Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …''' ('''CHS'''), es un modo de acceso para [[Unidad de disco duro|unidades de discos duros]] menores o iguales a 8 [[gigabyte]]s (GB). …s, como las [[Cinta magnética de almacenamiento de datos|cintas magnéticas de datos]]. …2 kB (352 palabras) - 13:41 13 feb 2024
- {{referencias|t=20150328|informática}} …demás. Los SMT se pueden ver como una forma del [[problema de satisfacción de restricciones]] (CSP) y por tanto crear una aproximación formalizada hacia …3 kB (520 palabras) - 20:20 3 jun 2021
- …mation Processing Standard|FIPS]] 186. DSA se hizo público el 30 de agosto de 1991. …rmación. Una desventaja de este algoritmo es que requiere mucho más tiempo de cómputo que RSA. …3 kB (561 palabras) - 05:40 29 dic 2024
- {{Ficha de letra …pares (por ello se denominan dobles, ya que existe uno de apertura y otro de cierre) y que encierran información, como pueden ser [[palabra]]s o [[númer …9 kB (1418 palabras) - 09:07 1 nov 2024
- …i la entrada es una [[señal impulso]], la salida tendrá un número infinito de términos no nulos, es decir, nunca vuelve al reposo. == Expresión matemática de los filtros IIR == …3 kB (565 palabras) - 19:34 29 jul 2019
- …uting_problem.png|right|thumb|240x240px|Una figura que ilustra el problema de enrutamiento del vehículo]] ''Posible artículo duplicado: [[Problema de rutas de vehículos]]'' <!-- Lo siento, no he conseguido encontrar la plantilla para …17 kB (2644 palabras) - 21:31 30 may 2024
- …ede acceder al valor almacenado en la celda de memoria mediante el proceso de lectura. [[File:Intel i1103.JPG|thumb|Celda de memoria usada en el integrado Intel 1103. Fue la primera memoria comercialm …17 kB (2798 palabras) - 18:54 1 mar 2024
- …f> Desde el punto de vista lógico una matriz se puede ver como un conjunto de elementos ordenados en fila (o filas y columnas si tuviera dos dimensiones) …de matrices multidimensionales, aunque las más fáciles de imaginar son las de una, dos y tres dimensiones. …13 kB (2018 palabras) - 23:34 18 mar 2025
- …tps://www.ionos.mx/digitalguide/servidores/know-how/asignacion-de-permisos-de-acceso-con-chmod/|título=¿Qué es chmod?|fechaacceso=2022-07-27|sitioweb=ION …mensajes de error que puedan ocurrir debido a conflictos en la asignación de permisos. …11 kB (1767 palabras) - 18:03 25 ene 2025
- {{wikificar|informática|matemáticas|t=20110321}} {{fusionar|t=20150729014150|1=Generador de números pseudoaleatorios}} …6 kB (1011 palabras) - 23:13 7 feb 2025
- [[Archivo:Md5 generalview.png|miniaturadeimagen|Vista general de la función hash MD5.]] …ión criptográfico de 128 [[bit]]s ampliamente usado. Uno de sus usos es el de comprobar que algún archivo no haya sido modificado. …13 kB (2133 palabras) - 06:24 22 feb 2025
- …ree.svg|thumb|Un árbol de expansión (aristas azules gruesas) de un [[grafo de rejilla]].]] …Натурализация гамильтоновых циклов.jpg|thumb|Tres ejemplos en un [[gráfico de celosía]] cuadrada 8x8.]] …7 kB (1193 palabras) - 10:55 20 ene 2025
- …ra integrar un conjunto de [[Aplicación informática|aplicaciones]], dentro de cualquier empresa. …e competencias que generen valor, en lugar de enfocarse en la coordinación de labores operativas. …13 kB (2076 palabras) - 05:41 22 dic 2019
- {{referencias|t=20130515|informática}} …clave. Para esto último usan un sistema de enrutado que permite encontrar de forma eficiente el nodo en el cual está almacenada la información que se ne …19 kB (3202 palabras) - 21:33 9 mar 2025
- {{referencias|t=20110612|informática}} …mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió: …12 kB (1922 palabras) - 20:37 19 feb 2025
- …álisis FFT depende de la cantidad de muestras recogidas y de la proporción de muestreo. …un algoritmo eficaz para esta operación fue un hito en la historia de la [[informática]]. …9 kB (1497 palabras) - 14:36 25 ago 2024
- …es necesario elevar de nuevo el resultado a un exponente privado, elegido de tal forma que si no se conoce, hallarlo equivale a factorizar el número <ma …enaza para los sistemas de seguridad basados en RSA, tanto de cifrado como de [[firma digital]]. …10 kB (1514 palabras) - 18:22 24 ene 2024
- …ática)|pila]], el ''[[montículo (informática)|heap]]'' y las [[biblioteca (informática)|librerías]]. …gh 35 |author=Brad Spengler |date=Octubre de 2003 |accessdate=20 de agosto de 2015 |website=grsecurity.net|language=en}}</ref> …30 kB (4821 palabras) - 12:47 7 nov 2024
- …nos]. Cristina Pérez-Solà y Jordi Herrera-Joancomart. Universitat Autònoma de Barcelona. 2014</ref><ref name="marcelo"/> …distintos lugares y tienen que ponerse de acuerdo para atacar o retirarse de forma coordinada. Entre los generales hay solo uno que puede cursar la orde …10 kB (1710 palabras) - 14:02 1 ene 2024
- …a de un sistema cuántico genérico cuyo estado general es una superposición de tres estados básicos, habitualmente denotados <math>\{ |0\rangle, |1\rangle …dimensional <math>\mathcal{H}_3</math>. El cútrit ha de estar normalizado, de modo que …14 kB (2258 palabras) - 16:35 12 nov 2024