Resultados de la búsqueda

Ir a la navegación Ir a la búsqueda
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).
  • …de aplicaciones) que son comparables a los controladores de los [[Sistema operativo|sistemas operativos]]. Tienen sus propias estructuras de conjunto de datos …uevos, siempre y cuando sea compatible con el método de acceso aplicado al sistema anterior. …
    12 kB (2058 palabras) - 02:45 9 feb 2025
  • …ricciones para evitar la descomposición del catalizador), restricciones de seguridad y restricciones mecánicas. La síntesis de procedimientos de operación se pu …relacionadas con la descomposición del catalizador), las restricciones de seguridad (por ejemplo restricciones de inflamabilidad, explosividad y toxicidad) y… …
    7 kB (1120 palabras) - 00:10 4 ene 2025
  • …rmisos de acceso a archivos|permisos de acceso]] a carpetas o [[Directorio del Servicio de Computadoras|directorios]].<ref>{{Cita web|url=https://www.iono Las opciones del comando <tt>chmod</tt> se especifica del siguiente modo: …
    11 kB (1767 palabras) - 18:03 25 ene 2025
  • …los métodos antiguos —como [[RSA]]— al tiempo que proporcionan un nivel de seguridad equivalente. La utilización de curvas elípticas en criptografía fue propues …]] en criptografía de curva elíptica pueden ser más cortas con un nivel de seguridad comparable. …
    13 kB (2099 palabras) - 21:27 24 ago 2024
  • …de datos clave de un [[proceso (informática)|proceso]], incluyendo la base del [[ejecutable]] y las posiciones de la [[pila (informática)|pila]], el ''[[m …completa, y proporciona también un parche para la aleatoriedad de la pila del núcleo desde octubre de 2002.<ref>{{cite web |title=PaX: The Guaranteed End …
    30 kB (4821 palabras) - 12:47 7 nov 2024
  • …en una arquitectura de red [[cliente-servidor]] que depende primariamente del [[servidor]] central para las tareas de procesamiento, y se enfoca principa …ositivos recientes vendidos como clientes livianos pueden correr [[sistema operativo|sistemas operativos]] completos tales como [[GNU/Linux]] [[Debian]], califi …
    33 kB (5363 palabras) - 10:19 14 nov 2024
  • …an''', debido a [[Whitfield Diffie]] y [[Martin Hellman]] (autores también del ''problema de Diffie-Hellman'' o ''DHP''), es un [[Protocolos de establecim …-401">{{cita CCN-STIC-401|título=Algoritmo Diffie-Hellman|id=38}}</ref> Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular [[ …
    16 kB (2641 palabras) - 17:37 1 mar 2025
  • …representa la variación en la energía consumida por la CPU durante el paso del [[Exponenciación#Exponenciación de matrices|algoritmo]] sin multiplicación. …ísica de un [[sistema informático]], en lugar de basarse en puntos débiles del [[algoritmo]] implementado como sería el caso de recurrir a [[criptoanálisi …
    24 kB (3862 palabras) - 10:57 23 ene 2025
  • …ray of independent disks'') hace referencia a un [[almacenamiento de datos|sistema de almacenamiento de datos]] que utiliza múltiples unidades ([[disco duro|d …ho más flexibles y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID). …
    43 kB (7312 palabras) - 03:08 16 nov 2024
  • …acer grandes cálculos utilizando miles de ordenadores de voluntarios. Este sistema se basa en repartir la información a través de Internet mediante un softwar …n. También nos permite la optimización de los equipos y mejora el balanceo del procesamiento dentro de una aplicación. Este último es de gran importancia, …
    48 kB (7461 palabras) - 17:40 17 mar 2025
  • [[Archivo: DigitalDAQv3ESPANOL.pdf|derecha|600px|thumb|Sistema digital de adquisición de datos.]] …puedan ser manipulados por un ordenador u otros dispositivos electrónicos (sistema digital). Consiste en tomar un conjunto de señales físicas, convertirlas en …
    19 kB (3179 palabras) - 16:40 6 mar 2025
  • …va en el aire frío que en el aire caliente. Un parámetro relacionado es el del [[punto de rocío]]. …h>(p_\mathrm{H_2O})</math>en la mezcla a la presión de vapor de equilibrio del agua <math>(p^*_\mathrm{H_2O})</math>sobre una superficie plana de agua pur …
    31 kB (5030 palabras) - 08:14 16 mar 2025
  • {{otros usos|GTR|otros usos del nombre}} [[Archivo:Cutdrawing of an GPHS-RTG.png|thumb|300px|Diagrama del RTG usado en la [[Cassini-Huygens|sonda Cassini]]]] …
    24 kB (3892 palabras) - 09:39 21 oct 2024
  • [[Archivo:NAVSTAR GPS logo.png|thumb|125px|Logotipo del GPS.]] …utiliza la [[trilateración]]. Es el homólogo del [[GLONASS]] ruso y del [[Sistema de posicionamiento de la Unión Europea Galileo|Galileo]] europeo. …
    40 kB (6601 palabras) - 11:25 5 mar 2025
  • …ñales utilizados para el posicionamiento y localización en cualquier parte del globo terrestre, ya sea en tierra, mar o aire. Estos permiten determinar la …siones) con una gran exactitud, en cualquier parte del mundo, las 24 horas del día y en todas las condiciones climatológicas. …
    31 kB (5141 palabras) - 14:15 27 ene 2024
  • …so directo a la contraseña, en promedio, para adivinarla correctamente. La seguridad de una contraseña depende de la longitud, la complejidad y la imprevisibili …as contraseñas generadas, mientras que al aumentar su longitud, aumenta la seguridad en gran medida.]] …
    60 kB (9221 palabras) - 10:12 27 dic 2024
  • …s]], se dice que la fiabilidad de un sistema es la probabilidad de que ese sistema funcione o desarrolle una cierta función, bajo condiciones fijadas y durant …l modo en que están dispuestas tiene un efecto directo en la fiabilidad de sistema. …
    49 kB (8286 palabras) - 07:00 26 ene 2025
  • La '''reforma previsional en [[Argentina]]''' de 2017 fue una reforma del sistema de jubilaciones y pensiones impulsada durante la [[presidencia de Mauricio …rabajador a jubilarse solo podía aplicarse a partir de los 70 años de edad del trabajador.<ref name="Sin_nombre-pHNV-2">{{cita web |url=http://www.politic …
    150 kB (21 881 palabras) - 19:33 19 mar 2025
  • …identificación nacional]]), lo que puede deberse a diferencias en la forma del registro, la ubicación de almacenamiento, o el estilo de conservación o pre …vestigadores han informado de que el supuesto de independencia condicional del algoritmo de Fellegi-Sunter se viola a menudo en la práctica; sin embargo, …
    35 kB (5591 palabras) - 04:37 21 ene 2025
  • A medida que se acerca el plazo límite del agotamiento de la dirección IPv4, la mayoría de vendedores de equipos e [[I …n escenario verosímil en el que cupiera la posibilidad de que cada persona del planeta tuviera asignada una dirección IP. …
    33 kB (5347 palabras) - 12:47 12 feb 2025
Ver (20 anteriores | ) (20 | 50 | 100 | 250 | 500).