Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).
  • …''' ('''CHS'''), es un modo de acceso para [[Unidad de disco duro|unidades de discos duros]] menores o iguales a 8 [[gigabyte]]s (GB). …s, como las [[Cinta magnética de almacenamiento de datos|cintas magnéticas de datos]]. …
    2 kB (352 palabras) - 13:41 13 feb 2024
  • {{referencias|t=20150328|informática}} …demás. Los SMT se pueden ver como una forma del [[problema de satisfacción de restricciones]] (CSP) y por tanto crear una aproximación formalizada hacia …
    3 kB (520 palabras) - 20:20 3 jun 2021
  • …mation Processing Standard|FIPS]] 186. DSA se hizo público el 30 de agosto de 1991. …rmación. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. …
    3 kB (561 palabras) - 05:40 29 dic 2024
  • {{Ficha de letra …pares (por ello se denominan dobles, ya que existe uno de apertura y otro de cierre) y que encierran información, como pueden ser [[palabra]]s o [[númer …
    9 kB (1418 palabras) - 09:07 1 nov 2024
  • …i la entrada es una [[señal impulso]], la salida tendrá un número infinito de términos no nulos, es decir, nunca vuelve al reposo. == Expresión matemática de los filtros IIR == …
    3 kB (565 palabras) - 19:34 29 jul 2019
  • …uting_problem.png|right|thumb|240x240px|Una figura que ilustra el problema de enrutamiento del vehículo]] ''Posible artículo duplicado: [[Problema de rutas de vehículos]]'' <!-- Lo siento, no he conseguido encontrar la plantilla para …
    17 kB (2644 palabras) - 21:31 30 may 2024
  • …ede acceder al valor almacenado en la celda de memoria mediante el proceso de lectura. [[File:Intel i1103.JPG|thumb|Celda de memoria usada en el integrado Intel 1103. Fue la primera memoria comercialm …
    17 kB (2798 palabras) - 18:54 1 mar 2024
  • …f> Desde el punto de vista lógico una matriz se puede ver como un conjunto de elementos ordenados en fila (o filas y columnas si tuviera dos dimensiones) …de matrices multidimensionales, aunque las más fáciles de imaginar son las de una, dos y tres dimensiones. …
    13 kB (2018 palabras) - 23:34 18 mar 2025
  • …tps://www.ionos.mx/digitalguide/servidores/know-how/asignacion-de-permisos-de-acceso-con-chmod/|título=¿Qué es chmod?|fechaacceso=2022-07-27|sitioweb=ION …mensajes de error que puedan ocurrir debido a conflictos en la asignación de permisos. …
    11 kB (1767 palabras) - 18:03 25 ene 2025
  • {{wikificar|informática|matemáticas|t=20110321}} {{fusionar|t=20150729014150|1=Generador de números pseudoaleatorios}} …
    6 kB (1011 palabras) - 23:13 7 feb 2025
  • [[Archivo:Md5 generalview.png|miniaturadeimagen|Vista general de la función hash MD5.]] …ión criptográfico de 128 [[bit]]s ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado. …
    13 kB (2133 palabras) - 06:24 22 feb 2025
  • …ree.svg|thumb|Un árbol de expansión (aristas azules gruesas) de un [[grafo de rejilla]].]] …Натурализация гамильтоновых циклов.jpg|thumb|Tres ejemplos en un [[gráfico de celosía]] cuadrada 8x8.]] …
    7 kB (1193 palabras) - 10:55 20 ene 2025
  • …ra integrar un conjunto de [[Aplicación informática|aplicaciones]], dentro de cualquier empresa. …e competencias que generen valor, en lugar de enfocarse en la coordinación de labores operativas. …
    13 kB (2076 palabras) - 05:41 22 dic 2019
  • {{referencias|t=20130515|informática}} …clave. Para esto último usan un sistema de enrutado que permite encontrar de forma eficiente el nodo en el cual está almacenada la información que se ne …
    19 kB (3202 palabras) - 21:33 9 mar 2025
  • {{referencias|t=20110612|informática}} …mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió: …
    12 kB (1922 palabras) - 20:37 19 feb 2025
  • …álisis FFT depende de la cantidad de muestras recogidas y de la proporción de muestreo. …un algoritmo eficaz para esta operación fue un hito en la historia de la [[informática]]. …
    9 kB (1497 palabras) - 14:36 25 ago 2024
  • …es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número <ma …enaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de [[firma digital]]. …
    10 kB (1514 palabras) - 18:22 24 ene 2024
  • …ática)|pila]], el ''[[montículo (informática)|heap]]'' y las [[biblioteca (informática)|librerías]]. …gh 35 |author=Brad Spengler |date=Octubre de 2003 |accessdate=20 de agosto de 2015 |website=grsecurity.net|language=en}}</ref> …
    30 kB (4821 palabras) - 12:47 7 nov 2024
  • …nos]. Cristina Pérez-Solà y Jordi Herrera-Joancomart. Universitat Autònoma de Barcelona. 2014</ref><ref name="marcelo"/> …distintos lugares y tienen que ponerse de acuerdo para atacar o retirarse de forma coordinada. Entre los generales hay solo uno que puede cursar la orde …
    10 kB (1710 palabras) - 14:02 1 ene 2024
  • …a de un sistema cuántico genérico cuyo estado general es una superposición de tres estados básicos, habitualmente denotados <math>\{ |0\rangle, |1\rangle …dimensional <math>\mathcal{H}_3</math>. El cútrit ha de estar normalizado, de modo que …
    14 kB (2258 palabras) - 16:35 12 nov 2024
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).