“The reality is that they are not going to sue a single customer,”
Jim Zemlin, executive director of the Linux Foundation.
Microsoft siempre ha manejado la comercialización de software como un deporte de contacto. Vince Lombardi no lo haría mejor.
el arte de hacer más con menos
“The reality is that they are not going to sue a single customer,”
Jim Zemlin, executive director of the Linux Foundation.
Microsoft siempre ha manejado la comercialización de software como un deporte de contacto. Vince Lombardi no lo haría mejor.
Por supuesto, Microsoft Project y Outlook. Sin embargo, costo o requerimiento de usar las herramientas en plataformas no bendecidas por el señor Puertas pudieran indicar la búsqueda de alternativas.
Continue reading “Herramientas para administración de proyectos y control de agenda”
El primer gusano de Internet fue el experimento intelectual de Robert Morris en 1988. Probablemente el primer ataque premeditado de gran escala fue Code Red en julio de 2001 que utilizo una falla de MS IIS para infectar 359000 y orquestar una ataque en el sitio web de la Casa Blanca. Ahora los gusanos son instrumentos de programadores profesionales que secuestran maquinas para vender sus redes, botnets.
Uno de los problemas recurrentes que siempre tengo que redescubrir la solución es como darle gas a un archivo que se niega a morir.
Continue reading “Cuando un archivo se niega a ser borrado en XP”
La última versión de la Enterprise Library del grupo de Patterns and Practices de Microsoft se libero en mayo del 2007 y es compatible con .Net 2.0 y 3.0.
Información actualizada y material didactico se puede localizar en el sitio comunitario de la libreria empresarial.
Continue reading “Libreria empresarial del grupo de patrones y practicas de Microsoft”
Bajo el nombre de minería de datos se engloban un conjunto de técnicas encaminadas a la extracción de “conocimiento” procesable implícito en las bases de datos de las empresas. Las bases de la minería de datos se encuentran en la inteligencia artificial y en el análisis estadístico. Las técnicas de minería de datos se emplean para mejorar el rendimiento de procesos de negocio o industriales en los que se manejan grandes volúmenes de información estructurada y almacenada en bases de datos. Por ejemplo, se usan con éxito en aplicaciones de control de procesos productivos, como herramienta de ayuda a la planificación y a la decisión en marketing, finanzas, etc.
Asimismo, la minería de datos es fundamental en la investigación científica y técnica, como herramienta de análisis y descubrimiento de conocimiento a partir de datos de observación o de resultados de experimentos.
La minería de datos se puede usar para administrar una base de clientes, mercadotecnia, labores de inteligencia.
Una área relacionda es la modelación. Recientemente ha habido un fuerte desarrollo de metodologias causales aplicadas a la mercadotecnia.
¿Cómo toma sus decisiones? Breve guía para abordar la complejidad
Hay dos tipos de piratería: uno seria el vender bajo engaño una copia apócrifa baja el pretendido de que es autentico pero sin conocer estadísticas yo diría que en la gran mayoría de los casos el comprador esta conciente y busca activamente la copia pirata para ahorrarse los 500 dólares o mas de un paquete MS. Entonces hologramas en el DVD ni siquiera es un factor en este problema.
Un ejemplo más de los frutos de la educación es Costa Rica, un pais pequeño que puede generar empresas como Art in Soft , una empresa dedicada a realizar migraciones y actualizaciones de software legacy con un enfoque de alta tecnología. Mientras que México entra en la batalla perdida de trabajar más por menos, por ejemplo en el nearshore de softtek.
Le dijo el hermano mayor al niño perdido:
– dime que paginas visitas y te dire quien eres….
Referencias: