X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 icono de seguridad estafa


Las ventajas y las desventajas de business intelligence
En el clima comercial tan competitivo de hoy, la calidad y la puntualidad de la información del negocio no es simplemente escoger entre ganancias y pérdidas; se

icono de seguridad estafa  de escritorio tendrá un icono de BI. BI se convertirá en una parte integral del sistema de información de una empresa y, al igual que el software de procesamiento de texto, BI será utilizado por la mayoría de los usuarios finales, los usuarios comerciales y los funcionarios gubernamentales para medir si sus estrategias cumplen con el plan estratégico general de su empresa. De qué se trata BI BI no es un producto ni un sistema, es un término que cubre y combina varias arquitecturas, aplicaciones y

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » icono de seguridad estafa

La solución de un proveedor de gestión de recompensas


Centive tiene un producto altamente funcional y es una empresa que busca ser líder en gestión de recompensas de ventas bajo demanda. Este proveedor está convencido de que cuenta con los recursos necesarios para financiar tanto las actividades de investigación y desarrollo como las iniciativas comerciales.

icono de seguridad estafa  se marcan con un icono que indica que se requiere cierta acción, y aparecen al principio de la lista. Finalmente, los representantes de ventas y los ejecutivos también pueden aprobar documentos directamente desde la sección documentos de sus tableros. Al presionar cualquier documento, el participante ve una ventana temporal con los detalles del mismo, que le indica las fechas de creación y publicación y le permite aprobar los documentos que se marcaron para ser aprobados por el analista de Ver más...

Revisión del mercado del software antivirus


Los virus informáticos se están esparciendo por Internet con una velocidad nunca antes vista. Actualmente, el mercado antivirus es una industria de 3,000 millones de dólares anuales. Este reporte mide la salud financiera y la calidad de los productos que ofrecen las cuatro empresas más importantes de la industria: Symantec, McAfee, Computer Associates y Trend Micro.

icono de seguridad estafa  y tiempo y el icono del archivo Producto Archivo desinfectado Mantuvo la marca de fecha y hora Mantuvo el icono McAfee VirusScan Sí No Únicamente en el archivo DLL Norton AntiVirus 2005 Únicamente desinfectó el archivo DLL. Recomendó una cuarentena para el archivo EXE. No Sí eTrust EZ Antivirus Sí Sí Sí Trend Micro PC-cillin Puso ambos archivos infectados en cuarentena en lugar de repararlos. No No Características de los productos A pesar de que la función más importante de un programa Ver más...

¿Intrusos en su red inalámbrica?


Los expertos de la industria de la seguridad en tecnología de la información (TI) siguen advirtiéndonos de las vulnerabilidades de las redes inalámbricas. Una forma inteligente para disminuir el riesgo es tomar algunas precauciones. Relevant Technologies realizó pruebas con Wireless Watch Home 2.0 (WWH) para determinar si en realidad es un sistema de detección de intrusiones (IDS) eficaz y poco costoso para las redes inalámbricas residenciales.

icono de seguridad estafa  aparece y muestra un icono que centellea cuando se detecta un dispositivo nuevo en la red. Esta es la función principal de WWH y, durante nuestras pruebas, la realizó de forma satisfactoria. Probamos WWH tanto en equipo 802.11b como en 802.11g y descubrimos que es compatible con ambos. Tabla 1. Información corporativa de OTO Software Nombre del vendedor OTO Software Oficinas generales 1880 Arapahoe Street, Suite 3205,Denver, CO 80202 Nombre del producto Wireless Watch 2.0 Sitio web Ver más...

Cómo disminuir los costos de almacenamiento de datos con la automatización de su gestión


Oracle Automatic Storage Management (ASM) ofrece a los administradores de bases de datos una única interfaz de administración de almacenamiento; además, equilibra y distribuye los datos automáticamente a medida que se agregan o eliminan discos, simplificando el proceso, disminuyendo la cantidad de recursos a invertir y en consecuencia reduciendo los costos de todo el proceso. Entérese en este documento.

icono de seguridad estafa  Oracle,Oracle Automatic Storage Management,ASM,Almacenamiento de datos,Storage Management,administradores de bases de datos,administración de almacenamiento,distribucion de datos,equilibrio de datos,Automatic Storage,Bases de datos,DBA,sql,oracle 11g,oracle database Ver más...

Ministerio de Hacienda de El Salvador mejora el servicio de declaración y pago de impuestos


El Ministerio de Hacienda de El Salvador es la institución del Estado responsable de administrar el sistema tributario del país de manera eficiente, honesta y transparente, garantizando la sostenibilidad fiscal, un manejo macroeconómico responsable y el cumplimiento de las disposiciones legales. Entérese en este caso de estudio sobre la estrategia TI que utilizó el Ministerio de Hacienda del Salvador.

icono de seguridad estafa  Oracle,Implementación de Oracle,Oracle Database Enterprise Edition,Oracle Real Application Cluster,Oracle SOA Suite,Oracle Active Data Guard,Oracle Application Server,Oracle Portal,Datum El Salvador Ver más...

Los gigantes de la planificación de los recursos de la empresa tienen en la mira la planta


Ya que los sistemas de producción en la planta por lo general no están sincronizados e integrados con los de planificación, existe una falta de información a tiempo y exacta que resulta en procesos comerciales desconectados.

icono de seguridad estafa  SAP,Oracle,planta,interoperabilidad,integración,estándares,fabricación,cadena de suministro,nivel de planta,nivel empresarial Ver más...

