajar de manera conjunta y asumir un único proyecto que le genere beneficio a todas las partes involucradas.
    Soft crashing: Tipo de crashing que se realiza dedicando horas extras  del quipo de trabajo al proyecto, con el fin de reducir su duración total.
  • Software de Administración de Proyectos: Son las aplicaciones informáticas destinadas y diseñadas  para auxiliar a la administración de  proyectos,  en la  planeación, control etc., de un proyecto.
  • Solicitud de Cotización (RFQ): Generalmente, este término es equivalente a solicitud de propuesta, sin embargo, en algunas áreas de aplicación puede tener un significado más estrecho o específico.
  • Solución Temporal: Esta es una respuesta ante un riesgo negativo que se ha producido durante el desarrollo de alguna de las tareas del proyecto. Está fuera del plan de contingencias puesto que no existe una solución alternativa planificada de antemano para hacer fente al evento de riesgo que se presentó. También se le llama solución alternativa.
  • Stakeholder: Término  utilizado por primera vez por R. E. Freeman, para referirse a quienes pueden afectar o son afectados por las actividades de una empresa. Estos grupos o individuos son los interesados ("stakeholders"), que según Freeman deben ser considerados como un elemento esencial en la planeación estratégica de negocios.
  • Subproyecto: Es una parte más reducida del proyecto general, la cual se genera al fragmentar un proyecto en componentes más fáciles de administrar.
  • Supuestos: Son elementos que para las intenciones de planificación se toman como verdaderos, sin necesidad de que exista una prueba o demostración.
Picture of System Administrator

S (PROGRAMMING)

by System Administrator - Thursday, 11 July 2013, 6:23 PM
 
Picture of System Administrator

S (STORAGE)

by System Administrator - Friday, 31 May 2013, 11:16 PM
 
Picture of System Administrator

S (WEB SERVICES)

by System Administrator - Saturday, 1 June 2013, 3:21 PM
 
  • SOAP (Simple Object Access Protocol) - a way for a program running in one kind of operating system (such as Windows 2000) to communicate with a progam in the same or another kind of an operating system (such as Linux) by using the Web's Hypertext Transfer Protocol (HTTP)and XML as the mechanisms for information exchange.
  • SQL (Structured Query Language) - the most popular language for adding, accessing, and processing data in a database
Picture of System Administrator

SaaS-based LDAP

by System Administrator - Monday, 12 January 2015, 8:19 PM
 

Learn the Benefits of a SaaS-based LDAP

By: JumpCloud

As an IT admin you like the control that LDAP gives you over servers and IT applications. Unfortunately, like most admins, you dislike the amount of time required to install, configure, and manage a full LDAP implementation. Add in cloud infrastructure and the complexity level increases significantly.

Download this new guide to learn how moving to a Directory-as-a-Service provides innovative organizations tighter security, reduced expenses, and increased agility. Don’t let the complexity of LDAP stop you from safely taking advantage of the cloud era. Get the knowledge you need to keep up with this quickly changing landscape.

Please read the attached whitepaper.

Picture of System Administrator

Sales Funnel

by System Administrator - Wednesday, 19 October 2016, 12:33 AM
 

Sales Funnel

sales funnel, also called a purchase funnel, is the visual representation of a how a sale proceeds in a linear fashion from customer awareness to customer action.

The funnel, which is sometimes referred to as a sales grinder, illustrates the idea that every sale begins with a large number of prospective customers and ends with a much smaller number of people who actually make a purchase. The number of levels assigned to a sales funnel will vary by company but generally, sales funnels are divided into four sections -- those who are aware of a company, those who have had contact with a company, those who have repeated contact with a company and those who have made a purchase.

Companies use various metrics to analyze and score leads and prospects in the funnel in order to evaluate the success of their sales team. Examples include quantifying the value of every sales opportunity in the funnel, determining the optimal flow rate -- which refers to the average amount of time leads are in each stage of the funnel -- and evaluating the average percentage of deal closings, also known as the win rate.

In today's Age of the Customer, the journey a customer takes is less likely to be linear. For that reason, some experts maintain that the traditional sales funnel is obsolete. Others contend that the sales funnel is still a valuable tool as long as marketing and sales teams understand two things -- that today's qualified sales lead may enter the funnel closer to the bottom than they would have ten years ago and that marketing's role is changing. In the past, finding leads (the top -- and broadest part of the funnel) was typically the responsibility of marketing departments while sales was responsible for nurturing leads and guiding prospects through the sales funnel. Today, a successful company relies on both sales and marketing to guide the customer through the sales funnel and build customer loyalty, taking advantage of content marketing, customer data analytics and the two-way communication that social media marketing provides.

 

"The sales funnel -- that inverse-pyramid-shaped image that depicts the pool of prospects that marketers are supposed to entice then shunt over to sales -- has become a key tool in nurturing prospects, then converting them into customers." - Lauren Horwitz

RELATED:

  

 MORE:

Salesforce Analytics Cloud gives the sales funnel a B-12 shot
Sales and marketing are known for misalignment. Here's how two companies use the Salesforce Analytics Cloud to come together and fix the sales funnel.

How marketers are reining in the sales funnel process
Marketing teams can no longer rely on a linear, sequential sales funnel process. Can sales funnel management tools harness erratic customer journeys?

Tactics for fixing the sales funnel and finding ROI
Many companies want ROI from the sales funnel, but they're still stuck treating it as a dumping ground for low-value leads. Find out how to turn that around.

Sales-marketing alignment fuels successful account-based marketing
Account-based marketing is taking the industry by storm. Find out if this strategy is the right fit for your business.

Can predictive analytics make sales funnel management work?
Better sales funnel management is core to company growth and sales efficiency. How can predictive analytics help sales teams get there? Expert Steve Robins has insights.

 

500+ Twitter Ads Examples to get inspired
The best advertisers are those that constantly try new ways to improve their performances. New designs, new audiences, new ads' copy. In this eBook you'll find 500+ real world Twitter Ads Examples to get inspiration from for your campaigns!

Link: http://searchsalesforce.techtarget.com

Picture of System Administrator

Secure Digital Extended Capacity card (SDXC)

by System Administrator - Wednesday, 1 March 2017, 7:03 PM
 

Secure Digital Extended Capacity card (SDXC)

Posted by: Margaret Rouse | Contributor(s): Stan Gibilisco

Secure Digital Extended Capacity (SDXC) card is a very small flash memory card that resembles a SD (Secure Digital) card, but has far greater storage capacity. SD and SDXC cards make storage portable among devices such as smartphones, eBooks, digital cameras, camcorders, music players, and computers.

The Extended Capacity (XC) format increases maximum SD storage capacity from the previous 32 GB (gigabytes) to 2 TB (terabytes), an increase of more than 60-fold. Engineers have attained a DTR (data transfer rate) of up to 312 Mbps (millions of bits per second) with SDXC devices. The XC technology was originally conceived for the camcorder market, but it also allows for greatly increased storage in general applications as well. A 2 TB SDXC memory card can store up to about 100 full-length movies, 480 hours of music, or 136,000 high-quality color photographs.

 

 

SD and SDXC cards are provided by the SD Association.

Link: http://whatis.techtarget.com

Picture of System Administrator

Security Intelligence

by System Administrator - Wednesday, 11 November 2015, 12:49 PM
 

A Framework to Surface Cyber Threats via Security Intelligence

by LogRhythm

The Security Intelligence Maturity Model (SIMM) provides a systematic guide for an organization to assess and actively achieve a heightened security posture. Find out where your organization sits on the SIMM and identify gaps that need to be filled.

Please read the attached whitepaper.

 

Picture of System Administrator

Security Think Tank

by System Administrator - Monday, 16 February 2015, 12:17 AM
 

Security Think Tank: Control smart devices and apps like the rest of ICT

by Mike Gillespie

No device, system or protocol will ever be 100% secure 100% of the time. When we talk about managing and mitigating risk we assume that appetite and tolerance have been established and create our policies and procedures within those boundaries.

This applies to individuals too, though they probably do not realise they are doing it. Every time they get the warning message before installing an app they make a decision about whether the level of access to their device – and therefore their information – is appropriate or not. They are making a choice between the risk to their data and the convenience of the app they want to use. 

Some may not take this very seriously and merely click through, allowing apps whatever access they request. These people may also not apply a similarly critical eye to establishing their device’s security, making a hack of their personal data – say photos – much easier to achieve.

That is what we saw recently with the iCloud nude photo stories that seemed ubiquitous for a couple of weeks. It is for these reasons that we must control smart devices and the apps on them in the same way we have traditionally controlled the rest of our ICT infrastructure.

But what does this mean for business? What can IT security teams do to minimise some of the risk from insecure apps and insecure cloud backup?

There are a number of ways in which IT security teams can attempt to prevent users from unwittingly uploading sensitive corporate data to an insecure cloud back up service:

  1. Ensure users receive regular security education, highlighting the issues related to storing data in the cloud. If the training is at a more personal level, they are more likely to remember it (for instance, use an example of the user storing personal data in the cloud and the impact of any leak or breach);
  2. Drive forward a culture of individual accountability. Underpin this culture with a robust set of security policies that reinforces the message to users that any accidental or intentional release of information is their responsibility, and may result in some form of disciplinary procedure;
  3. Wherever possible, minimise the risk of human error by restricting the ability to move data into a cloud environment only to appropriate users. This should be driven by their actual need to have this ability;
  4. Introduce some form of "splash screen" notification that reminds users they may be about to upload sensitive information to an insecure cloud backup service.  In other words, a polite reminder that what they are about to do could go against company policy;
  5. Implement an in-depth protective monitoring policy, which would include a "word scan" program to block any email/document transfer out of the network if one of a selection of words is detected;
  6. Secure the services of a reputable and trusted secure cloud service provider. This provider should be one that will welcome careful stipulations in your service level agreement, such as employee vetting, the right to audit, review of data sanitisation practices etc;
  7. An extreme measure would be to prevent all users from directly uploading to a backup cloud service but to force channel through an IT department or IT provider, which would scrutinise any upload first and release to the cloud if the upload met a set of pre-defined authorisation conditions;
  8. Review of devices following any operating system or application changes that invariably affect or neutralise security settings;
  9. If you are concerned about the possible compromise of sensitive data, don’t backup to a cloud service provider;
  10. Ensure policies, measures and procedures are understood and apply to all staff, including senior management and the board. These are the ones frequently overlooked or have a blind eye turned to their behaviour – but they are just as fallible as anyone else.

A consistent approach is needed across an organisation and this will make your use of technology far more successful. The importance of contextualised education and refresher training is not to be underestimated.

In this, as in all areas of security, be iterative, be vigilant – and be prepared to react to emerging threats.

Mike Gillespie is director of cyber research and security at The Security Institute

  

Picture of System Administrator

Seguridad de la Nube Privada

by System Administrator - Thursday, 8 January 2015, 3:04 PM
 

Resguarde la seguridad de la nube privada con procedimientos y herramientas estrictos

por Brad Casey

Garantizar la seguridad de la nube privada comienza examinando la seguridad de la red en la que reside la nube. Dependiendo de la naturaleza de la nube privada específica, esto puede tomar muchas formas. Sin embargo, hay protocolos y controles comunes a la mayoría de las redes.

El primer paso en el mantenimiento de la seguridad en su nube privada es la planificación por adelantado. Implemente protocolos y procedimientos para acceder a los datos en la nube privada en sus etapas de planificación. Si la nube solo está destinada a ser visitada internamente, claramente una empresa debe asegurarse de que estos servicios no se puedan acceder externamente. Pero si es necesario acceder a los recursos de la nube privada cuando los miembros del personal están fuera de la red de la empresa, decida cómo se protegerán los datos y ponga un mecanismo de autenticación. Además, determine qué restricciones –en su caso– se deben colocar sobre el acceso a los recursos. Si varias personas tienen acceso a los recursos, creando múltiples máquinas virtuales (VM) y ejecutando múltiples aplicaciones, la nube privada puede verse seriamente sobrecargada en términos de cómputo, amenazando su seguridad. Por lo tanto, planifique hacia adelante para mitigar este riesgo y hacer cumplir sus protocolos.

Al construir una nube privada, además de o en lugar de una nube pública, asegúrese de que su empresa tiene el personal de seguridad para mitigar los riesgos. El personal que estará asegurando el entorno debe estar preparado para responder en consecuencia durante eventos catastróficos.

