Inicio
 > search far

Documentos destacados relacionados con» en el control de acceso basado en roles


Tendencias en LMS
Las compañías y las instituciones educacionales usan los sistemas de gestión del aprendizaje (LMS, Learning management systems) para proveer capacitación y aprendizaje electrónico. Con más de 250 sistemas LMS actualmente en el mercado, las compañías medianas y pequeñas los están adoptando hoy en día y utilizando para aumentar su rendimiento. Entérese del por qué.

en el control de acceso basado en roles  lo menos 250 LMS en el mercado, sin incluir sistema LMS para educación y de código abierto (open-source). Muchas compañías e instituciones educacionales han creado sus propios sistemas, pero no con propósitos de comercialización. Existen por lo menos 100 learning management contento systems (LCMSs, sistemas de gestión del contenido del aprendizaje), 250 herramientas de autoría de cursos y 50 salas de clase virtuales. Con 10 a 20 jugadores mayores en cada categoría. Para ver una lista completa, Ver más...
PLM para el sector minorista (en inglés)
El RFI para la gestión del ciclo de vida de los productos (PLM) en el sector minorista es un modelo de evaluación que contiene criterios específicos para PLM y funcionalidades adicionales para las ...
Start evaluating software now
País:

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documentos relacionados con » en el control de acceso basado en roles


Outsourcing en América Latina
La inestabilidad de la economía mundial ha modificado la configuracion del mercado del outsourcing a nivel global. Enterese sobre el impacto que la crisis ha tenido para los jugadores latino americanos, de acuerdo con la nueva información, asi como los pasos que deberían tomar para sobrevivir y prosperar.

en el control de acceso basado en roles  crisis. Esto trajo cambios en el comportamiento de ciertas áreas específicas del outsourcing y ha modificado además, los criterios y métodos que las organizaciones aplican cuando crean planes y toman decisiones estratégicas con respecto de los recursos de outsourcing. China e India son dos fuentes de outsourcing en buen estado hoy en día, pero existen otros jugadores que han estado cambiando sus posiciones durante este periodo económico difícil. De acuerdo con el 2009 A.T. Kearney Global Services Ver más...
¿Intrusos en su red inalámbrica?
Los expertos de la industria de la seguridad en tecnología de la información (TI) siguen advirtiéndonos de las vulnerabilidades de las redes inalámbricas. Una forma inteligente para disminuir el riesgo es tomar algunas precauciones. Relevant Technologies realizó pruebas con Wireless Watch Home 2.0 (WWH) para determinar si en realidad es un sistema de detección de intrusiones (IDS) eficaz y poco costoso para las redes inalámbricas residenciales.

en el control de acceso basado en roles  forma, debe dejarlo funcionando en el sistema que no está vigilado y que desea supervisar. Figura 3. Registre las horas de uso de sus presuntos enemigos de red. Otros usos para Wireless Watch Home 2.0 El nombre del producto, Wireless Watch 2.0, es un poco engañoso porque sugiere que usted sólo puede detectar los usuarios que están en redes inalámbricas. Sin embargo, descubrimos que en realidad también puede usar Wireless Watch para detectar los invitados a su red inalámbrica. Si utiliza un Ver más...
Innovaciones en inteligencia
Los sistemas de Inteligencia Empresarial están en medio de una ola de innovaciones. Ideas en el espacio de búsqueda, software como servicio y análisis en tiempo real están extendiendo el alcance de BI a través de un gran espectro de organizaciones. Este artículo observa estas tecnologías y su impacto en el ambiente empresarial.

en el control de acceso basado en roles   Los cambios más importantes en el campo de BI en los últimos dos o tres años se han dado en el panorama de los vendedores. Los mega proveedores como, Microsoft , SAP , IBM y Oracle , están creciendo por encima de proveedores independientes como Business Objects y Cognos . Además la adquisición de Cognos por IBM, la compra de Hyperion por Oracle, y la adquisición de Business Objects por SAP; Microsoft representa una amenaza para todos los competidores en el mercado de medianas y pequeñas Ver más...
En búsqueda de la sostenibilidad con Dassault Systèmes
Este artículo habla de la relevancia de PLM para el desarrollo sostenible, y otros usos de Dassault Systèmes (uno de los principales proveedores de sistemas PLM, Product Lifecycle Management) para dar un ejemplo sobre como las tecnologías PLM pueden ayudar a tener un futuro más sostenible para las organizaciones.

en el control de acceso basado en roles  la conformidad normativa clasificó en el 44º lugar en 2007, 34º en2008 y 28º en 2009. A pesar de que el cumplimiento regulatorio solo representa una porción del total, este crecimiento importante indica que además de ascelerar su salida al mercado, reducir los costos, mejorar la calidad, etc. mejorar la sostenibilidad se está convirtiendo en un factor importante de decisión para las empresas que planean la adopción de un sistema PLM. Este artículo servirá como pieza introductoria hacia la Ver más...
Bóveda de seguridad en Oracle Database
Fortalecer los controles internos para la conformidad normativa, imponer las mejores prácticas y protegerse contra las amenazas internas son solo algunos de los desafíos a los que se enfrentan las organizaciones. El estudio sobre Seguridad y Delitos Informáticos realizado por CSI/FBI 2005 documentó que más del 70% de los ataques y la pérdida de datos del sistema de información eran cometidos por integrantes de la empresa.

