Inicio
 > search far

Documentos destacados relacionados con» proteger aplicacion


¿Se ha estancado su aplicación empresarial?
La consolidación es una tendencia que ha sido muy estudiada y que promete afectar el mercado de las aplicaciones empresariales. Este artículo trata la evolución del mercado del software empresarial, particularmente la tecnología revolucionaria que se conoce como arquitectura orientada a los servicios (SOA).

proteger aplicacion  SOA,arquitectura orientada a los servicios,aplicaciones de software de negocios,lenguaje de ejecución de procesos de negocios,BPEL,empresas de tecnología unificada,coleccionistas,diseño modular,funcionalidad,búsqueda de texto,aplicaciones empresariales Ver más...
Externalización, software de aplicaciones
This RFP is focused on the selection of companies who provide outsource services in the areas of application software. The typical types of activities that these outsource providers perform include...
Start evaluating software now
País:

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documentos relacionados con » proteger aplicacion


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes cibernéticos. Sin embargo, las compañías pueden llevar a cabo evaluaciones de riesgo de seguridad para mitigar el riesgo al aplicar procesos de gestión de riesgo de seguridad que valore y de prioridad a los activos IT.

proteger aplicacion  Seguridad,riesgo,evaluación,Web,Internet,Intranet,software,vulnerabilidad,gestión,piratas informáticos Ver más...
Aplicación de control estadístico de Moodle, ACEM para los programas de eLearning
Uno de los retos más importantes a superar en este proyecto de control estadístico de capacitación por Internet, fue la extracción del modelo de datos de Moodle y la mejora en el tiempo de generación de los PDFs, ya que algunos tienen hasta 300 paginas.

proteger aplicacion   Ver más...
La alineación de las estrategias de aplicación basadas en Java
Al anunciar los planes de fusión, Lawson e Intentia no sólo tendrán que luchar y resolver los problemas cotidianos, sino también tendrá que lidiar pequeñas diferencias en los respectivos esfuerzos de la aplicación de Java.

proteger aplicacion  planificación de los recursos de la empresa,ERP,gestión de la cadena de suministro,SCM,Java,aplicaciones,servicios Web,fusión,legado Ver más...
Un vendedor mediano de SCE compra un vendedor pequeño de SCP
El vendedor principal de ejecución de la cadena de suministro (SCE), Manhattan Associates, acaba de anunciar su adquisición de Evant, una empresa de planificación de la cadena de suministro (SCP). La empresa deberá ajustarse a un tipo distinto de aplicación de la cadena de suministro, obtener rentabilidad y mantener niveles altos de servicio a clientes.

proteger aplicacion  ejecución de la cadena de suministro,SCE,Manhattan Associates,Evant,planificación de la cadena de suministro,SCP,planificción,reaprovisionamiento,optimización,Integrated Logistics Solution,JDA Software Ver más...
Minimice el costo del soporte técnico
No todas las empresas siguen los procesos formales de evaluación del soporte técnico, a pesar de que es uno de los componentes principales de cualquier solución de software empresarial. De hecho, cuando el soporte técnico es malo, puede afectar el costo total de propiedad de una solución.

proteger aplicacion  selección de software empresarial,soporte técnico,proveedor,aplicación de gestión de los servicios,SMA,modelo de las actividades del negocio,BAM,costos directos,costos de oportunidad,costos indirectos Ver más...
Automatización de los servicios profesionales: Soluciones hospedadas asequibles para el mercado de
A pesar de que la tecnología es fundamental para mantener un margen competitivo , varias organizaciones pequeñas de servicios profesionales (PSOs) tienen un tiempo y recursos limitados para dedicarle a su infraestructura IT. Por esta razón, el modelo del proveedor de servicio de aplicación puede ser una oferta muy atractiva.

proteger aplicacion  Automatización de los servicios profesionales,PSA,Organizaciones de servicios profesionales,PSOs,ASP,proveedor de servicios de aplicación,soluciones hospedadas,integración de software,aplicaciones basadas en la Web,PPM,gestión del portafolio de proyectos Ver más...
Los portales: necesarios pero no autosuficientes
Una vez que dejo de tener su rol original como capa de presentación autónoma se convirtió en una de las partes de una pila tecnológica más grande, el portal ahora es considerado como parte de una mayor oferta, siéndolo en colaboración, en aplicaciones verticales específicas o en infraestructura de la aplicación y en middleware.

proteger aplicacion  portales,portlets,gestión de los recursos de la empresa,Web,arquitectura,Java,.Net,servidor del portal,aplicación para el negocio. Ver más...
Evolución de la arquitectura: desde la arquitectura basada en la Web hasta la arquitectura orientad
Los sistemas empresariales tradicionales han probado ser difíciles de cambiar y extender. El problema inherente del antiguo código central y la duplicación de la lógica comercial es parte de la razón por la que los sistemas de planificación de recursos empresariales no han llegado al comercio electrónico.

proteger aplicacion  ERP,planificación de los recursos de la empresa,arquitectura de software,SOA,arquitectura orientada al servicio,aplicaciones basadas en la Web,arquitectura cliente/servidor,servidores de aplicación,servicios Web,software de aplicación empresarial Ver más...
BI se moviliza IV: MicroStrategy y QlikTech » Foro Empresarial
Hablemos de software de gestión empresarial

proteger aplicacion   Ver más...
Mejores prácticas para la gestión de costos del centro de datos mediante la consolidación de aplica
Los centros de datos se llenan de servidores, donde cada uno alberga una aplicación para un solo grupo. En poco tiempo, la empresa paga cuantiosas facturas de electricidad para alimentar las unidades y refrigerar la habitación, mientras que cada servidor sólo se ejecuta alrededor del 10% de su capacidad. Este documento le ofrece alternativas de bajo costo para su administración.

proteger aplicacion  Oracle,servidores Sun,procesadores Intel Xeon,consolidación y la virtualización,Servidores y almacenamiento Sun,servidores Sun Fire,módulos de servidores Sun Blade,Oracle Solaris,arquitectura Intel QuickPath Interconnect,Oracle Integrated Lights Out Manager,virtualización de servidores,diseño de la infraestructura de almacenamiento,protocolo Network File System,NFS,sistema operativo de VMware ESX Ver más...

Búsquedas recientes:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others