Resultados de la búsqueda
Ir a la navegación
Ir a la búsqueda
- …ra integrar un conjunto de [[Aplicación informática|aplicaciones]], dentro de cualquier empresa. …e competencias que generen valor, en lugar de enfocarse en la coordinación de labores operativas. …13 kB (2076 palabras) - 05:41 22 dic 2019
- {{Ficha de persona}} …ck G. Storey'' en la Facultad de informática del [[Instituto de Tecnología de Georgia]]. Ha trabajado en [[ciencia computacional teórica]], [[criptografí …14 kB (2165 palabras) - 18:25 8 ene 2024
- …segunda mitad del {{siglo|XX||s}} motivó un fuerte desarrollo de la teoría de códigos. …ronología'''<ref>Basado en "50 cosas que hay que saber sobre matemáticas", de Tony Crilly. …20 kB (3264 palabras) - 16:22 26 feb 2025
- …Three%20Page%20Brief.pdf|título=DP-3T 3 page brief|fechaacceso=22 de abril de 2020|autor=|nombre=|fecha=|sitioweb=GitHub|urlarchivo=|fechaarchivo=}}</ref …app could be launched in Switzerland within weeks|fechaacceso=21 de abril de 2020|autor=swissinfo.ch|nombre=S. W. I.|sitioweb=SWI swissinfo.ch|idioma=en …29 kB (4303 palabras) - 18:24 18 mar 2025
- …ivo=https://web.archive.org/web/20140311151252/http://www.p2p.tu-darmstadt.de/fileadmin/user_upload/Group_P2P/lecWS12/a23-wang.pdf|deadurl=yes}}</ref> …a. KAD desarrolla la base en forma práctica siguiendo las pautas genéricas de Kademlia y las especificaciones propias del mismo KAD. …25 kB (4330 palabras) - 23:38 11 feb 2025
- …ión en tamaño entre el Clientron U700 (un cliente liviano) y un computador de escritorio tradicional.]] …vidor]] que depende primariamente del [[servidor]] central para las tareas de procesamiento, y se enfoca principalmente en transportar la entrada y la sa …33 kB (5363 palabras) - 10:19 14 nov 2024
- …os interlocutores) de forma transparente a las entidades que se comunican. De esta forma podemos tener infraestructuras para comunicaciones privadas sobr …, [[IronKey]], [[MorphMix]], [[Tarzan (peer-to-peer)|Tarzan]] y [[Tor (red de anonimato)|Tor]], la más importante red que usa esta tecnología y que actua …59 kB (9687 palabras) - 17:10 10 dic 2024
- …/bitcoin.org/bitcoin.pdf|fechaacceso=18 de agosto de 2012|fecha=24 de mayo de 2009|idioma=inglés}}</ref> La construcción de la cadena de bloques se hace por medio de esta actividad, la cual permite mantener a una red peer-to-peer basada en… …13 kB (2149 palabras) - 16:10 5 mar 2025
- …LBERTO ANGULO, SANDRA MILENA OCAMPO, LUIS HERNANDO BLANDON|fecha=Diciembre de 2007|formato=PDF}}</ref> …niendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver su contenido original es …36 kB (5791 palabras) - 11:40 28 feb 2025
- …ncilla ilustración de la encriptación por clave pública, una de las formas de encriptación más utilizadas. El mensaje se transmite por un canal abierto, …o]], en una forma alternativa conocida como [[texto cifrado]]. En el mejor de los casos, sólo las partes autorizadas pueden descifrar un texto cifrado pa …25 kB (3995 palabras) - 16:48 9 mar 2025
- …clave. Para esto último usan un sistema de enrutado que permite encontrar de forma eficiente el nodo en el cual está almacenada la información que se ne …amente grandes, y que puedan manejar constantes errores, llegadas y caídas de nodos. …19 kB (3202 palabras) - 21:33 9 mar 2025
- …ba hacia abajo de la compresión JPEG 2000. Los números indican la relación de compresión utilizada.]] …tablecida para el estándar original. La [[extensión de archivo|extensión]] de los [[Archivo (informática)|archivos]] en formato JPEG 2000 es '''.jp2'''. …29 kB (4734 palabras) - 22:40 22 ene 2024
- …en [[Cluster (informática)|clústeres]] incrustados en una infraestructura de telecomunicaciones distribuida. …arios para poder alcanzar cuotas de procesamiento a menudo mayores que las de [[Superordenador|superordenadores]] y a un costo mucho menor. …48 kB (7461 palabras) - 17:40 17 mar 2025
- …tación]], la '''unificación''' es un proceso algorítmico para [[resolución de ecuaciones]] con [[Fórmula (expresión)|expresiones]] simbólicas. …ntico''' o '''unificación ecuacional''', o '''E-Unificación''' o '''teoría de unificación modular'''. …33 kB (5288 palabras) - 15:08 13 nov 2024
- …de la teoría que clasifica a los eventos físicos respecto a un observador de acuerdo con dicha teoría.]] …terpreten]] un conjunto amplio de [[observador|observaciones]], en función de los [[axioma]]s o principios, supuestos, [[postulado]]s y consecuencias lóg …27 kB (4440 palabras) - 01:30 23 feb 2025
- …r debilidades en dichos sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica com …o de la [[matemática pura]]. El ejemplo más conocido es la [[factorización de enteros]]. …35 kB (5611 palabras) - 23:03 22 ene 2024
- …es [[CIDR]] e [[IPv6]]; asimismo, ha sido un elemento clave en la adopción de NAT ([[Network Address Translation]] por sus siglas en inglés). …l año 2007, IPv6 se ve como una solución a largo plazo para el agotamiento de las direcciones IPv4 aunque su implantación se está realizando a un paso mu …33 kB (5347 palabras) - 12:47 12 feb 2025
- …o de [[Émile Baudot]], que fue un ingeniero de telegrafía francés inventor de un aparato telegráfico y del código Baudot (1874) utilizado por los teletip …r segundo]] en una línea; solo cuando cada símbolo representa un único bit de información ambas velocidades coinciden. Así …24 kB (4108 palabras) - 16:36 19 mar 2025
- …e es altamente interdisciplinaria. El tema puede estudiarse en el contexto de la [[biología computacional]]. == Teoría y estrategias de secuenciación == …25 kB (3896 palabras) - 21:34 12 sep 2024
- …P supercomputer.jpg|thumb|300px|La supercomputadora paralela [[Blue Gene]] de IBM.]] …ng Research: A View from Berkeley"| formato = pdf |ubicación = Universidad de California, Berkeley |número = UCB/EECS-2006-183}}</ref> …71 kB (11 172 palabras) - 21:08 1 nov 2024