Da Outsourcing Italia 28/07/2017

Aristide Di Francesco

Nel post precedente abbiamo introdotto il pattern architetturale MVVM nel contesto Mobile. In questo post illustreremo quanto spiegato con un esempio calato nella realtà.

Da Outsourcing Italia 18/07/2017

Aristide Di Francesco

Quello che state leggendo, è il primo di una serie di articoli che ci porterà ad esplorare il mondo delle App “Mobile” dal lato architetturale, focalizzandoci sul mondo dei pattern. In questo appuntamento ci concentreremo su come una buona strategia offra un incremento di produttività; vedremo anche come, nel contempo, una buona gestione architetturale del progetto può diminuire i problemi di logica e di programmazione.

Da Outsourcing Italia 01/06/2017

Fabio Valenti

I giganti del’IT mondiale intravedendo nuove opportunità di business nel campo delle applicazioni specificatamente studiate per la fruizione in mobilità, hanno compreso l’importanza di realizzare un distributore di risorse informatiche implementando modelli e soluzioni che hanno portato alla nascita del Cloud Computing.

Nel primo post del nostro blog, ”La digitalizzazione nell’ Interregno" abbiamo identificato, tra ghiacci e frigoriferi, i due vettori principali che – abilitati dallo sviluppo tecnologico – hanno ridefinito lo scenario negli ultimi dieci anni ovvero: l’aumento della interconnessione e l'intelligenza del dato.

Da Outsourcing Italia 04/05/2017

Valerio Pietrantoni

“Utilizziamo le informazioni raccolte da tutti i nostri servizi per poterli fornire, gestire, proteggere e migliorare, per svilupparne di nuovi e per proteggere Google e i suoi utenti”. Così il colosso californiano stigmatizza, nella sua pagina dedicata alla privacy, il motivo per il quale necessita raccogliere e gestire i nostri dati. Così come fa Google, anche gli altri giganti IT come Facebook, Apple, Microsoft, ecc., raccolgono dai loro utenti una mole impressionante di dati in ogni istante.

Da Outsourcing Italia 17/03/2017

Moreno Benedetti

L’Office Automation sta cambiando e si prospetta per le aziende la possibilità di poter utilizzare un nuovo modello, quello basato sull’utilizzo di LibreOffice, una suite che può essere messa a disposizione di una popolazione consistente di utenti. Trattandosi di un OpenSource il ritorno di investimento è rapido, anche se il processo di migrazione è difficoltoso e richiede di essere affrontato con un approccio metodologico.

Pues ya estamos de nuevo aquí para repasar las noticias tecnológicas y con ellas finalizamos ya el mes de octubre. Nitendo Switch, la nueva consola portátil, ha asomado la patita con un tweet y un vídeo. Se han dado algunos detalles, como que se podrá usar también conectada a la TV, la pantalla se podrá quitar de la base, para usarla dónde queramos, y funcionará con cartuchos. Llegará a las tiendas en marzo.

Da Emilio Mora 02/08/2016

I would like to congratulate LOT Polish Airlines on the achievement of the DOT (Department of Transportation certificate) for its website!

This important milestone will allow the airline’s Ecommerce channel to comply with the US Department of Transportation regulations against the discrimination on the basis of disability in the air travel. The different implementations and design modifications performed during the last months will allow LOT Polish Airlines to offer an accessible and transparent new shopping experience to all passengers.

Aquí estamos por tercera vez consecutiva para contaros lo más relevante en el mundo tecnológico:

Continuamos con la segunda parte del Observatorio tecnológico.

Empezamos el mes de febrero que viene marcado por la celebración del MWC en Barcelona. Pero vamos paso a paso. Esta semana las noticias más relevantes en el panorama tecnológico:

From January 25 to 27 the University of Alcalá de Henares (UAH) played host to the 3rd Security and Cyber Defense Conference. On Monday Jan 25 we began our collaboration with CIBERSEG by offering a hacking workshop, followed by a Capture the Flag competition on iPhalanx, our cybersecurity training platform. A CTF (Capture the Flag) is a security competition in which the participants play an active role in a system and have to apply their security knowledge and other skills to solve the challenges posed.