1281 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (1281)
Prensa (310)
Foros (971)
 
La inteligencia artificial y la tecnología vehicular serán las protagonistas de CES Asia
Ejecutivos de Alibaba A.I. Labs y BYTON darán los discursos de apertura.
Communicado publicado en el 09/05/2018 - 00:18
Bentley anuncia un programa de actualización para licencias de Autodesk
Las licencias perpetuas de Bentley hacen recuperar la inversión “perdida” en licencias de Autodesk.
Communicado publicado en el 13/07/2016 - 18:24
Wireless Broadband Alliance: Más de la mitad de la población urbana mundial no tiene acceso a la banda ancha
El 57% de la población mundial habita en zonas urbanas y no tienen conexión con Internet, mientras que el 37% de estas personas vive en algunas de las ciudades más ricas del mundo Con el Día Mundial de la ...
Communicado publicado en el 20/06/2016 - 08:00
Sprinklr se expande en América del Sur con un acuerdo para adquirir Scup
Suma tecnología brasileña líder en gestión de medios de comunicación social a la plataforma de Sprinklr.
Communicado publicado en el 30/04/2015 - 13:00
Mavenir Systems Lanza Solución para Cliente de Mensajes y Voz Móvil
Habilita operadores con solución de video y voz similar a OTT (Over the top) rica en funciones.
Communicado publicado en el 06/05/2014 - 12:26
La pareja perfecta: IceWarp lanza su tan esperado cliente de escritorio que nativamente se integra con IceWarp Server 10
Nueva aplicación comercial que soporta correo electrónico, mensajería instantánea, calendario y colaboración, desarrollada específicamente para IceWarp Unified Communications Server y que enriquece la experiencia del ...
Communicado publicado en el 18/08/2010 - 22:54
T-Mobile se convierte en el proveedor exclusivo de servicio móvil dentro de Sam’s Club
T-Mobile ahora está disponible en casi todas las tiendas Sam’s Club y ofrece a sus miembros grandes beneficios al cambiarse a la red 5G líder del país.
Communicado publicado en el 10/04/2024 - 12:28
Otros resultados también están disponibles en nuestros foros :
Aclaración para todos y en especial SqlRanger y Jorge Serrano [M VP
Compañeros buen día... El día de ayer publiqué el post titulado "COM con System.EnterpriseServices.ServicedComponent" y posteriormente otro titulado "Disculpas" donde manifestaba que había ...
Mensaje publicado en el 13/10/2004 - 16:53
Oficina de correo con Micrsoft Mail
Hola a todos Si alguien me puede ayudar.. Tengo ddefinido en windowsNT una oficina de correo (Microsoft Mail), que me permiter enviar correo interno en una LAN de 5 maquinas; Cada PC tiene Microsoft Outlook2000 y defino una cuenta de correo ...
Mensaje publicado en el 20/02/2004 - 22:08
Aficina de Correo con Microfot Mail
Hola a todos Si alguien me puede ayudar.. Tengo ddefinido en windowsNT una oficina de correo (Microsoft Mail), que me permiter enviar correo interno en una LAN de 5 maquinas; Cada PC tiene Microsoft Outlook2000 y defino una cuenta de correo ...
Mensaje publicado en el 20/02/2004 - 20:41
[OT] Sobre vulnerabilidad de RPC.
Hola, Jose Manuel Tella Llop, MVP en DTS ha escrito un artículo sobre el problema de vulnerabilidad del RPC que se ha estado hablando estos días; este es el documento que nos ha enviado; espero que sea de utilidad. VULNERABILIDAD Y ...
Mensaje publicado en el 13/08/2003 - 23:19
[ARTICULO] (reposicion).... *** LEER ANTES DE PUBLICAR NINGUN MENSAJE ****
VULNERABILIDAD Y EXPLOTACION DEL RPC HISTORIA Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003: ...
Mensaje publicado en el 13/08/2003 - 17:48
[ARTICULO] -1- VULNERABILIDAD Y EXPLOTACION DEL RPC
VULNERABILIDAD Y EXPLOTACION DEL RPC HISTORIA Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003: ...
Mensaje publicado en el 13/08/2003 - 14:37
Problemas con correo electrónico de base de datos (sp_send_dbmail)
Tenemos preparados una serie de procedimientos almacenados que se ejecutan por la noche, verificando el cumplimiento de ciertas restricciones que no pueden exigirse en real-time, mediante triggers o restricciones de integridad. Cuando alguna de ...
Mensaje publicado en el 01/12/2006 - 09:45