Pruebe la seguridad de su nube privada

Comience por realizar capturas periódicas de Wireshark o TShark en las máquinas físicas que albergan la infraestructura virtualizada. Una vez que los administradores tienen una idea general sobre qué tipos de tráfico deben y no deben estar entrando o saliendo de la red, pueden fácilmente escribir comandos sobre esto. Es también una buena manera de desarrollar una línea de base con respecto a lo que es el comportamiento normal de la red. Por ejemplo, si los administradores de red saben que no existe ningún servidor DHCP en su nube privada, y sin embargo empiezan a ver mensajes "DHCP OFFER" que aparecen en una captura de Wireshark, es crucial que investiguen más a fondo.

Al utilizar Wireshark dentro de un entorno de nube privada, asegúrese de que la captura se realiza desde un máquina host. Esto permitirá una captura más exhaustiva del tráfico de la red, en lugar de simplemente capturar el tráfico desde dentro de una máquina virtual.

Además, realice auditorías frecuentes de los registros del sistema, ya que pertenecen al entorno de nube privada. Hay numerosos dispositivos de hardware y aplicaciones de software que realizan análisis de registro automatizado robustos, completos con mensajes de alerta y disparadores de  alarmas. Por ejemplo, si un individuo está ingresando a la nube privada a las 2 de la mañana de un sábado, esto podría ser considerado irregular por un sistema automatizado y registrado como tal. Sin embargo, estos sistemas son solo tan buenos como las personas que los crearon y nunca pueden sustituir por completo a un par experimentado de ojos humanos que saben lo que están buscando. Por lo tanto, se le debe permitir a un profesional experimentado que está cómodo realizando auditorías realizarlas de manera frecuente.

¿Merece la pena moverse a la nube pública?

Muchas organizaciones se están moviendo a la nube pública porque la descarga del costo y la responsabilidad de mantener su propia infraestructura de nube se consideraba que bien valía la pena su tiempo y dinero. Sin embargo, ¿es el mejor movimiento para la seguridad? Bueno, sí y no.

Muchas empresas se sienten menos vulnerables a los DoS y otros ataques debido a que su infraestructura reside en, por ejemplo, uno de los centros de datos masivos de Amazon Web Services. El proveedor es responsable si la infraestructura de una organización es víctima de un ataque. Sin embargo, la empresa sería responsable de llamar a los administradores de sistemas y redes durante el fin de semana, y dedicar grandes cantidades de tiempo y recursos a mitigar un ataque a una nube privada. Ventaja: la nube pública.

Por otro lado, las empresas que decidan trasladarse a la nube pública tienen muy poca –si es que tienen alguna– idea de dónde residen los datos y cómo se están tratando. Cuando una empresa utiliza una nube pública, no tiene acceso de root a la máquina física donde reside. Por lo tanto, los individuos nefastos con acceso de raíz a una caja determinada pueden causar estragos en los datos de una empresa. Por ahora, todavía hay pros y contras para ambas nubes públicas y privadas.

Sobre el autor: Brad Casey es un antiguo experto de SearchSecurity.com. Posee una Maestría en Ciencias en Aseguramiento de la Información por la Universidad de Texas en San Antonio, y tiene una amplia experiencia en las áreas de pruebas de penetración, infraestructura de clave pública, VoIP y análisis de paquetes de red. También tiene conocimiento en los ámbitos de administración de sistemas, Active Directory y Windows Server 2008. Pasó cinco años haciendo pruebas de evaluación de seguridad en la Fuerza Aérea de Estados Unidos, y en su tiempo libre puede encontrarlo viendo capturas de Wireshark y jugando con diferentes distribuciones de Linux en máquinas virtuales.

Picture of System Administrator

Self-Service Business Intelligence (BI)

by System Administrator - Wednesday, 3 February 2016, 5:40 PM
 

Self-Service Business Intelligence (BI)

Posted by Margaret Rouse

Self-service business intelligence (SSBI) is an approach to data analytics that enables business users to access and work with corporate data even though they do not have a background in statistics, business intelligence or data mining. Allowing end users to make decisions based on their own queries and analyses frees up the organization's business intelligence (BI) and information technology (IT) teams from creating the majority of reports and allows them to focus on other tasks that will help the organization reach its goals.

Because self-service BI software is used by people who may not be tech-savvy, it is imperative that the user interface (UI) for BI software be intuitive, with a dashboard and navigation that is user friendly. Ideally, training should be provided to help users understand what data is available and how that information can be used to make data-driven decisions to solve business problems, but once the IT department has set up the data warehouse and data marts that support the business intelligence (BI) system, business users should be able to query the data and create personalized reports with very little effort. 

While self-service BI encourages users to base decisions upon data instead of intuition, the flexibility it provides can cause unnecessary confusion if there is not a data governance policy in place. Among other things, the policy should define what the key metrics for determining success are, what processes should be followed to create and share reports, what privileges are necessary for accessing confidential data and how data quality, security and privacy will be maintained. 

Continue Reading About self-service business intelligence (BI) 

Link: http://searchbusinessanalytics.techtarget.com

Picture of System Administrator

Semi-Structured Data

by System Administrator - Tuesday, 12 May 2015, 12:49 PM
 

Semi-Structured Data

Posted by: Margaret Rouse

Semi-structured data is data that has not been organized into a specialized repository, such as a database, but that nevertheless has associated information, such as metadata, that makes it more amenable to processing than raw data.

The difference between structured data, unstructured data and semi-structured data: Unstructured data has not been organized into a format that makes it easier to access and process. In reality, very little data is completely unstructured. Even things that are often considered unstructured data, such as documents and images, are structured to some extent. Structured data is basically the opposite of unstructured: It has been reformatted and its elements organized into a data structure so that elements can be addressed, organized and accessed in various combinations to make better use of the information. Semi-structured data lies somewhere between the two. It is not organized in a complex manner that makes sophisticated access and analysis possible; however, it may have information associated with it, such as metadata tagging, that allows elements contained to be addressed.

Here's an example: A Word document is generally considered to be unstructured data. However, you can add metadata tags in the form of keywords and other metadata that represent the document content and make it easier for that document to be found when people search for those terms -- the data is now semi-structured. Nevertheless, the document still lacks the complex organization of the database, so falls short of being fully structured data.

In reality, there is considerable overlap between the boundaries of the three categories, which are sometimes described collectively as the data continuum. 

Chris Selland explains the big data continuum:

Link: http://whatis.techtarget.com40techtarget.com

Picture of System Administrator

Serious Games | Juegos Serios

by System Administrator - Wednesday, 24 May 2017, 12:41 PM
 

 

Serious Games | Juegos serios

De Wikipedia, la enciclopedia libre

 Los juegos serios (del inglés "serious game"), también llamados "juegos formativos", son juegos diseñados para un propósito principal distinto del de la pura diversión. Normalmente, el adjetivo "serio" pretende referirse a productos utilizados por industrias como la de defensa, educación, exploración científica, sanitaria, urgencias, planificación cívica, ingeniería, religión y política.

 

Descripción general

El término «juego serio» ha existido desde mucho antes de la entrada en el mundo del entretenimiento de los dispositivos informáticos y electrónicos. En 1970, Clark Abt ya definió este término en su libro Serious Games, publicado por Viking Press.[1] En este libro, Abt habla principalmente de los juegos de mesa y de los juegos de cartas, pero proporciona una definición general que puede aplicarse con facilidad a los juegos de la era informática:

Reducido a su esencia formal, un juego es una actividad entre dos o más personas con capacidad para tomar decisiones que buscan alcanzar unos objetivos dentro de un contexto limitado. Una definición más convencional es aquella en la que un juego es un contexto con reglas entre adversarios que intentan conseguir objetivos. Nos interesan los juegos serios porque tienen un propósito educativo explícito y cuidadosamente planeado, y porque no están pensados para ser jugados únicamente por diversión.

En 2005, Mike Zyda abordó este término de una forma actualizada y lógica en un artículo publicado en la revista ''Computer'' de la IEEE Computer Society que llevaba por título «From Visual Simulation to Virtual Reality to Games».[2] Zyda define primero «juego» y continúa a partir de aquí:

  • Juego: una prueba física o mental, llevada a cabo de acuerdo con unas reglas específicas, cuyo objetivo es divertir o recompensar al participante.
  • Videojuego: una prueba mental, llevada a cabo frente a una computadora de acuerdo con ciertas reglas, cuyo fin es la diversión o esparcimiento, o ganar una apuesta.
  • Juego serio: una prueba mental, de acuerdo con unas reglas específicas, que usa la diversión como modo de formación gubernamental o corporativo, con objetivos en el ámbito de la educación, sanidad, política pública y comunicación estratégica.

Mucho antes de que el término «juego serio» empezara a ser usado por la Serious Games Initiative en 2002, ya empezaron a crearse juegos con un propósito distinto del entretenimiento. El continuo fracaso de los juegos de entretenimiento educativo en cuanto a su rentabilidad, junto a las crecientes capacidades técnicas de los juegos para proporcionar escenarios realistas, llevó a la reexaminación del concepto de juegos serios a finales de la década de los 90. Durante este tiempo algunos estudiosos comenzaron a examinar la utilidad de los juegos para otros propósitos, contribuyendo al creciente interés por emplearlos con nuevos fines. Además, la capacidad de los juegos para contribuir a la formación se vio ampliada con el desarrollo de los juegos multijugador. En 2002, el Centro Internacional para Académicos Woodrow Wilson en Washington D.C. creó la Serious Games Initiative con el fin de fomentar el desarrollo de juegos sobre temas políticos y de gestión. Aparecieron grupos más especializados en 2004, como por ejemplo Games for Change, centrado en temas sociales y en cambio social, y Games for Health, sobre aplicaciones relacionados con la asistencia sanitaria.

No hay una única definición del término «juego serio», aunque se entiende que hace referencia a juegos usados en ámbitos como la formación, la publicidad, la simulación o la educación. Definiciones alternativas incluyen conceptos propios de los juegos y las tecnologías, así como nociones provenientes de aplicaciones no relacionadas con el entretenimiento. Los juegos serios empiezan a incluir también hardware específico para videojuegos, como por ejemplo de los videojuegos para mejorar la salud y la forma física.

Los videojuegos son una herramienta a tener en cuenta en la estimulación cognitivo afectiva, que favorecen el aprendizaje, la autoestima, potencian la creatividad y las habilidades digitales, al mismo tiempo que generan motivación y entretenimiento. Los videojuegos suponen una modalidad de enseñanza que debe ser aprovechada por la comunidad educativa, por la cantidad de elementos emocionales que integran, su estimulación sensorial y la posibilidad de inmersión a través de los ambientes virtuales en los que se desenvuelven.[3]

Los juegos serios están dirigidos a una gran variedad de público, desde estudiantes de educación primaria y secundaria a profesionales y consumidores. Los juegos serios pueden ser de cualquier género, usar cualquier tecnología de juegos y estar desarrollados para cualquier plataforma. Algunos los consideran un tipo de entretenimiento educativo, aunque el grueso de la comunidad se resiste a utilizar este término.

Un juego serio puede ser una simulación con la apariencia de un juego, pero está relacionado con acontecimientos o procesos que nada tienen que ver con los juegos, como pueden ser las operaciones militares o empresariales (aunque muchos juegos populares de entretenimiento están basados en operaciones militares o empresariales). Los juegos están hechos para proporcionar un contexto de entretenimiento y autofortalecimiento con el que motivar, educar y entrenar a los jugadores. Otros objetivos de estos juegos son el marketing y la publicidad. Los grandes usuarios (algo no demostrado por la inteligencia empresarial) de los juegos serios parecen ser el gobierno de los Estados Unidos y los médicos.[cita requerida] Otros sectores comerciales están también persiguiendo activamente el desarrollo de este tipo de herramientas.

 

Desarrollo

La idea de usar juegos en la educación data de los días anteriores a la aparición de las computadoras, pero se considera que el primer juego serio fue Army Battlezone, un proyecto fallido liderado por Atari en 1980 que fue diseñado para usar el videojuego arcade Battlezone como entrenamiento militar. En los últimos años, el gobierno y el ejército de Estados Unidos han buscado periódicamente desarrolladores de videojuegos para crear simulaciones de bajo coste que fueran precisas y entretenidas por igual. La experiencia de los desarrolladores de videojuegos en la mecánica y el diseño de juegos los convierte en los candidatos perfectos para desarrollar este tipo de simulaciones que cuestan millones de dólares menos que las simulaciones tradicionales que, con frecuencia, requieren de un hardware especial o de completas instalaciones para su uso.

