216 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (216)
Prensa (160)
Foros (56)
 
Fibre Based Integrations y Cepton Emprenden Proyectos de Ciudad Inteligente para Resolver los Problemas de Tráfico en Ciudad del Cabo
Los sistemas de detección de vehículos con Lidar proporcionan un análisis del tráfico rico en datos a través de una red de cruces inteligentes.
Communicado publicado en el 01/03/2022 - 23:30
Aethon lanza LogicOS, un kit de herramientas para la integración de robots móviles autónomos TUG en los sistemas PLC estándar del sector
Aethon ha anunciado el lanzamiento de un nuevo kit de integración, LogicOS, diseñado para ofrecer a las terceras partes control directo sobre sus robots móviles autónomos (AMR) TUG utilizando ...
Communicado publicado en el 04/10/2018 - 21:23
CPI Se Asocia con Zwipe® para Llevar la Simple Actualización Biométrica a la Seguridad de Nivel de Gabinete
Eleve la seguridad del centro de datos con autenticación de doble factor y a nivel de gabinete.
Communicado publicado en el 16/11/2017 - 02:03
Mellanox Presenta el Primer Conmutador Basado en Open Ethernet de 25/100 Gigabit del Mundo
Spectrum™, el primer conmutador de 100G sin bloqueo del mundo, ofrece rendimiento líder, latencia, eficacia energética y escalabilidad para construir las más eficaces fibras de centros de datos de Ethernet de 25, 50 y 100 ...
Communicado publicado en el 19/06/2015 - 10:41
Una investigación revela que la seguridad del software en las organizaciones del sector público está rezagada
El informe de Veracode sobre el estado de la seguridad del software en el sector público en 2023 revela fallos de seguridad en el 82 % de las aplicaciones gubernamentales El sector público sigue superando al privado en algunos ámbitos.
Communicado publicado en el 05/06/2023 - 17:42
KnowBe4 Revoluciona la Medición de la Cultura de Seguridad con el Primer Modelo de Madurez del Sector
El marco basado en evidencias presenta un método para identificar y fortalecer el conocimiento, las creencias, los valores y los comportamientos de los empleados de forma que puedan convertirse en una capa efectiva de defensa humana.
Communicado publicado en el 07/03/2022 - 18:41
TCC hace que el cifrado de voz y texto sean anónimos con el nuevo teléfono móvil seguro CipherTalk®
Technical Communications Corporation (NASDAQ: TCCO) presenta el teléfono móvil seguro CipherTalk 8500 , un sistema construido sobre una plataforma de teléfonos inteligentes Android™ perfeccionada para mayor ...
Communicado publicado en el 09/11/2015 - 13:00
Otros resultados también están disponibles en nuestros foros :
[Articulo] Dispositivos inalambricos - Seguridad
REDES INALAMBRICAS Vamos a introducirnos en esta nueva faceta que ha revolucionado nuestra forma de acceder a las redes, nunca fue mas comodo y facil compartir Internet WAN o disponer de nuestra red local LAN, aunque tambien es verdad que nunca fue ...
Mensaje publicado en el 16/01/2005 - 16:59
[Articulo] Dispositivos inalambricos - Seguridad
REDES INALAMBRICAS Vamos a introducirnos en esta nueva faceta que ha revolucionado nuestra forma de acceder a las redes, nunca fue mas comodo y facil compartir Internet WAN o disponer de nuestra red local LAN, aunque tambien es verdad que nunca fue ...
Mensaje publicado en el 16/01/2005 - 16:59
Relaciones usando Tres Capas.
Buenas, Estoy tratando de aprender sobre el diseño en tres capas y ya que los DataSet traen todos los datos menos relaciones, quiero saber en cual de las dos últimas capas (la de reglas de negocios o la capa de datos) debo incluir ...
Mensaje publicado en el 19/01/2005 - 19:02
post del 30-8-07 contar elementos
Saludos para todo el foro donde existen grandes maestros que nos ayudan un montón en nuestro trabajo con excel. En ete caso para KL que como siempre está ahí con sus geniales propuestas. Gracias por la fórmula matricial ...
Mensaje publicado en el 05/10/2007 - 23:13
OT -Usuarios conectados
Saludos lista. Tengo una aplicación desarrollada con C#, sobre la BD PostgreSQL 8.4.3 Ahora bien, esta desarrollada en tres capas. En la capa de acceso a datos, tengo la clase de para la conexión a la BD, la clase para las ...
Mensaje publicado en el 06/05/2010 - 04:48
Lectura de registros bloqueados por una transaccion
Mi problema se da cuando tengo que actualizar un conjunto de registros en una transaccion. En mi aplicacion tengo establecida una transaccion en la capa de datos (no es un procedimiento almacenado). En el proceso de actualizacion necesito hacer una ...
Mensaje publicado en el 03/01/2006 - 13:57
[Articulo]: Sutiles formas de ataque: DoS (denegacion de servicio)
Sutiles formas de ataque: DoS Ataque de denegacion de servicio. Muchas veces la seguridad de un sistema hace que un atacante inexperto tenga un sentimiento de frustación. Algunos de estos atacantes, sientose inutiles e incapaces lanzan un ...
Mensaje publicado en el 28/07/2004 - 19:33