en el control de acceso basado en roles  América Latina: una inversión en el futuro para las PYMEs Business Intelligence: Una guía para medianas empresas Cómo está cambiando la forma en que los fabricantes realizan sus negocios con la movilidad ERP Ver más...
SCM en un nuevo sabor: en función al tiempo real y a la demanda
Para cubrir las necesidades de un mercado en función de la demanda, Apptricity está fortaleciendo la arquitectura orientada al servicio para desarrollar e integrar los módulos.

en el control de acceso basado en roles  mejor con las demandas en el mercado. Actualmente, el mercado está manejado por una arquitectura orientada al servicio (SOA), que proporciona una metodología que les permite a los desarrolladores organizar y documentar la capacidad de la empresa para soportar la integración de los distintos módulos. Se cree que SOA les ayuda a los negocios a responder de manera más eficiente y efectiva a los ambientes y condiciones cambiantes a los que se enfrentan las organizaciones. El principal beneficio de SOA Ver más...
La obtención de datos en tiempo real y por demanda
Los vendedores que ofrecen herramientas y series de business intelligence (BI) están respondiendo a la demanda de acceso inmediato a la información que está dispersa. Algunas de las soluciones que proponen son la normalización de portlets, la integración de la información de la empresa y la gestión del desempeño de la empresa, pero ¿realmente proporcionan información en tiempo real?

en el control de acceso basado en roles  ocupa una pequeña ventana en el portal. El portlet permite a los usuarios adaptar el contenido, manteniendo la apariencia y la posición de un portlet . A todo esto, la normalización actual de los portlets puede ser de ayuda para los esfuerzos de habilitación Web e integración del ambiente del portal, ya que la mayoría de los vendedores de BI están desarrollando productos que se apegarán a la norma JSR 168, que habilita la interoperabilidad de los portlets . Un portal que cumple con esta norma Ver más...
¿Qué esta impidiendo la reserva en línea de citas médicas?
Falsas creencias y confusiones comunes están evitando que los hospitales y clínicas implementen sistemas para reservar citas médicas vía el Internet. El presente artículo analiza las razones por la cuales la tecnología para reservar citas vía el Internet, no se ha propagado en el sector de la salud, como lo ha logrado en otras industrias.

en el control de acceso basado en roles   o incluso un asiento en el teatro, pero si necesita una cita médica debe hacerlo por medio de una llamada telefónica? ¿Ha estado usted en la situación de desear arreglar una cita medica un domingo en la mañana o un martes en la noche, pero tiene que esperar hasta que la oficina abra para hacerlo? y una vez realiza la llamada, ¿desearía más tiempo para tomar una mejor decisión en cuanto al tiempo? ¿Se ha preguntado que tan fácil sería poder hacer estas citas por medio de un sistema dedicado a Ver más...
El modelo de negocios para el siglo XXI esta centrado en proyectos
Los costos, el tiempo, los recursos, el dinero y el riesgo han sido siempre las bases de la gestión de proyectos. Pero ya que las organizaciones como tales, se están orientando más hacia proyectos que hacia los procesos, las tecnologías de administración y gestión deben orientarse igualmente hacia los proyectos.

en el control de acceso basado en roles  un principio y fin. En el ambiente de negocios actual, existe aún mucho que aprender de esta perspectiva para ayudar en la administración de toda la empresa a través y más allá de las épocas duras –incluso para empresas que no se ven a si mismas operando en los sectores tradicionales relacionados con proyectos. Las técnicas de gestión de proyectos, aplicadas en otras áreas, pueden ayudar a las organizaciones a evolucionar hacia una empresa centrada en proyectos . En el actual ambiente de Ver más...
Ejemplos de habilitación en Microsoft .NET
SYSPRO y Epicor son dos ejemplos de sistemas legados habilitados en .NET que han sido parcialmente reescritos agregando aplicaciones "wrapper" para poder usar y aumentar las funciones legadas mediante servicios Web o en el .NET Framework.

en el control de acceso basado en roles  de contabilidad y ERP en el mercado que se escribieron originalmente -y todavía contienen- núcleos tecnológicos poco comunes o hasta anticuados. Algunas de las estrategias que se usan para envolver los productos más antiguos son colocarles interfaces gráficas de usuario (GUI) contemporáneas de Windows (conocidas como programas capturadores de pantalla, o screen scrapers) o interfaces de usuario (IU) basadas en navegadores web. Últimamente se usan otras estrategias como proporcionar capas nuevas de Ver más...

Búsquedas recientes:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others