Fuera del ámbito gubernamental, existe un considerable interés en juegos sobre educación, formación profesional, asistencia médica, publicidad y políticas públicas. Por ejemplo, juegos de sitios web como Newsgaming.com son, en palabras de Henry Jenkins, director del programa de estudios comparativos de medios de MIT, «juegos muy políticos creados fuera del sistema empresarial» que están «planteando asuntos a través de los medios pero usando las propiedades únicas de los juegos para atraer a la gente desde una nueva perspectiva». Estos juegos, ha dicho Henry Jenkins, constituyen un «trabajo de ficción radical». La Universidad Estatal de Míchigan ofrece un máster y un certificado de posgrado sobre diseño de juegos serios.[4] En Europa, la Universidad de Salford creó en 2005 un máster sobre juegos creativos.[5]

Ventajas

Los desarrolladores de videojuegos están acostumbrados a desarrollar juegos de forma rápida y son duchos en crear juegos que simulan —en diversos grados— entidades funcionales como radares y vehículos de combate. Usando la infraestructura existente, los desarrolladores de videojuegos pueden crear juegos que simulen batallas, procedimientos y eventos por una fracción del costo de los contratistas tradicionales del gobierno.

El desarrollo y empleo de los simuladores tradicionales cuesta normalmente millones de dólares, además de que en general estos simuladores requieren de hardware especializado. El coste medio de los juegos serios es muy bajo. En vez de los grandes volúmenes de medios o computadoras que necesitan los simuladores de alta calidad, los juegos serios no requieren más que un DVD o un CD-ROM, exactamente igual que los videojuegos tradicionales. Su distribución se limita a enviarlos por correo o permitir su acceso mediante un sitio web dedicado.

Por último, al tiempo que los juegos serios están pensados para formar o educar a los usuarios, lo están también para entretener. Los desarrolladores de videojuegos tienen experiencia a la hora de crear juegos divertidos y atractivos ya que su sustento depende de ello. En el curso de los eventos y los procedimientos que se simulan, los desarrolladores automáticamente inyectan dosis de entretenimiento y jugabilidad a sus aplicaciones.

 

Clasificación y subgrupos de juegos serios

Aunque la clasificación de los juegos serios es algo que todavía tiene que consolidarse, existen sin embargo una serie de términos cuyo uso razonablemente común permite su inclusión aquí.

  • Advergaming: del inglés advertising y game, es decir, publicidad y juego, es la práctica de usar videojuegos para publicitar una marca, producto, organización o idea.
  • Edutainment: este es un término que resulta de la unión de education y entertainment, es decir, educación y entretenimiento o diversión. Se aplica a los programas que enseñan mediante el uso de recursos lúdicos.
  • Aprendizaje basado en juegos (del inglés Educational game): estos juegos tienen como objetivo mejorar el aprendizaje. Están diseñados en general manteniendo un equilibrio entre, por un lado, la materia y, por otro, la jugabilidad y la capacidad del jugador para retener y aplicar dicha materia en el mundo real.[6] Este último de juegos se utilizan en el mundo empresarial para mejorar las capacidades de los empleados en temas, atención al público y negociaciones.
  • Edumarket Games: cuando un juego serio combina varios aspectos (por ejemplo, los propios del advergaming y del edutainment u otros relacionados con la prensa y la persuasión), se dice que la aplicación es un juego de tipo edumarket, término que resulta de la unión de education (educación) y marketing. Un ejemplo es Food Force, un juego con objetivos en el ámbito de las noticias, la persuasión y el edutainment.
  • News Games: son juegos periodísticos (del inglés news, es decir, noticia) que informan sobre eventos recientes o expresan un comentario editorial.
  • Simuladores o videojuegos de simulación: son juegos que se emplean para adquirir o ejercitar distintas habilidades o para enseñar comportamientos eficaces en el contexto de situaciones o condiciones simuladas. En la práctica, son muy usados los simuladores de conducción de vehículos (coches, trenes, aviones, etc., como por ejemplo FlightGear), los simuladores de gestión de compañías (por ejemplo, Transport Tycoon) y los simuladores sobre negocios en general, que ayudan a desarrollar el pensamiento estratégico y enseñan a los usuarios los principios de la micro y macroeconomía y de la administración de empresas (por ejemplo, Virtonomics).
  • Juegos persuasivos: del inglés persuasive games, son juegos que se usan como tecnología de la persuasión.
  • Juegos organizativos dinámicos: del inglés organizational-dynamic games, son juegos que enseñan y reflejan la dinámica de las organizaciones a tres niveles: individual, de grupo y cultural.
  • Juegos para la salud: del inglés games for health, son juegos diseñados como terapia psicológica, o juegos para el entrenamiento cognitivo o la rehabilitación física.
  • Juegos artísticos: del inglés art games, son juegos usados para expresar ideas artísticas, o arte creado utilizando como medio los videojuegos.
  • Militainment: este es un término que resulta de la unión de military y entertainment, es decir, militar y entretenimiento o diversión. Son juegos financiados por el ejército o que, de lo contrario, reproducen operaciones militares con un alto grado de exactitud.

Julian Alvarez y Olivier Rampnoux (del European Center for Children's Productos de la Universidad de Poitiers) han tratado de clasificar los juegos serios en 5 categorías principales: advergaming, edutainment, juegos de tipo edumarket, juegos de denuncia (que los autores denominan diverted games) y juegos de simulación.[7]

Ejemplos de juegos serios

Hotzone: es un simulador multijugador en red que utiliza la tecnología de los videojuegos para entrenar a los equipos de emergencia, bomberos y efectivos de protección civil para responder ante situaciones de peligro. El objetivo principal de la simulación es la comunicación, la observación, y toma de decisiones críticas.

Food Force: juego educativo elaborado bajo la supervisión del Programa de Alimentación Mundial de las Naciones Unidas, en el que el objetivo es acabar con la situación de hambruna que ha generado un conflicto bélico en una zona determinada. Entre cada prueba se proyectan vídeos que dan a conocer la situación de estos países y la forma en que la ONU se enfrenta a ellos.

Re-Mission: es un videojuego completamente gratuito creado para HopeLab, una asociación de ayuda a enfermos con cáncer. Permite luchar contra la enfermedad al mostrar a un nanorobot “Roxxie” erradicando células cancerosas gracias a la quimioterapia. A través de este juego se informa de diferentes tipos de cáncer, y tiene también utilidad para liberar la rabia y sentimientos de rechazo hacia la enfermedad. Se trata de un juego de acción con un alto valor pedagógico y de concienciación sobre el cáncer.

Merchants: es un videojuego creado para la formación de habilidades de negociación y gestión de conflictos. Los jugadores inmersos en la Venecia del siglo XV se enfrentan a diferentes situaciones por medio de las cuales ponen en práctica los contenidos teóricos impartidos durante el juego. Navieros es un producto de Gamelearn

Triskelion: es un videojuego creado para la formación en gestión del tiempo y productividad personal. Los jugadores se convierten en Robert Wise, personaje mediante el cual tendrán que seguir las pistas que revelan el secreto de la Orden de la sabiduría. Triskelion es un producto de Gamelearn

GABALL: Gamed Based Language Leaning, es un juego para profesionales gerentes de PYMES para fomentar la internacionalización de estas. El objetivo del proyecto GABALL va dirigido mejorar las competencias y habilidades de los gerentes de las PYMEs y Micro empresas para poner en marcha procesos de internacionalización de los mercados internos y externos (Brasil) a través de plataformas de comercio electrónico. GABALL también se dirige a los estudiantes de los últimos cursos de educación superior que potencialmente pueden llegar a ser empresarios y/o están promoviendo proyectos emprendedores. El objetivo último será mejorar sus competencias culturales y en lengua extranjera y así optimizar la utilización del marketing electrónico y las herramientas de comercio electrónico, el establecimiento de relaciones a través de medios electrónicos apoyados en las redes sociales y el fomento del espíritu emprendedor.[8]

Save the PKU Planet: Videojuego que enseña a los niños con fenilcetonuria cómo manejar de manera correcta su enfermedad, principalmente mediante el control de alimentos bajos en proteínas, la discriminación de los alimentos permitidos de los prohibidos y la motivación a la ingesta del complemento alimenticio sustitutivo rico en Aminoácidos y otros nutrientes pero exento de fenilalanina. Desarrollado por el Proyecto de Innovación Docente número 10-120 de la Universidad de Granada en colaboración con la Fundación Alicia y FX Animation. Disponible y adaptado para niños con fenilcetonuria de España, Dinamarca, Reino Unido y Estados Unidos. También está disponible con subtítulos en catalán.

DonostiON es un videojuego casual desarrollado por Ikasplay centrado en el día grande de la tamborrada de San Sebastián, que se celebra cada 20 de enero en la capital Guipuzcoana. Es un videojuego que promueve la cultura tamborrera que se desarrolla en esos días en la ciudad.

Hackend es un juego gratuito para aprender cibereseguridad en las empresas, eso sí, de forma amena de INCIBE. Ayudarás a un empresario, llamado Max, a resolver nueve casos en los que se ve comprometida la seguridad de su pequeña empresa. Es una aventura gráfica en la que Max, con tu inestimable ayuda, persigue a los ciberdelincuentes hasta dar con ellos.

Juegos serios de realidad alternativa

Los juegos de realidad alternativa (Serious ARG, Alternate reality game), son juegos serios basados en el mundo real que, utilizando toda una serie de recursos audiovisuales, desarrollan una historia que se verá constantemente afectada por la intervención de sus participantes. Los objetivos se centran en favorecer las actitudes de superación personal, aprovechar la dinámica de juego para intensificar los procesos de aprendizaje, fomentar los entornos colaborativos y la comunicación para solucionar los problemas y acertijos planteados.

World without oil es un juego serio de realidad alternativa (Serious ARG) en el que los videojugadores, son los responsables de gestionar el problema que nuestra sed desenfrenada de petróleo representa para nuestra economía, el clima y la calidad de vida y dar soluciones trabajando de forma colaborativa y con creatividad.

Referencias 

  1. Abt, C.: Serious Games, New York: Viking Press, 1970.
  2. Zyda, M.: "From visual simulation to virtual reality to games", en Computer, 38, 2005, pp. 25-32.
  3. MARCANO LÁREZ, Beatriz (2006) Estimulación emocional de los videojuegos: efectos en el aprendizaje. En GARCIA CARRASCO, Joaquín (Coord.) Estudio de los comportamientos emocionales en la red. Revista electrónica Teoría de la Educación. http://campus.usal.es/~teoriaeducacion/rev_numero_07_02/n7_02_beatriz_marcano.pdf
  4. Máster sobre diseño de juegos serios de la Universidad Estatal de Míchigan.
  5. Máster sobre juegos creativos de la Universidad de Salford.
  6. El libro Digital Game-Based Learning de Marc Prensky fue la primera publicación importante en definir este término: sitio web oficial del libro Digital Game-Based Learning de Marc Prensky
  7. Alvarez, J. and O. Rampnoux: “Serious Game: Just a question of posture?”, en Artificial & Ambient Intelligence (AISB '07), 2007, pp. 420-423.
  8. Proyecto GABALL. http://www.gaball.eu/sp/#gaball 

Enlaces externos

Link: https://es.wikipedia.org

Picture of System Administrator

Server Hardware Degradation

by System Administrator - Sunday, 16 October 2016, 8:08 PM
 

Software to self-diagnose the replacement timing of server power-supply units

Server Hardware Degradation

Server hardware degradation is the gradual breakdown of the physical parts of a server.

There are several general areas where server degradation problems occur including power, temperature, management and memory. The electric components inside servers age over time, and heat sinks and fans get clogged with dust, reducing the server’s efficiency and performance. 

Server lifecycle management aims to mitigate the effects of hardware degradation by considering how and when servers should be replaced. Previously, IT teams would swap aging servers for new ones about every three years to avoid hardware failure. In the age of widely adopted server virtualization, though, server hardware often stays in production much longer. Clustering technologies, virtualizationfeatures like live migration and improvements in hardware itself are all contributing toward servers living longer than ever. With the possibility of added server longevity, server hardware maintenance becomes more important.

