Twitter

Twitter es un servicio de redes sociales y microblogging que permite a los usuarios enviar y leer mensajes cortos llamados «tweets». Los tweets están limitados a 140 caracteres y pueden enviarse a otros usuarios de Twitter o publicarse en la página del perfil del propio usuario. Twitter se ha convertido en uno de los servicios … Leer más

Algoritmo codicioso

Un algoritmo codicioso es un algoritmo que sigue la heurística de resolución de problemas de hacer la elección localmente óptima en cada etapa con la esperanza de encontrar un óptimo global. En muchos problemas, una estrategia codiciosa no suele producir una solución óptima, pero sin embargo una heurística codiciosa puede ser la mejor estrategia para … Leer más

Metaverso

El Metaverso es un mundo virtual en 3D desarrollado por un consorcio de empresas como Microsoft, IBM e Intel. Es similar a Second Life, pero con un enfoque más orientado a los negocios. El Metaverso será finalmente un mundo online persistente en el que la gente podrá reunirse, interactuar y hacer negocios. ¿Qué software se … Leer más

BPM centrado en la integración

El BPM centrado en la integración es un tipo de gestión de riesgos que se centra en la integración de procesos y sistemas. Está diseñado para ayudar a las organizaciones a gestionar los riesgos asociados a la integración de procesos y sistemas. ¿Cuáles son los 5 procesos empresariales básicos? Hay 5 procesos empresariales básicos: 1. … Leer más

Redis

Redis es un almacén de estructuras de datos en memoria de código abierto (con licencia BSD), utilizado como base de datos, caché y corredor de mensajes. Soporta estructuras de datos como cadenas, hashes, listas, conjuntos, conjuntos ordenados con consultas de rango, mapas de bits, hyperlogs, índices geoespaciales con consultas de radio y flujos. Redis tiene … Leer más

Camfecting

El término «Camfecting» es una combinación de las palabras «cámara» e «infectar». Se refiere al acto de infectar un ordenador u otro dispositivo con un virus u otro malware con el fin de obtener acceso a la cámara. Esto se puede hacer por una variedad de razones, incluyendo el espionaje de la víctima, el robo … Leer más