Blog - Addictware
Blog
- Detalles
- Escrito por: Jeremy Eder, Ingeniero de Software Senior Principal en Red Hat
OpenShift 3.10 refuerza las cargas de trabajo inteligentes y sensibles al rendimiento, como inteligencia artificial, ciencias de la información y procesamiento de transacciones financieras, que se ejecutan en Kubernetes mediante funciones como Device Manager, CPU Manager y Hugepages.
- Detalles
- Escrito por: Marion Desmazieres, Business Development Manager Amazon
Las skills que los desarrolladores crearán hoy y que estén certificadas para publicación estarán disponibles para los clientes cuando Alexa se lance en México este año.
- Detalles
- Escrito por: Ernesto Piedras, director general The CIU
El órgano regulador debería incorporar un diagnóstico a profundidad y exhaustivo sobre las dimensiones de impacto, a saber: la dinámica competitiva, la compatibilidad y homologación de equipos, la eficiencia espectral, la continuidad entre bloques adjudicados, la cobertura social, entre otras.
- Detalles
- Escrito por: Soledad Barrero, responsable de DevOps, Integración de Herramientas y Cuadros de Mando en MTP, Digital Business Assurance
En una aplicación monolítica con servicios de gran tamaño, los equipos de desarrollo se focalizan en dar respuesta a los requisitos funcionales, dejando los no-funcionales para una fase posterior. Los microservicios permiten testear simultáneamente ambos gracias al carácter ágil de los despliegues inherente a ellos.
- Detalles
- Escrito por: Israel Coto, director de la oficina de Microsip en México
Aunque el análisis del ROI es de gran utilidad para evaluar qué tanto conviene incorporar un programa, costos de implementación, de mantenimiento, etc., también es necesario establecer objetivos cuantificables que a su vez determinen los beneficios que nos puede brindar una TIC.
- Detalles
- Escrito por: Juan José Calderón, gerente de Data Center y Seguridad de CenturyLink Perú
Es conveniente asociarse con un proveedor de servicios de seguridad con experiencia y conocimiento necesario para la implementación, para que los planes de seguridad cibernética estén sincronizados con los objetivos comerciales de la empresa.