See also: graceful degradation

Continue Reading About server hardware degradation

Related Terms

Link: http://searchservervirtualization.techtarget.com

Picture of System Administrator

Serverless Computing (Function as a Service)

by System Administrator - Wednesday, 15 February 2017, 6:57 PM
 

Serverless Computing (Function as a Service)

Posted by: Margaret Rouse

Serverless computing is an event-driven application design and deployment paradigm in which computing resources are provided as scalable cloud services. In traditional application deployments, the server’s computing resources represent fixed and recurring costs, regardless of the amount of computing work that is actually being performed by the server. In a serverless computing deployment, the cloud customer only pays for service usage; there is never any cost associated with idle, down-time.

Serverless computing does not eliminate servers, but instead seeks to emphasize the idea that computing resource considerations can be moved into the background during the design process. The term is often associated with the NoOps movement and the concept may also be referred to as "function as a service (Faas)” or “runtime as a service (RaaS)."

One example of public cloud serverless computing is the AWS Lambda service. Developers can drop in code, create backend applications, create event handling routines and process data – all without worrying about servers, virtual machines (VMs), or the underlying compute resources needed to sustain an enormous volume of events because the actual hardware and infrastructure involved are all maintained by the provider. AWS Lambda can also interact with many other Amazon services, allowing developers to quickly create and manage complex enterprise-class applications with almost no consideration of the underlying servers.

Link: http://searchitoperations.techtarget.com

Picture of System Administrator

Seven Wastes

by System Administrator - Thursday, 25 May 2017, 12:11 AM
 

Seven Wastes

Posted by: Margaret Rouse

The seven wastes are categories of unproductive manufacturing practices. The seven wastes are an integral part of lean production, a just-in-time production model that seeks to limit overproduction, unnecessary wait times and excess inventory.

The idea of categorizing seven wastes is credited to Engineer Taiichi Ohno, the father of the Toyota Production System (TPS). Although the classifications were intended to improve manufacturing, they can be adapted for most types of workplaces.

Following are the seven wastes, as categorized by Taiichi Ohno:

  • Overproduction -- Manufacture of products in advance or in excess of demand wastes money, time and space.
  • Waiting -- Processes are ineffective and time is wasted when one process waits to begin while another finishes. Instead, the flow of operations should be smooth and continuous. According to some estimates, as much as 99 percent of a product's time in manufacture is actually spent waiting.
  • Transportation -- Moving a product between manufacturing processes adds no value, is expensive and can cause damage or product deterioration.
  • Inappropriate processing -- Overly elaborate and expensive equipment is wasteful if simpler machinery would work as well.
  • Excessive inventory - This wastes resources through costs of storage and maintenance.
  • Unnecessary motion -- Resources are wasted when workers have to bend, reach or walk distances to do their jobs. Workplace ergonomics assessment should be conducted to design a more efficient environment.
  • Defects -- Quarantining defective inventory takes time and costs money.

Since the categories of waste were established, others have been proposed for addition, including:

  • Underutilization of employee skills -- Although employees are typically hired for a specific skill set, they always bring other skills and insights to the workplace that should be acknowledged and utilized.
  • Unsafe workplaces and environments -- Employee accidents and health issues as a result of unsafe working conditions waste resources.
  • Lack of information or sharing of information -- Research and communication are essential to keep operations working to capacity.
  • Equipment breakdown -- Poorly maintained equipment can result in damage and cost resources of both time and money.

Link: http://whatis.techtarget.com

Picture of System Administrator

Shadow App

by System Administrator - Monday, 18 May 2015, 10:32 PM
 

Shadow App

Posted by: Margaret Rouse

A shadow app is a software program that is not supported by an employee's information technology (IT) department.

In the past, shadow apps were often installed locally by impatient employees who wanted immediate access to software without going through normal corporate channels. With the growth of software-as-a-service (SaaS) and cloud computing, however, the meaning has expanded to include third-party consumer software that is accessed over the Internet.

Skype, Lucidchart, Dropbox, Google Spreadsheets, Docusign and CloudOn are all popular shadow apps. Although many shadow apps can improve productivity and collaboration with little or no financial cost to the company, their use comes with risks. If an employee accesses a cloud app with his personal account, for example, corporate data may be put at risk or even lost if the employee leaves the company. Shadow apps can also cause bandwidth issues on the corporate network, slowing things down and impacting everyone's productivity.

To prevent problems, an IT department should have a service audit process in place to inspect outbound packets and verify ownership of company-owned services in the cloud. The organization should also have policy in place that requires employees to use corporate accounts for web-based applications and restrict network privileges so end users cannot install software locally. If a large group of employees is using a particular cloud app, the IT department should consider providing the service in house and finally, the IT department should educate employees about the value of corporate data and the risks that shadow apps present.

See also: shadow IT, rogue IT

Related Terms

Definitions

Glossaries

  • Network security

    - Terms related to network security, including definitions about intrusion prevention and words and phrases about VPNs and firewalls.

  • Internet applications

    - This WhatIs.com glossary contains terms related to Internet applications, including definitions about Software as a Service (SaaS) delivery models and words and phrases about web sites, e-commerce ...

Picture of System Administrator

Siglas (PMI)

by System Administrator - Thursday, 9 May 2013, 3:00 AM
 
  • ACWP Actual Cost of Work Preformed (Costo Real de Trabajo Realizado)
  • AD Activity Description (Descripción de Actividad)
  • AF Actual Finish date (Fecha Real de Terminación)
  • BAC Budget at Completion (Presupuesto al Terminar)
  • CCB Change Control Board (Comité de Control de Cambios)
  • CPI Cost Performance index (Indice de Desempeño de Costos)
  • CPM Critical Path Method (Método de la Ruta Crítica)
  • DD Data Date (Fecha de Corte)
  • DU DUration (DUración)
  • EAC Estimate At Completion (Estimado al Terminar)
  • EF Early Finish date (fecha de Terminación Temprana)
  • ES Early Start date (Fecha de Comienzo Temprana)
  • EV Earned Value (Valor Ganado o devengado)
  • EVM Earned Value Management  (Administración de Valor Devengado)
  • FS Finish-to-Start (Comienzo–a-Fin)
  • GERT Graphical Evaluation and Review Technique (Técnica de Revisión y Evaluación Gráfica)
  • LF Late Finish date (Fecha de Terminación Tardía)
  • MPM Modern Project Management (Administración de Proyectos Moderna)
  • PDM Precedence Diagramming Method (Método de Diagramación de Precedencias)
  • PERT Program Evaluation and Review Technique (Técnica de Revisión y Evaluación de Programas)
  • PMBOK® Project Management Body of Knowledge (Cuerpo de Conocimientos de la Administración de Proyectos)
  • PMI®S Project Management Information System (Sistema de información de la gerencia de proyecto
  • QC Quality Control (Control de  Calidad)
  • RAM Responsibility Assignment Matrix (Matriz de Responsabilidad)
  • SOW Statement Of Work (Declaración de Trabajo)
  • TQM Total Quality Management (Administración de Calidad Total)
  • TS Target Start date (Fecha de Comienzo de la Meta)
  • WBS Work Breakdown Structure (Estructura de Desglose de Trabajo)

Glosario en español

                         

Picture of System Administrator

Single pane of glass

by System Administrator - Monday, 4 May 2015, 5:15 PM
 

Single pane of glass

A single pane of glass is a management console that presents data from multiple sources in a unified display. The glass, in this case, is a computer monitor or mobile device screen.

An effective single pane of glass view serves as a starting point from which a corporate executive or system adiminstrator can get a sense of the big picture. For example, a data center software product that offers a single pane of glass might obtain data from building facility systems and integrate that information with data from information technology (IT) systems. The purpose of a unified display is to present operational data in a way that's easier to read and interpret. The phrase single pane of glass is often used as a synonym for dashboard.

Features of an effective single pane of glass dashboard include:

  •  An intuitive graphical user interface (GUI) that is thoughtfully laid-out and easy to navigate. 
  • A logical structure behind the display that makes accessing current data easy and fast. 
  • A display that can be customized and categorized to meet the end user’s specific needs.

Link: http://searchservervirtualization.techtarget.com

Picture of System Administrator

SINGULARITY UNIVERSITY

by System Administrator - Saturday, 6 April 2013, 4:08 PM
 

Please see the link below:

SU Logo

Picture of System Administrator

SIP Trunking (Session Initiation Protocol trunking)

by System Administrator - Friday, 23 January 2015, 7:37 PM
 

SIP trunking (Session Initiation Protocol trunking)

Posted by Margaret Rouse

Session Initiation Protocol (SIP) trunking is the use of voice over IP (VoIP) to facilitate the connection of a private branch exchange (PBX) to the Internet.

 
 

In effect, the Internet replaces the conventional telephone trunk, allowing an enterprise to communicate with fixed and mobile telephone subscribers worldwide. (SIP is an IETF standard for initiating interactive multimedia user sessions; a trunk is a line or link that can carry many signals at once, connecting major switching centers or nodes in a communications system.)

In order to take advantage of SIP trunking, an enterprise must have a PBX that connects to all internal end users, an Internet telephony service provider (ITSP) and a gateway that serves as the interface between the PBX and the ITSP. One of the most significant advantages of SIP trunking is its ability to combine data, voice and video in a single line, eliminating the need for separate physical media for each mode. The result is reduced overall cost and enhanced reliability for multimedia services. With SIP trunking, subscribers can:

  • Initiate and receive local calls
  • Initiate and receive long-distance calls
  • Make emergency calls (911)
  • Access directory assistance
  • Use fixed and mobile telephone sets
  • Employ e-mail and texting
  • Browse the World Wide Web.

Link: http://searchunifiedcommunications.techtarget.com

Picture of System Administrator

Sistema operativo de red (NOS)

by System Administrator - Wednesday, 4 January 2017, 5:59 PM
 

Sistema operativo de red (NOS)

Publicado por: Margaret Rouse

Un sistema operativo de red (Network Operating System, o NOS) es un sistema operativo de computadora que está diseñado principalmente para soportar estaciones de trabajo, computadoras personales y, en algunos casos, terminales más antiguas que están conectadas en una red de área local (LAN).

LANtastic de Artisoft, Banyan VINES, NetWare de Novell y LAN Manager de Microsoft son ejemplos de sistemas operativos de red. Además, algunos sistemas operativos multiuso, como Windows NT y OpenVMS de Digital, vienen con capacidades que les permiten ser descritos como un sistema operativo de red.

Un sistema operativo de red proporciona compartición de impresoras, sistema de archivos comunes y uso compartido de bases de datos, uso compartido de aplicaciones y la capacidad de administrar un directorio de nombre de red, seguridad y otros aspectos de mantenimiento de una red.

Términos relacionados

Picture of System Administrator

Skills to Look for in IT Project Managers

by System Administrator - Tuesday, 13 January 2015, 12:07 PM
 

Skills to Look for in IT Project Managers

By Sharon Florentine

Good IT project management can make or break key business initiatives, but finding top talent means identifying a unique mix of technical know-how and soft skills. Here are eight skills to look for when hiring project management professionals.

Skills to Look for in IT Project Managers

As the economy continues to climb out of recession, demand for project management professionals has skyrocketed. Finding the right project management talent for mission-critical IT projects can be difficult, as the role requires a unique mix of technical and soft skills.

In addition to the usual suspects -- attention to detail, focus on process, time management and capability to multitask, for instance -- there are some less obvious, but equally crucial, skills that separate the good from the great. Here, our experts weigh in on what to look for when hiring IT project managers.

Ability to Manage Resource Conflicts

"No matter how big your business, no matter how large your company, you always have these kinds of resource allocation conflicts. You're always limited by costs, by technology constraints, by time and by personnel availability. The project managers who can decide how to best allocate limited resources to the projects that will have the greatest positive business impact are very valuable," says Tushar Patel, vice president of marketing at Innotas, a cloud-based project portfolio management solutions company.

Familiarity With a Variety of Technical Platforms/Methodologies

 

For IT project managers familiarity with the standard way in which software and applications are developed, designed, built and delivered is a necessary skill, says Patel. Nowadays, most IT organizations are using the agile development methodology, so that's an important framework to understand.