Retos de la gestión del ciclo de vida del producto: Desde la evaluación de la solución hasta su inicio


En el futuro, las compañías estarán lanzando productos prácticamente a diario, debido a la fuerte competencia mundial, y aumentará el significado de la implementación de la gestión del ciclo de vida del producto (PLM). Sin embargo, es posible proporcionar algunas guías para una implementación PLM rigurosa.

icono de seguridad estafa  Gestión del ciclo de vida del producto,PLM,implementación PLM,documento de visión,soporte de empleado,evaluación de software,gestión de implementación,correlación de procesos,legados de sistemas,migración de legado de datos,metodología de implementación del software Ver más...

Backup y recuperación para bases de datos Oracle con la función de instantánea de Sun Storage 7000 Unified Storage Systems


Este documento se muestra las metodologías necesarias para realizar operaciones de backup y recuperación en las bases de datos Oracle mediante las funciones de instantánea, clonación y restitución. Está dirigido a administradores de Oracle Database, administradores de sistemas y cualquier usuario que desee comprender o implementar bases de datos con estas funciones.

icono de seguridad estafa  Oracle,Backup de bases de datos,Sun Storage 7000,Unified Storage Systems,Recuperación para bases de datos,Clonación y restitución,Administradores de bases de datos Ver más...

Los retos de integrar la planificación de los recursos de la empresa y los sistemas industriales de ejecución


A pesar de que las soluciones de aplicaciones empresariales se están acercando a la planta, y los sistemas a nivel de planta se están acercando a la funcionalidad de la aplicación de la planificación empresarial, es poco probable que converjan en un futuro próximo, ya que utilizan tecnologías diferentes y tienen distintos requisitos de usuario.

icono de seguridad estafa  aplicaciones a nivel de planta,planificación de los recursos de la empresa,ERP,sistemas industriales de ejecución,MES Ver más...

Desafíos de la administración de bases de datos: Oracle Database 11g R2


Son tres las áreas que plantean los mayores desafíos de administración para los administradores de bases de datos: el rendimiento, la administración de los cambios y la automatización de las tareas repetitivas. Real Application Testing ayuda a reducir el costo de sus pruebas al brindar a los administradores DB y de sistemas una solución fácil para probar e implementar los cambios con menos inversiones. Entérese.

icono de seguridad estafa  Oracle,Oracle Database 11g R2,DB,DBM,ABD,Bases de datos,Administradores de bases de datos,Database management,Real Application Testing,Support Workbench,Oracle Enterprise Manager,Incident packaging service,IPS,repositorio automático de diagnóstico,Automatic Diagnostic Repository Ver más...

Retrato de un usuario de sistemas empresariales en la industria de la educación


Las instituciones educativas están siendo moldeadas por las nuevas tecnologías y los cambios en la demografía estudiantil para cambiar a su vez, la forma en la cual prestan sus servicios. Pero el aumento en las inscripciones requiere de una administración apropiada de la información de los estudiantes, currículos, finanzas y recursos humanos. El director de productos, Rahim Kaba analiza la información de mercado de TEC sobre los tipos de sistemas empresariales que las instituciones educativas están pensando comprar y las principales funcionalidades que buscan.

icono de seguridad estafa  Industria de la educación,Software para educación,Sistemas para la industria de la educación,ERP para universidades,ERP para escuelas,Gestión de cursos universitarios,Evaluaciones de sistemas para la educación,Selección de software Ver más...

Cómo calcular el verdadero costo de propiedad de un RDBMS


La mayoría de los administradores de bases de datos no tienen en cuenta todos los factores de costos involucrados en la ejecución de un sistema de gestión de bases de datos relacionales (RDBMS) determinado. En particular, los costos del paso del tiempo y los costos de oportunidad que se derivan del desempeño ineficiente o la falta de flexibilidad de la base de datos. IDC ofrece en este documento algunas recomendaciones para decidir sobre los presupuestos para aplicaciones de bases de datos y poder se garantizar el retorno de la inversión.

icono de seguridad estafa  SAP,IDC,RDBMS,Sybase ASE,Guía para los usuarios de SAP Business Suite,SAP Business Suite,Administración de bases de datos,Costos de oportunidad de DB,Costos de oportunidad de las bases de datos,TCO en la bases de datos Ver más...

Estrategias para resolver los problemas de espacio, energía y enfriamiento del centro de datos: técnicas de optimización de almacenamiento y servidores de Sun


Este documento contiene información detallada sobre el enfoque de Oracle para lograr la eficiencia en los centros de datos. Su enfoque en dos etapas está orientado a optimizar la energía y reconfigurar los espacios de los centros de datos, reduciendo los costos de TI para la organización. Este es un documento muy completo que desarrolla el tema en 19 páginas para quienes desean conocer los detalles más específicos.

icono de seguridad estafa  Oracle,Gestión de base de datos,Departamento de TI,Estrategias para los centros de datos,Servidores para ahorrar energía,Maximización de CPU,Memoria,Enfriamiento de centros de datos,Vitalización del centro de datos,Monitores de equipos virtuales,Partición del disco duro,Almacenamiento hibrido,Sistemas de enfriamiento,Contención de pasillos calientes,Enfriadores portátiles Ver más...