Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …rl=http://www.nfrc.org|accessdate=9 de noviembre de 2017}}</ref> mantienen estándares para el cálculo y la medición de estos valores. …nciona en la literatura de productos de fabricantes y en algunos programas informáticos de la industria,<ref name=WINDOW>{{cite web|title=WINDOW Documentation|url= …11 kB (1837 palabras) - 02:13 20 feb 2025
- En la seguridad de los sistemas informáticos, '''el control de acceso basado en roles''' ('''RBAC''', por sus siglas en …asignación de usuarios. Un estudio realizado por el Instituto Nacional de Estándares y Tecnología (NIST) ha demostrado que RBAC satisface muchas necesidades de …19 kB (3019 palabras) - 13:04 4 ene 2025
- …eró la contraseña se enfrenta a un número relativamente pequeño, según los estándares criptográficos, de elecciones para evaluar. Si el atacante sabe con más pre Muchos sistemas informáticos ya tienen una aplicación (generalmente llamada "apg") para implementar FIPS …13 kB (1993 palabras) - 03:24 30 may 2024
- | título = Estándares de C [[Categoría:Estándares de C]] …41 kB (6438 palabras) - 10:57 1 mar 2025
- Por otra parte, existen estándares muy comunes en cuanto a la indexación de metadatos para imágenes como es el Otros estándares muy utilizados en imágenes son: …21 kB (3641 palabras) - 13:00 13 nov 2023
- …sarios para la prevención y el manejo de valores faltantes. Estos incluyen estándares para el diseño del estudio, la realización del estudio, el análisis y la pr …faltantes antes de recopilar los datos. Por ejemplo, en los cuestionarios informáticos, a menudo no es posible omitir una pregunta. Una pregunta tiene que ser res …26 kB (3984 palabras) - 00:05 6 mar 2025
- Se considera para los elementos en su forma más estable en condiciones estándares <math>\Delta G^{\circ} = 0</math>.<ref>{{Cita publicación|url=http://www.sc …aphson]], que ha sido objeto de numerosas publicaciones. Algunos programas informáticos generales figuran en esta lista. …45 kB (7844 palabras) - 16:03 18 mar 2025
- …d Nacional]] (NSA) y publicada en 2001 por el [[NIST|Instituto Nacional de Estándares y Tecnología]] (NIST) como un [[Federal Information Processing Standard| Es …proporcionen acceso a información segura o para alterar ficheros de datos informáticos de tal forma que no cambiara el valor hash resultante y así eludir la detec …41 kB (6615 palabras) - 01:48 8 ene 2025
- …ón y el posprocesamiento informáticos pueden realizarse mediante programas informáticos comerciales o de [[dominio público]] ya existentes. Existen soluciones muy …ra ese número fue el antiguo colega de David en el [[Instituto Nacional de Estándares y Tecnología|NIST]], Judah Levine, que en 2016 era el último galardonado co …67 kB (11 302 palabras) - 21:42 2 mar 2025
- …pone la privacidad de los usuarios a ciertos riesgos, ya que los atacantes informáticos pueden identificar ilegalmente las ubicaciones de los usuarios e incluso ll …les perspectivas para cumplir con diversos requisitos de privacidad. Estos estándares son ajustados por los usuarios o determinados por los diseñadores de aplica …65 kB (9996 palabras) - 01:12 4 feb 2025
- …ha permitido a los estadísticos el desarrollo de métodos que usan recursos informáticos intensivamente. , y al creciente interés en aplicaciones complejas y no estándares.<ref>Wolpert, RL. (2004) [http://projecteuclid.org/euclid.ss/1089808283 "A …36 kB (5564 palabras) - 23:03 12 mar 2025
- …minal, potencia musical, potencia de programa, potencia pico, etc. Existen estándares como IEC 268-5, AES2-1984 o, más antiguo, AFNOR NFC 97-330, pero es difícil Comprender e interpretar adecuadamente estos estándares está fuera del alcance del público en general. Para este último, la mejor… …101 kB (16 294 palabras) - 20:05 15 ene 2025
- …mbién tuvo que desarrollar un sistema que se pudiera convertir a todos los estándares de energía necesarios, incluidas CA y CC monofásicas y polifásicas para veh * [[Sistema de alimentación ininterrumpida]] (UPS) para sistemas informáticos. …117 kB (18 941 palabras) - 23:10 11 feb 2025