"In the past, agile was only used by software development teams, but more than half of the companies we talk to today are applying the agile methodology to an increasing number of their technical projects. So, concepts like iteration, sprints, scrum, and how to translate changing requirements into end-user functionality based on customer feedback are some of the skills IT project managers must possess," says Patel. Of course, every organization interprets agile differently, so project managers must also understand how agile is used and applied in the organization they're working for.

A Focus on Business Strategy and Agility

 

A project management team that's focused on how projects contribute to a company's growth, innovation and the greater business strategy rather than simply on completing discrete tasks can give businesses can a major competitive advantage, says Patel. "Using agile concepts outside of the IT department to create business agility is critical for good project management," he says.

"You want project managers to understand not just how to be responsive to customers and markets, but to do so even when your market changes, or your internal strategy changes; to do so if your company's acquired, if your company's acquiring another, getting a new CEO - any number of major changes. Project managers must be able to show they have the ability to turn on a dime. To manage the business' priorities in the face of sweeping change," Patel says.

It used to be enough that businesses were quick to react when markets changed, but nowadays, project managers must be proactive and anticipate every possible change and shift that could happen and how those could affect not just their projects, but their business as a whole, he says.

"One of the traits we're evangelizing is being predictive - forecasting the need to be flexible and adaptive; planning staffing, costs, time constraints and the like as much as six months out and determining which projects will be the key to success then," he says. "It's not easy, for sure, but this is something good project managers must do."

Excellent Communication Skills

Communication is obviously a must-have when hiring project management talent, according to Hallie Yarger, regional recruiting director, Midwest region for Mondo, a digital marketing and tech talent sourcing and consulting firm. Project managers must be able to reach people from all different backgrounds, with all different personalities, and to be able to quickly and concisely inform employees, executives, customers and all other stakeholders about the status of the project. "Communication skills are a no-brainer for PMs, but the key is that these skills be multi-dimensional, touching on both internal and external stakeholders," says Yarger.

Management Skills

 

Hand-in-hand with communication skills are management skills. Project managers must be able to navigate tough situations and make difficult decisions based on the needs of the business without being political. Being able to understand and empathize with stakeholders that may have different viewpoints, personalities, communication styles and needs is difficult when projects are going smoothly -- being able to do so in times of crisis is incredibly valuable for a project manager.

"You almost have to have a little bit of a psychology background to figure out how to effectively motivate, push and cajole each person involved to make sure projects are completed on time and with a minimum of conflict," Yarger says.

Ability to Accurately Assess Risk

"With every IT project, there are risks involved", says Yarger. Risks that resources are allocated to certain projects and not others, risk that projects will not meet the expectations and standards set by clients and stakeholders, risks that deadlines will be missed and projects won't be delivered on time. However, a good project manager should be able to assess and mitigate all these by prioritizing the value of each asset, while minimizing the risk of project failures by ensuring the right team members have the tools, knowledge and information they need.

Speaking the Right Language

Especially in IT, trust is a key factor in establishing rapport as a project manager. Software developers, in particular, can be a finicky bunch, according to Yarger, so it's crucial to find project management professionals with the street cred to manage and motivate developers.

"You have to find someone with whom software developers will gladly work and who they will respect; someone who's familiar with the languages and platforms they're using, who knows the ins-and-outs of the software development lifecycle (SDLC), who understands their challenges and strengths - someone who can talk the talk and walk the walk," Yarger says.

Global Experience or Vertical Experience

Today's current global, digital economy means that some projects will be handled by teams in distinct geographical locations. Yarger points out that project managers with experience working with or managing offshore teams, or who've worked on projects in other countries are in especially high demand.

"What our clients are demanding right now are project managers with global experience, as well as experience in verticals like healthcare -- especially EHR/EMR experience -- and finance, for issues like regulatory compliance," says Yarger.

Link: http://www.cio.com

Picture of System Administrator

SKW© (KW)

by System Administrator - Thursday, 2 May 2013, 8:28 PM
 

Componente SKW©

Definición 2003

SKW

 La única diferencia entre un componente HKW y un SKW es que el segundo se crea a partir de uno o más componentes KW, en forma manual o automática a través de una "sinapsis". 

Definición

SKW

Cuando el Usuario Final, utilizando su framework ya cargado con los componentes activos (HKW, DKW, SKW), invoca la acción "sinapsis" en el contexto deseado, es posible que el motor de inferencia del servidor KIP genere nuevo conocimiento con el formato de componentes SKW.

Picture of System Administrator

Slack software

by System Administrator - Wednesday, 18 January 2017, 9:29 PM
 

Slack software

Slack software is cloud-based collaboration software suite. Originally founded in 2009 as a chat tool for a now-defunct gaming technology, Slack has gained currency among enterprises and is broadening into a collaboration platform with capabilities beyond just messaging.

Slack is designed to enable users to communicate easily and eliminate the "app fatigue" associated with using multiple communication applications. Slack is one of several online collaboration tools in the market, including Microsoft Teams, Sharepoint, YammerHipChatJiveiApple and Salesforce Chatter. The main critique of collaboration tools has been that they exist outside of the location where real work is accomplished -- forcing users to toggle between applications and making collaboration another time-consuming task.

Slack features include direct-messaging capabilities, notifications and alerts, document sharing, group chat and search. Slack offers integration with many third-party services, including Google Drive and Dropbox, and it is especially popular with software developers and technology-driven companies because it supports source code snippets and retains formatting for a variety of programming languages. Slack also offers integration options for developer-oriented tools such as GitHub and application performance management services like New Relic.

Slack for small teams is free with a limited range of capabilities. Slack also offers Standard, Plus and Enterprise licensing levels.

Here's a snapshot of the Slack interface:

 

Continue Reading About Slack software

Link: http://searchcontentmanagement.techtarget.com

Slack vs. Microsoft Teams: Which is best for enterprise collaboration?

by Scott Robinson

While Slack came on the scene as a new enterprise collaboration tool, Microsoft Teams is swift on its heels and promises integration with Office 365. Which one makes more sense?

The productivity tool Slack has taken the world by storm. The web-based enterprise collaboration platform has made its way into organizations of all kinds recently, and has made ad hoc teaming and communication a standard.

Slack emerged as an answer to a crowded, but ineffective enterprise collaboration marketplace. While many tools had flooded the market by the time of Slack's launch in 2013 -- from Jive to SharePoint -- users remained frustrated by a lack of ease of use and a lack of integration between collaboration applications and the other apps they used for work. As a result, users often failed to use sanctioned collaboration tools, and even used their own rogue systems. When Slack came on the scene, it offered respite from this cycle of application fatigue and user revolt. Slack addressed usability problems and its users found it intuitive, easy to use, easy to work with in their native application environments and easy to build functionality from.

But, of course, Slack is but one enterprise collaboration application, and it has largely stuck to its roots in collaboration and chat rather than having broader designs to add content management capabilities; it relies on third parties for those functions. So, too, while Slack is building out integrations with other providers, it doesn't lay claim to other business productivity functions, such as video chat, document management or integration with back-office tools like Excel, OneDrive for Business or social media. Enter Microsoft Teams, which is angling for Slack's role in the marketplace, while also offering a wider array of functionality.

Which option makes more sense for enterprises? Let's compare them.

Communications and enterprise collaboration functionality

Slack and Teams share a primary mission: To facilitate collaboration in the enterprise through the ability to create spontaneous communications within ad hoc groups or between individuals.

Slack and Teams both enhance chat from its former basic leanings, offering the ability to append documents, images, spreadsheets and other artifacts to collaborative discussions, and making team-based file storage available to facilitate project work.

With both platforms, communications can be as broad as enterprise-wide and as limited as person-to-person. Between those two extremes, both platforms can restrict messages to subgroups within a group, as needed. Also, both feature configurable notifications to keep collaborative partners up to date on the latest messages. Both also enable the search of archived messages.

One of Slack's breakout features (which helped drive its rise in adoption) is its smooth incorporation of social media: It is easily customizable for use in social media marketing, a use case that in itself makes Slack a stand-out platform.

But Slack does not support threaded conversations -- email-style subdiscussions that help organize complex conversations that involve multiple participants. This void comes despite promises over the past year that this feature will soon be available. Teams offers this kind of capability and, in addition, offers in-line reply messaging -- another feature that adds structure to highly detailed dialogue -- which Slack does not.

Winner: Teams

Business productivity

Any effective enterprise collaboration platform enhances productivity in an organization, saving time, eliminating confusion and organizing project resources for optimal team use. But it ends there for Slack, which is essentially a chat platform, rather than a source of business functionality.

Teams, however, is part of the Office 365 platform, and offers deep integration with the platform's business functionality. Other O365 apps can be nested in Teams processes: Skype meetings, for instance, can be conducted from within Teams, and OneDrive is immediately accessible, adding both organization and integration to collaborative file usage.

In addition, Teams is integrated with Office Graph, Microsoft's artificial intelligence functionality that underlies Office 365 and services like Delve, making collaboration in Teams a business process that can be tracked, evaluated and optimized.

Winner: Teams

Integration and operating system compatibility

Integration with other platforms is always a core attribute for an application, but it has been the key to success or failure for collaboration apps. Slack took an early lead on application integration, tapping into other platforms (social media channels, in particular) and rolling out native iOS and Android apps. In addition, Slack offers easy communication beyond the enterprise -- for instance, when it's desirable to bring an outside vendor or consultant into a dialogue or project -- because Slack is stand-alone. Moreover, it's cleanly integrated with Google Docs and Dropbox, further enhancing its file-sharing capabilities across distributed teams.

In December, Slack partnered with Google to enable new functionality and integration, including features such as bots for notifications, support for Google's recently launched Team Drives, document previews, permissioning and more.

Teams is also mobile-enabled, enabled for Mac OS and boasts easy access to platform-external data interfaces through O365's native integration capabilities, which are considerable. But cross-platform user interfaces are fundamentally limited, even among Microsoft users: To be part of a Teams team, users must be using not only O365, but also one of the pricier Business versions of the platform.

Beyond this limitation, Teams is attracting plug-in development from other business platforms, such as Hootsuite, Asana and Zendesk, but it is still playing catch up.

Winner: Slack

Ease of use

Another critical feature of Slack is its user experience; it is exceptionally clean, simple and clear, and this has fueled its enthusiastic uptake.

Teams looks and functions a lot like Slack, but has the parallel challenge of maintaining the UI look and feel of Microsoft's Office products. While very similar to Slack, and certainly not unclear, it seems cluttered by comparison.

While some may fault Teams for its clunkier UI, this may not be fair. The bottom line is its integration of so many partner tools makes it best in class in terms of productivity -- but it also makes it necessarily somewhat clunkier to use and a less seamless experience for the user.

Winner: Slack

Price

Pricing models for Slack and Teams are quite different, which makes comparison difficult.

Slack comes in three flavors: Lite, Standard and Plus. Lite is free and supports unlimited contacts; two-person calls, but no group calls; 5 GB file storage for a team; and limited search and app integrations. Standard is $8 per user per month, supporting unlimited messages and integrations, 10 GB file storage per person, support for group calls, guest usage and usage statistics availability. Finally, Plus is $15 per user per month with 20 GB file storage per person and 24/7 support.

Teams has no such scaled usage and is free for users of Office 365 Business Essentials, Office 365 Business Premium and the Enterprise E1, E3 and E5 plans. (It will also be made available to customers on the E4 plan before that plan it is phased out.)

Winner: Toss up, depending on various factors

(Note: Teams will be 

 in Q1 2017, but is currently available only as a trial.)

Link: http://searchcontentmanagement.techtarget.com

Picture of System Administrator

SLAs for the Cloud

by System Administrator - Thursday, 13 July 2017, 9:49 AM
 

 

 

Picture of System Administrator

Slicing the Big Data Analytics Stack

by System Administrator - Wednesday, 10 September 2014, 9:06 PM
 

Slicing the Big Data Analytics Stack

In this special report we have provided a deeper view into a series of technical tools and capabilities that are powering the next generation of big data analytics. From the pipes and platforms to the analytical interfaces and data management tools, we hope to help you develop a better ear to tune into the big data noise with. The goal is to empower you to make strong decisions in a noisy world of optionsall of which seem to promise similar end results. 

Please read the attached whitepaper

Picture of System Administrator

Software Asset Management: Pay Attention or Pay Up

by System Administrator - Friday, 12 September 2014, 1:17 AM
 

Software Asset Management: Pay Attention or Pay Up

There is a wide range of options for managing software assets, from in-house solutions to the cloud to managed services providers. Read this whitepaper to learn about:

  • Using SAM to inform software investments
  • Avoiding software fees and fines
  • What's the best approach to SAM?Making the most of volume-based licensing
  • Hands-free SAM: How vendors can unburden IT leaders

 Please read the attached whitepaper.

 

Picture of System Administrator

Software Defined Networking

by System Administrator - Wednesday, 25 February 2015, 3:55 PM
 

Software Defined Networking (Source: Intel)

Software Defined Networking: En busca de la automatización de la red.

by Frost & Sullivan

Software Defined Network (SDN) es uno de los temas más candentes en el mercado de networking, con más de US$250 millones de capital de riesgo en “startups” y más de US$1.5 billones en adquisiciones relacionadas con este cambio de arquitectura en el mundo. SDN representa un nuevo paradigma capaz de volver las redes más eficientes, escalables, ágiles y dinámicas, mediante el aumento de programación y automatización.

Los beneficios son reducción de los costos operativos, una notable mejora en el rendimiento de las redes, aprovisionamiento más rápido, y la promesa de una arquitectura abierta, basada en estándares, lo que permite una mayor variedad de proveedores para las empresas que adoptan el SDN.

El principal beneficio obtenido por las empresas es la capacidad de crear una facilidad de gestión, en particular para las empresas que ya están avanzando hacia un centro de datos virtualizado, lo que implica una búsqueda de soluciones SDN para implementar en sus centros de datos en los próximos años. Se destacan también en la búsqueda por estas soluciones empresas que quieren mejorar flexibilidad, agilidad y simplificación de la gestión a través de ofertas en nube.

Please read the attached whitepaper.

Picture of System Administrator

Software Development

by System Administrator - Tuesday, 30 April 2013, 2:56 PM
 

Terms related to software development, including definitions about programming and words and phrases about Scrum, Agile and waterfall methodologies.

Source: http://whatis.techtarget.com/glossary/Software-Development

Picture of System Administrator

Software Interactive eGuide

by System Administrator - Wednesday, 17 December 2014, 2:02 PM
 

Software Interactive eGuide

The way that enterprises procure and use software is changing rapidly. Many organizations have grown tired of traditional software licensing models, which are often complex and expensive, and are looking to cloud computing and Software-as-a-Service (SaaS) as viable alternatives. However, these new approaches pose their own sets of challenges.

In this eGuide, Computerworld along with sister publications InfoWorld and IDG News Service look at recent trends and advancements in cloud and SaaS models. Read on to learn the best approaches for your organization.

Please read the attached eGuide

Picture of System Administrator

Source Code

by System Administrator - Friday, 14 April 2017, 4:40 PM
 

Código Fuente

por Wikipedia

El código fuente de un programa informático (o software) es un conjunto de líneas de texto con los pasos que debe seguir la computadora para ejecutar dicho programa.

El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje o código binario; así será más fácil para la máquina interpretarlo (lenguaje máquina o código objeto que sí pueda ser ejecutado por el hardware de la computadora). Para esta traducción se usan los llamados compiladoresensambladoresintérpretes y otros sistemas de traducción.

El término código fuente también se usa para hacer referencia al código fuente de otros elementos del software, como por ejemplo el código fuente de una página web, que está escrito en lenguaje de marcado HTML o en Javascript, u otros lenguajes de programación web, y que es posteriormente ejecutado por el navegador web para visualizar dicha página cuando es visitada.

El área de la informática que se dedica a la creación de programas, y por tanto a la creación de su código fuente, es la ingeniería de software.

Link: https://es.wikipedia.org

Source Code

Posted by: Margaret Rouse

Source code is the fundamental component of a computer program that is created by a programmer. It can be read and easily understood by a human being. When a programmer types a sequence of C language statements into Windows Notepad, for example, and saves the sequence as a text file, the text file is said to contain the source code. 

Source code and object code are sometimes referred to as the "before" and "after" versions of a compiled computer program. For script (noncompiled or interpreted) program languages, such as JavaScript, the terms source code and object code do not apply, since there is only one form of the code.

Programmers can use a text editor, a visual programming tool or an integrated development environment to create source code. In large program development environments, there are often management systems that help programmers separate and keep track of different states and levels of source code files. 

Licensing of source code

Source code can be proprietary or open, and licensing agreements often reflect this distinction.

When a user installs a software suite like Microsoft Office, for example, the source code is proprietary, and Microsoft only gives the customer access to the software's compiled executables and the associated library files that various executable files require to call program functions.

By comparison, when a user installs Apache OpenOffice, its open source software code can be downloaded and modified.

Typically, proprietary software vendors like Microsoft don't share source code with customers for two reasons: to protect intellectual property and to prevent the customer from making changes to source code in a way that might break the program or make it more vulnerable to attack. Proprietary software licenses often prohibit any attempt to discover or modify the source code.

Open source software, on the other hand, is purposely designed with the idea that source code should be made available because the collaborative effort of many developers working to enhance the software can, presumably, help make it more robust and secure. Users can freely take open source code under public licenses, such as the GNU General Public License.

Purposes of source code

Beyond providing the foundation for software creation, source code has other important purposes, as well. For example, skilled users who have access to source code can more easily customize software installations, if needed.

Meanwhile, other developers can use source code to create similar programs for other operating platforms -- a task that would be trickier without the coding instructions.

Access to source code also allows programmers to contribute to their community, either through sharing code for learning purposes or by recycling portions of it for other applications.

Organization of source code

Many different programs exist to create source code. Here is an example of the source code for a Hello World program in C language:

/* Hello World program */

#include<stdio.h>

main()
{
printf("Hello World");

}

Even a person with no background in programming can read the C programming source code above and understand that the goal of the program is to print the words "Hello World." In order to carry out the instructions, however, this source code must first be translated into a machine language that the computer's processor can understand; that is the job of a special interpreter program called a compiler -- in this case, a C compiler.

After programmers compile source code, the file that contains the resulting output is referred to as object code.

Object code consists mainly of the numbers one and zero and cannot be easily read or understood by humans. Object code can then be "linked" to create an executable file that runs to perform the specific program functions.

Source code management systems can help programmers better collaborate on source code development; for example, preventing one coder from inadvertently overwriting the work of another.

History of source code

Determining the historical start of source code is a subjective -- and elusive -- exercise. The first software was written in binary code in the 1940s, so depending on one's viewpoint, such programs may be the initial samples of source code.

One of the earliest examples of source code as we recognize it today was written by Tom Kilburn, an early pioneer in computer science. Kilburn created the first successful digital program held electronically in a computer's memory in 1948 (the software solved a mathematical equation).

 

Tom Kilburn's highest factor routine

 

In the 1950s and '60s, source code was often provided for free with software by the companies that created the programs. As growing computer companies expanded software's use, source code became more prolific and sought after. Computing magazines prior to the internet age would often print source code in their pages, with readers needing to retype the code character for character for their own use. Later, floppy disks decreased the price for electronically sharing source code, and then the internet further deleted these obstacles.

Picture of System Administrator

Spark vs. Hadoop

by System Administrator - Monday, 13 March 2017, 11:22 PM
 

Spark vs. Hadoop: ¿es el motor de big data una parte de reemplazo?

por Jack Vaughan

Cómo se desarrollará la relación entre Spark y Hadoop es una pregunta abierta. Le preguntamos a profesionales de TI si ven a Spark más como compañero o competidor de Hadoop.

Conforme ha evolucionado el marco de procesamiento distribuido Hadoop, ha llegado a incluir mucho más que su núcleo original, que consistía en el sistema de archivos distribuido Hadoop (HDFS) y el entorno de programación MapReduce. Entre una serie de nuevos componentes del ecosistema Hadoop, una tecnología ha adquirido una especial atención: el motor de procesamiento de datos en memoria Spark. Spark está reemplazando a MapReduce en un número creciente de trabajos de procesamiento por lotes en los conjuntos de Hadoop; sus defensores afirman que puede ejecutarlos hasta 100 veces más rápido.

Después de que el software de código abierto Apache Spark estuvo disponible el año pasado, los proveedores de la distribución de Hadoop se apresuraron a agregar la tecnología –que pronto será actualizada en un lanzamiento de la versión 1.6– a su cartera de productos. Pero mientras Spark  ahora a menudo se encuentra en aplicaciones de big data, junto con HDFS y el administrador de recursos YARN de Hadoop, también puede ser utilizado como un servicio independiente. Eso está provocando un creciente debate en los círculos de gestión de datos en relación con Spark vs. Hadoop.

¿Continuará Hadoop siendo un punto de partida para Spark? Para obtener una visión de usuario sobre esa pregunta, nuestro portal hermano SearchDataManagement preguntó a asistentes a Strata + Hadoop World 2015 en Nueva York si ven el motor de procesamiento Spark como complemento de Hadoop, o una alternativa al mismo y a componentes tales como YARN y MapReduce. Esto es lo que algunos de ellos dijeron sobre el tema de Spark vs. Hadoop.

Sridhar Alla, arquitecto de big data de la compañía de televisión por cable Comcast: "Spark no almacena realmente nada. Procesar en Spark está reemplazando MapReduce y YARN, pero la capa de almacenamiento va a ser Hadoop durante mucho tiempo”.

Hakan Jonsson, científico de datos para el equipo de producto LifeLog en Sony Mobile Communications: "Es un reemplazo. Spark es mucho más rápido que Hadoop. Y desde el punto de vista de la productividad, usted no tiene que hacer el modelado [analítico] en una herramienta separada”.

Brett Shriver, director senior de tecnología de regulación del mercado para la Autoridad Reguladora de la Industria Financiera o FINRA: "Hay cuatro o cinco patrones [de vigilancia] desafiantes en cuanto a desempeño en nuestra cartera, y están dirigidos hacia Spark. A largo plazo, ¿quién sabe? Puede que sea la forma en que vayamos. El jurado aún está deliberando".

Joe Hsy, director de plataformas y herramientas de servicios de nube para la unidad de WebEx de Cisco: "Creo que Spark va a reemplazar una gran parte de lo aquello para lo que usamos hoy MapReduce. Con el tiempo, si Spark continúa ampliando su funcionalidad, podría reemplazar MapReduce por completo".

William Theisinger, vicepresidente de ingeniería en el productor de Páginas Amarillas YP LLC: "Usted necesita llegar a donde el uso de las tecnologías es predecible, y yo no diría eso sobre Spark hoy. Todavía voy a tener que soportar MapReduce, también”.

Charlie Crocker, líder del programa de análisis de negocios en el proveedor de software Autodesk: "Ya sea que esté utilizando Hadoop o Spark, creo que va a convertirse en una cuestión filosófica. Si quieres ser revolucionario, puede decir que Hadoop está muerto. Pero Hadoop no está muerto".

Hadoop tiene algo de ventaja en las implementaciones, y a pesar de la reducida estatura de MapReduce, es probable que muchos trabajos de MapReduce que ya se están ejecutando continúen haciendo precisamente eso: correr. Además, ha habido una curva de aprendizaje al poner las aplicaciones de prueba de concepto de Hadoop en producción, y Spark puede igualmente enfrentar una curva similar.

En cierto modo, el ascenso de Spark muestra la capacidad de Hadoop para expandirse más allá de sus componentes originales. Y es probable que la avalancha de nuevas tecnologías de big data  continúe, sin importar cómo se resuelve el tema de Spark vs. Hadoop.

Jack Vaughan es el editor de noticias y editor general del sitio SearchDataManagement. Envíele un correo electrónico a jvaughan@techtarget.com, y sígalo en Twitter: @sDataManagement.

El editor ejecutivo Craig Stedman contribuyó a esta historia.

Link: http://searchdatacenter.techtarget.com

 

Picture of System Administrator

Specification by Example (SBE)

by System Administrator - Tuesday, 30 December 2014, 3:21 PM
 

Specification by Example (SBE)

Posted by Margaret Rouse

Specification by example (SBE) is a user-driven contextual approach to defining software requirements. This approach encourages communication between a project's business owners and the software development team while also aligning software specifications with user acceptance testing.

Specification by example (SBE) is a user-driven contextual approach to defining software requirements.

SBE requires business stakeholders to provide realistic scenarios for how the software will be used and those examples are used to determine the scope of the project. This approach has two major benefits -- it encourages communication between the business owners of a project and the software development team and it helps the developers align software specifications with user acceptance testing (UAT). When done right, the specifications can be validated through automated software tests that run frequently. 

In order for SBE to succeed, it's important that the business owners provide the development team with precise examples that illustrate how slices of the system should behave. It's equally important for the development team to make sure each specification by example is testable. SBE may deliver less than optimal outcomes if examples focus on how the software works rather than on the business goals it seeks to achieve. This is where communication and collaboration become key. For example, if the business stakeholders spend too much time describing  how they would like an online form to be formatted, it is up to the SBE project manager to bring the focus of the conversation back to how the data that is entered in the form will be used to drive productivity, profitability and business growth. When SBE is implemented appropriately, it can simplify design, reduce unnecessary code in development and speed deployment by shortening or eliminating feedback loops. 

SBE is often used in iterative software development methodologies such asAgileScrum and Extreme Programming (XP).  Depending upon the implementation, the examples that the business owners provide may also be referred to as executable requirements or use cases.  What the team decides to call project artifacts is not important -- the only thing that matters is that the team agrees upon a common language and uses it consistently. It is equally important that documentation be created and updated throughout the project to ensure that code can be maintained or updated easily when the project is over. SBE project managers call this "living documentation."  Whatever the team decides to call the project's documentation, it should serve as a way for the IT team to demonstrate additional business value when change is required.

As a concept, SBE is credited to Gojko Adzic, a software development consultant who wrote a book in 2011 entitled  "Specification by Example: How Successful Teams Deliver the Right Software."  In the real world, the concepts presented in the book may also be referred to as example-driven development (EDD) or behavior-driven development (BDD), two similar approaches that are also the subjects of books.  

See alsofunctional specification

Link: http://searchsoftwarequality.techtarget.com

Picture of System Administrator

Sprint (software development) definition

by System Administrator - Wednesday, 17 June 2015, 4:40 PM
 

Sprint (software development) definition

In product development, a sprint is a set period of time during which specific work has to be completed and made ready for review.

Each sprint begins with a planning meeting. During the meeting, the product owner (the person requesting the work) and the development team agree upon exactly what work will be accomplished during the sprint. The development team has the final say when it comes to determining how much work can realistically be accomplished during the sprint, and the product owner has the final say on what criteria need to be met for the work to be approved and accepted.

The duration of a sprint is determined by the scrum master, the team's facilitator. Once the team reaches a consensus for how many days a sprint should last, all future sprints should be the same. Traditionally, a sprint lasts 30 days.

After a sprint begins, the product owner must step back and let the team do their work. During the sprint, the team holds daily stand up meeting to discuss progress and brainstorm solutions to challenges. The project owner may attend these meetings as an observer but is not allowed to participate unless it is to answer questions. (See pigs and chickens). The project owner may not make requests for changes during a sprint and only the scrum master or project manager has the power to interrupt or stop the sprint.

At the end of the sprint, the team presents its completed work to the project owner and the project owner uses the criteria established at the sprint planning meeting to either accept or reject the work.

 

See also: agile development

Link: http://searchsoftwarequality.techtarget.com

Picture of System Administrator

SQL Server Statistics Primer

by System Administrator - Monday, 13 July 2015, 5:38 PM
 

SQL Server Statistics Primer

This white paper is an introductory guide for DBAs about SQL Server statistics. It covers how to use them, how to maintain them, and how they affect performance. Statistics, or "stats," are fundamental components of SQL Server performance, but vastly under-appreciated and misunderstood. They are at the core of query optimization and can have tremendous effect on query plan selection. The query optimizer uses statistics to estimate I/O costs and memory grants. Poor statistics, whether they are skewed or incorrect, can cause massive performance problems when they lead to selection of a bad plan.

Regardless, having good statistics is still no guarantee that the plan will be optimal for the query. Statistics are mostly self-maintaining, though they can require a little care and feeding when they cause poor plan selection. However, caution is warranted when deciding to do regular maintenance on statistics. Sometimes doing maintenance on stats when it is not warranted can cause more harm than good. The key is to make sure you are addressing the problem, and not just the symptom.

Now, let's get to know statistics. We will take a look at what statistics are, how to view the information they provide, how they are used, and how to maintain them.

Please read the attached eBook.

Picture of System Administrator

SQL-on-Hadoop tools

by System Administrator - Friday, 11 September 2015, 2:37 AM
 

Evaluating SQL-on-Hadoop tools? Start with the use case

by Jack Vaughan

In a Q&A, Clarity Solution Group CTO Tripp Smith says to base SQL-on-Hadoop software decisions on actual workloads. Some Hadoop tools target batch jobs, while others are intended for interactive ones.

The flowering of the Hadoop ecosystem is both a blessing and a curse for prospective users. The numerous technologies revolving around the distributed processing framework augment the functionality found in Hadoop itself. But there are so many to choose from that evaluating them and finding the right one can be difficult. That's particularly true in the emerging SQL-on-Hadoop space, where tools such as Drill, Hawq, Hive, Impala and Presto vie for attention.

To get a better view of them, SearchDataManagement recently turned to Tripp Smith, CTO at Clarity Solution Group LLC, a Chicago-based data management and analytics consultancy that works with user organizations on Hadoop deployments and other big data projects. In an interview, Smith said the path to selecting among the surge of SQL-on-Hadoop tools begins with understanding use cases.

Hadoop has been around for a while, but in terms of going mainstream, it still seems very new to a lot of people. And when they seek to tame Hadoop to gain business benefits from big data, it often turns into a multiyear effort.

 

Tripp Smith

Tripp Smith: I think SQL interfaces to Hadoop are helping to bridge that gap. They also enhance portability for business logic from legacy applications, both to Hadoop and to different execution engines that now run within the Hadoop platform. We saw it start with the introduction of Hive. A lot of very smart folks at Facebook introduced that to the Hadoop ecosystem, and now the concept has expanded in a lot of different directions, not the least of which are Spark SQL, Impala and Presto, the latter also [coming] out of Facebook.

What SQL is doing for Hadoop is to bring kind of a common language for the average business user working on the legacy analytics platforms, as well as to the seasoned engineers and data scientists. It's easier now to trade off information and data processing between different components when you have Agile data teams using SQL on Hadoop.

By most counts, there are even more Hadoop tools than we've just talked about. What parameters do you look at when trying to evaluate products in this wide group of tools?

Each of the tools has a specialization. But that is where there's still a lot that needs to be fleshed out.

- Tripp SmithCTO, Clarity Solution Group

Smith: What you find is that the decision you make on SQL-on-Hadoop tools should be based on the use cases that you have. We look at Hadoop through the lens of what we call MESH -- that's a strategic architecture framework for 'mature, enterprise-strength Hadoop.' It looks at data management and analytical capabilities, as well as data governance capabilities and platform components.

Tool selection and approaches vary depending on the nuance of the problem you're trying to solve -- depending on whether you're looking at doing more of an extract, transform and load or to do extract, load and transform data integration, or you're looking at a real-time data integration use case, or whether you're looking at interactive queries. Each of the tools has a specialization. But that is where there's still a lot that needs to be fleshed out.

What are the steps people take as they walk through the process of choosing between these new technologies?

Smith: Most of the people we work with are not 'greenfield' -- they're into managing these tools without arbitrarily increasing their portfolio diversity. Admittedly, that may be a buzzword-full answer. But usually, they have an idea of how to judge how their workloads fit with the different SQL-on-Hadoop tools.

They will find that some of these tools have a limited type of [SQL] grammar for the things they want to do. I would throw Impala, as it first emerged, into that group. It was leading the pack around performance but maybe providing a limited subset of capabilities. Hive has been around the longest, and is relatively mature for the Hadoop ecosystem -- that is probably more focused to your data integration batch processing workload.

In each case, there is a bit of discovery required around taking your business use cases, what your infrastructure is today [and] where the new Hadoop components would fit in within the context of managing an IT portfolio. You have to have a process to introduce new components for your analytical workloads.

Jack Vaughan is SearchDataManagement's news and site editor. Email him at jvaughan@techtarget.com, and follow us on Twitter: @sDataManagement.

Next Steps

Link: http://searchdatamanagement.techtarget.com

Picture of System Administrator

SSD TECHNOLOGIES

by System Administrator - Friday, 12 September 2014, 1:13 PM
 
Picture of System Administrator

SSL Certificates

by System Administrator - Friday, 20 February 2015, 4:36 PM
 

Understanding SSL Certificates

Protecting Against Web Application Threats Using SSL

  • A guide to understanding SSL certificates, how they operate and their application. By making use of an SSL certificate on your web server, you can securely collect sensitive information online, and increase business by giving your customers confidence that their transactions are safe.
  • Businesses face an increasingly complex set of threats to their Web applications - from malware and advanced persistent threats to disgruntled employees and unintentional data leaks. Although there is no single security measure than can prevent all threats there are some that provide broad-based mitigation to a number of threats. The use of SSL encryption and digital certificate based authentication is one of them. In this shortcut guide, readers will learn how changes in the way we deliver services, the increasing use of mobile devices, the adoption of cloud computing compounded by the ever-evolving means of stealing information and compromising services leave Web applications vulnerable to attack. You will also learn how SSL encryption can protect server to server communications, client devices, cloud resources and other endpoints in order to help prevent the risk of data loss. Readers are provided with a step by step guide to assess their current state of vulnerability, determine where SSL encryption and digital certificate-based authentication is needed, plan for the rollout of SSL to Web applications, and establish policies and procedures to manage the full lifecycle of SSL certificates.

Please read the attached whitepaper.

Picture of System Administrator

SSL Exploits

by System Administrator - Wednesday, 29 October 2014, 2:41 PM
 

Top 10 Ways to Defend Against the Latest SSL Exploits

Staying on top of the latest web exploits is a challenge for most network admins who are busy with the day-to-day management of their environment. Quickly learn the top SSL exploits that your network could be vulnerable to along with simple steps you can immediately take to protect yourself.

Please read the attached whitepaper.

Picture of System Administrator

Stakeholder

by System Administrator - Friday, 5 December 2014, 9:34 PM
 

Stakeholder

A stakeholder is any person with a legitimate interest, or stake, in the actions of an organization. 

R. Edward Freeman and David L. Reed defined the term stakeholder in their 1983 article, Stockholders and Stakeholders: A New Perspective on Corporate Governance, as "any group or individual who can affect the achievement of an organization's objectives or who is affected by the achievement of an organization's objectives."  Traditionally, stockholders are the most important people in a company and business decisions are made to increase the value of the stock.  Freeman and Reed proposed that there are other people who are just as important and good business decisions align everyone's interests with those of the stockholders. In this context, "everyone" might include employees, suppliers, customers and business partners as well as unions, government agencies or trade associations. 

Quite literally, a stakeholder is a person who holds the prize in a contest or the money in a bet. According to Freeman and Reed, the term stakeholder was first used in business in an internal memorandum at the Stanford Research Institute in 1963 and had the more narrow meaning of "those groups without whose support the organization would cease to exist." 

Continue Reading About stakeholder

Link: http://tngconsultores.com

Picture of System Administrator

STONITH (Shoot The Other Node In The Head)

by System Administrator - Friday, 30 January 2015, 5:31 PM
 

STONITH (Shoot The Other Node In The Head)

Posted by Margaret Rouse

STONITH (Shoot The Other Node In The Head) is a Linuxservice for maintaining the integrity of nodes in a high-availability (HA) cluster.

STONITH automatically powers down a node that is not working correctly. An administrator might employ STONITH if one of the nodes in a cluster can not be reached by the other node(s) in the cluster.

STONITH is traditionally implemented by hardware solutions that allow a cluster to talk to a physical server without involving the operating system (OS). Although hardware-based STONITH works well, this approach requires specific hardware to be installed in each server, which can make the nodes more expensive and result in hardware vendor lock-in.

A disk-based solution, such as split brain detection (SBD), can be easier to implement because this approach requires no specific hardware. In SBD STONITH, the nodes in the Linux cluster keep each other updated by using a Heartbeat mechanism. If something goes wrong with a node in the cluster, the injured node will terminate itself.

Continue Reading About STONITH (Shoot The Other Node In The Head)

Related Terms

Link: http://searchservervirtualization.techtarget.com

Picture of System Administrator

Storage Configuration Guide (I)

by System Administrator - Tuesday, 16 June 2015, 9:29 PM
 

 

Storage Configuration Guide

by JAMES PECK | SENIOR SOLUTIONS ENGINEER

This document is designed to aid in the configuration and deployment of Nexsan storage solutions to meet specific performance requirements ranging from backup to virtual server infrastructures. It is intended as a guide and should not supersede advice or information provided by an Imation Systems Engineer.

Please read the attached whitepaper.

Picture of System Administrator

Storage Configuration Guide (II)

by System Administrator - Tuesday, 16 June 2015, 9:35 PM
 

Storage Configuration Guide

Learn how to meet specific storage requirements ranging from backup to virtual server infrastructures. With the ever-changing and fast moving IT market, it is more critical than ever to efficiently design a storage system as it provides an underpinning for all elements within the IT infrastructure.

Please read the attached whitepaper.

Picture of System Administrator

Story Point (Story Points)

by System Administrator - Tuesday, 30 April 2013, 1:17 PM
 
Part of the Project management glossary.
 
A story point is a metric used in agile project management and development to determine (or estimate) the difficulty of implementing a given story. In this context, a story is a particular business need assigned to the software development team. Story points are usually expressed according to a numerical range, such as an adaptation of a Fibonacci sequence, or according to a size range from X-S (extra-small) to X-L (extra large). 
 

Elements considered in assigning a story point include the complexity of the story, the number of unknown factors and the potential effort required to implement it.

This Geek and Poke cartoon illustrates how story points are assigned.

Geek and Poke Agile breakfast

Contributor(s): Ivy Wigmore / Posted by: Margaret Rouse

Picture of System Administrator

Strategic Asset Management

by System Administrator - Wednesday, 10 September 2014, 9:22 PM
 

The Path to Strategic Asset Management

Companies today look for ways to gain more control and accuracy when it comes to fixed asset data. Fixed assets can represent a significant sum on the balance sheets of many organizations. This white paper introduces best practices for integrating fixed assets management technology into your organization as part of a strategic asset management initiative. These best practices are based on lessons learned over the course of decades of successfully implementing and integrating GAAP and tax depreciation and fixed assets management solutions in both SMBs and Fortune 500 companies.

Please read the attached whitepaper

Picture of System Administrator

Subnetting an IP Address (ICT/TIC)

by System Administrator - Tuesday, 2 September 2014, 5:43 PM
 

Subnetting an IP Address

www.globalknowledge.com

The process of subnetting is both a mathematical process and a network design process. Mathematics drives how subnets are calculated, identified, and assigned. The network design and requirements of the organization drive how many subnets are needed and how many hosts an individual subnet needs to support. Binary basics and IPv4 address structure were covered in part one of this two-part paper. This paper focuses on the process rules and helpful hints for learning to subnet an IPv4 address. It covers the following topics:

  • 1. Need for subnets
  • 2. Process for subnetting
  • 3. Formulas for subnet calculation
  • 4. Examples for putting everything together
  • 5. Variable Length Subnet Mask (VLSM)
  • 6. Determine the subnet, usable range of host addresses, and broadcast address for a given host.
  • 7. Helpful tables

Note: Throughout this document, the term IP address refers to an IPv4 address. This document does not include IPv6.

Please read the attached whitepaper

Picture of System Administrator

Sustainable Computing

by System Administrator - Monday, 27 October 2014, 2:55 PM
 

Fiscally in favor of sustainable computing

Data center energy consumption is more than a sustainability issue -- it's a major cost to the business. When proposing green IT initiatives, start at the bottom line.

The green movement got companies interested in saving the planet, which looked promising until the world's economic systems flipped.

When first-world banking systems went into turmoil and rapid expansion in emerging economies created additional shockwaves, investing in green seemed like pouring money down a drain.

But green isn't dead. We've had some strange weather -- snow in the southern U.S., floods in the U.K., hard drought in the more fertile states of Australia -- that brings environmental conservation back to the fore.

But even to the most critical global warming naysayer, sustainable computing could still pay off. Reducing reliance on fossil fuels isn't just good for the planet; it's also good for business.

How to frame the eco data center discussion

Organizations are high energy users, in large part due to computing. Cutting data center energy consumption and investing in green power sources could reduce carbon emissions. But the data center doesn't just process predictable back-end tasks -- it supports business growth.

In times of economic constraint, digitally enabled sales and customer outreach seem far more important than the possibility that, a few hundred years from now, water will be scarce. Harsh, but essentially true -- no one has yet lost their job by putting the good of their organization ahead of the planet.

So bring economic sense and green together for sustainable computing.

Going to the executive team and asking for investment in green technologies will earn blank stares or outright laughter. Walk in with a proposal based on energy savings that demonstrates how green initiatives cut data center costs, which enables greater investment in other areas of the business and helps minimize the impact of highly variable but upwardly trending energy prices. That should get the business' interest, and free up the funding required.

The discussions have nothing to do with green initiatives, sustainability or saving the planet. However, once you have funding and implement changes, make sure that the corporate social responsibility (CSR) team is aware of the projects. They can use the results to show that your organization is green and conscientious, which is due to solid economic decisions. Green investments should be used to enhance the organization's brand as much as possible.

Green options for computing racks

Any data center that cools racks with standard computer room air conditioning (CRAC) systems wastes energy. Most run at power utilization effectiveness (PUE) ratios of 2.5 or greater. For every watt of energy that goes to the server, another 1.4 Watts goes to peripheral equipment, mostly the CRAC units. In a 1 MW data center facility, the CRAC units consume 500 kW of power.

Replace these CRAC designs with a low-energy, free air cooling system, and run the data center at higher temperatures that still fit within ASHRAE's guidelines. The 1 MW data center will end up saving 450 kW of power consumed. This saves money that can go straight to the bottom line or be reinvested in areas that create business value.

The investment in revamping data center cooling is actually quite low and the ROI will be rapid and ongoing. The economic benefit pairs with CSR goals -- saving 450 kW is a considerable reduction in carbon emissions.

The same goes for consolidation and rationalization onto a virtualized or cloud platform. The move from 10% to 20% server utilization rates up to 50% or 60% means that the data center only needs to power one-third to one-fifth the amount of physical servers. In addition to reducing electricity use, this saves licensing, maintenance, real estate and other costs. The capital investment to move to a new virtualized platform can be high, but ROI is rapid. Take an incremental approach of consolidation on existing equipment and introduce a rolling upgrade program for new equipment.

Many countries also offer tax concessions (or at least a lower overall tax burden) to organizations that demonstrate an active approach to lower carbon emissions. In the U.K., there is the CRC EES program; the EU has emissions trading standards called EU ETS; and the U.S. has myriad programs by state and federal agencies. For data centers working under green-conscious jurisdictions, cutting down on carbon emissions through lower energy use provides immediate payback.

Consider the original green argument: Burning fossil fuels creates greenhouse gases that cause global climate change, resulting in more extreme weather patterns, leading to food and water availability risks and species extinctions, among other effects. By cutting down our dependence on fossil fuels, we may -- just may -- be able to slow down or stop the slide to the human race killing itself off. And we can certainly save some operating expenses along the way.

About the author:
Clive Longbottom is the co-founder and service director of IT research and analysis firm Quocirca, based in the U.K. Longbottom has more than 15 years of experience in the field. With a background in chemical engineering, he's worked on automation, control of hazardous substances, document management and knowledge management projects.

Next Steps

Dig deeper on Data center energy efficiency

Link: http://searchdatacenter.techtarget.com

 

Picture of System Administrator

Synapse (KW)

by System Administrator - Thursday, 2 May 2013, 8:27 PM
 

The synapse contains a small gap separating neurons. Information from one neuron flows to another neuron across a synapse. The synapse consists of:

  1. A presynaptic ending that contains neurotransmitters, mitochondria and other cell organelles
  2. A postsynaptic ending that contains receptor sites for neurotransmitters
  3. A synaptic cleft or space between the presynaptic and postsynaptic endings.

At the synaptic terminal (the presynaptic ending), an electrical impulse will trigger the migration of vesicles (the red dots in the figure to the left) containing neurotransmitters toward the presynaptic membrane. 

The vesicle membrane will fuse with the presynaptic membrane releasing the neurotransmitters into the synaptic cleft. 

Until recently, it was thought that a neuron produced and released only one type of neurotransmitter. This was called "Dale's Law." However, there is now evidence that neurons can contain and release more than one kind of neurotransmitter.

Our synapse representation with KW tools:

Synapse representation with KW tools

And ...

KW University Synapse

Picture of System Administrator

System z mainframe

by System Administrator - Tuesday, 13 January 2015, 10:20 PM
 

New System z mainframe may lift IBM's cloud, mobile fortunes

 

by Ed Scannell

IBM looks to pivot in a new direction with a revitalized mainframe aimed at mobile and cloud markets along with a rumored major reorganization.

To revive its sagging hardware fortunes, IBM will introduce a new member to its System z series of mainframes with a major technology overhaul. It is intended to lure new users that need more muscle for applications involving cloud, analytics and, in particular, mobile applications.

The new z13, as it's being referred to, is designed from the ground up to more efficiently handle transaction processing, including the billions of transactions conducted by users with a wide assortment of mobile devices, a source close to the company said. Big Blue has reportedly spent five years and $1 billion developing the new system, quietly beta testing it among some 60 global accounts.

The system, to be introduced this week, features a new eight-core processor with a wider instruction pipeline, more memory and support processors than any of its zSeries predecessors, improved multi-threading, larger caches and a "significantly improved intelligent I/O system," that dramatically improves the performance of applications involved with transaction processing, according to sources close to the company.

"The whole thing is tuned for better performance, especially its souped-up intelligent I/O, where you can have dedicated channels for individual types of I/O," said one source who requested anonymity. "Essentially [IBM has] tuned this for environments focused on mobility, analytics and the cloud."

To further improve the system's capabilities for mobile transactions, IBM reportedly focused on improving security for the system, coming up with new cryptography technology, similar to that used by vendors such as Apple and major credit card companies, according to sources.

"They have implemented some new forms -- plural -- of encryption, similar to what is used in Chrome and Firefox, as well as Apple's technology for messaging," one IT industry source who works with IBM said. "[IBM], I think wisely, have adapted the security schemes here to meet users' needs, which increasingly have to do with mobility and credit card transaction processing."

Given the deal IBM signed with Apple last year to distribute the latter's mobile products to corporate users, and the emphasis IBM will put on the new mainframe's mobile transaction capabilities, synching up with Apple's security technology may be more than a coincidence.

Also not so coincidental may be the timing of this week's announcement, given its close proximity to the company's 2014 revenues and earnings report later this month. With sales of the company's proprietary Power series of servers stumbling badly the past five or six quarters, and mainframe sales dipping the past quarter or two as part of its natural sales cycle in addition to fourth quarter hardware numbers figuring to be down again, company officials may be looking for some good hardware news to distract Wall Street's attention away from further bad news. The new system could be the answer.

IBM may also talk about its intent to promote the system's appeal to Millennials. With an increasing number of aging mainframe veterans retiringin ever larger numbers, Big Blue wants to make it clear to 20-somethings that they could have a lucrative career working in mainframe environments, as opposed to lower-end distributed environments. Company officials will reportedly talk about a new jobs board that matches up younger workers to new job opportunities in the mainframe area.

"[IBM] is trying to overcome this fear, the psychological barrier that Millennials have toward mainframes," according to another source familiar with the company's plans.

There have also been reports that IBM may be edging toward a major reorganization, one that would give clearer focus and emphasis on mobility, analytics, security and, of course, cloud. How the newly designed mainframe figures into this corporate realignment will be interesting. The reorganization is being driven by IBM CEO Ginny Rometty, whose performance has been under close scrutiny by Wall Street and the company's corporate accounts over the past year.

It will be ironic -- or perhaps poetically just -- depending on your perspective, if IBM's hardware resurgence is led by a mainframe that makes a big splash in the mobile market.

Read more:

Link: http://searchdatacenter.techtarget.com


Page:  1  2  (Next)
ALL