Resultados de la búsqueda
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- Locutor de claves es el término empleado para referirse a personas que se comunican utilizando lenguajes codificados. Generalmente es usado para nombrar…8 kB (937 palabras) - 13:20 24 ene 2024
- criptográficos, como los sistemas de firma digital y las funciones de hash con clave (asimismo llamadas códigos de autentificación de mensajes). Un algoritmo…10 kB (1462 palabras) - 22:32 22 ene 2024
- lectura de los códigos. Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy los códigos QR se usan para…17 kB (2135 palabras) - 12:15 24 abr 2024
- describen con un código alfanumérico moldeado en sus flancos. Estos códigos especifican sus dimensiones y algunas de sus limitaciones clave, como su capacidad…19 kB (2310 palabras) - 20:06 5 abr 2024
- códigos. Puesto que los códigos se usan para comunicar información, uno de los problemas a los que todo código se enfrenta es el error sistemático y,…20 kB (2509 palabras) - 12:03 28 ene 2024
- códigos INSEE son códigos alfanuméricos o numéricos que se utilizan en la designación de personas, empresas y autoridades locales, y en el registro y…9 kB (1090 palabras) - 12:36 29 ene 2024
- Brian Donall y su único apellido es Plunkett nació el 21 de octubre de 1957 y, como no nació en ninguna entidad mexicana, las dos claves correspondientes…13 kB (1395 palabras) - 22:15 9 abr 2024
- Fundamental de Numeración en grupos de códigos de área para las siguientes regiones: [1] Se agrupan solo las zonas con códigos de dos dígitos, sin embargo, su…6 kB (89 palabras) - 02:58 15 abr 2024
- Un nombre en clave o criptónimo (del griego ático κρυπτός [kryptós] ‘oculto’, ‘encubierto’ y del dórico y eólico ὄνυμα [ónyma] ‘nombre’) es una palabra…6 kB (686 palabras) - 13:46 14 abr 2024
- Corresponsal (categoría Corresponsales y enviados especiales)relaciones de negocios internacionales debidamente resguardados por códigos y claves electrónicas. También es la persona que medios nacionales utilizan…3 kB (350 palabras) - 07:59 25 abr 2023
- tiempo. Los usuarios y entidades finales son aquellos que poseen un par de claves (pública y privada) y un certificado asociado a su clave pública. Utilizan…10 kB (1246 palabras) - 19:08 13 feb 2024
- cascada entre tablas pueden realizarse usando claves foráneas. Configuraciones impropias de las claves foráneas o primarias o no forzar esas relaciones…6 kB (932 palabras) - 22:39 15 abr 2024
- Sociedades Civiles y Mercantiles en España): Para el código de países extranjeros se usan, a partir del 1 de enero de 1981, los códigos de la Orden de 4…10 kB (894 palabras) - 17:31 24 mar 2024
- asimétrica: cada usuario tendrá una pareja de claves, una privada que solo la conocerá el propietario y otra pública conocida por todos los usuarios.…13 kB (1612 palabras) - 13:05 4 mar 2024
- respecto a los códigos con bit de paridad, que pueden detectar errores en solo un bit, pero no pueden corregirlo. Antes de los códigos Hamming se utilizaron…15 kB (2201 palabras) - 10:52 18 ene 2024
- contenido protegido por AACS si se conoce la clave de cifrado.[4] El usuario sostenía haber hallado claves de título y de volumen en memoria al reproducir discos…24 kB (2585 palabras) - 20:34 4 abr 2024
- Découvertes Gallimard (redirección desde Biblioteca de bolsillo CLAVES)Universal», «Biblioteca de bolsillo CLAVES» y «Biblioteca ilustrada»; en Hispanoamérica: «Biblioteca de bolsillo CLAVES») es una colección enciclopédica…49 kB (4390 palabras) - 13:22 29 abr 2024
- cortos. Dentro de los códigos NRZ se establece una clasificación, pudiendo tratar códigos del tipo NRZ-L o NRZ-I. La tarea del código NRZL[1][2][3][4]…18 kB (2398 palabras) - 15:01 3 dic 2023
- impresión de códigos de seguridad, o bien en cualquier lugar en donde se encuentren los mecanismos o sistemas de impresión del referido código de seguridad
- marquen dónde empieza o termina su código. El único delimitador son dos puntos (:) y el sangrado del propio código. Ejemplo 2.5. Sangrar la función
- scripts (códigos) que nosotros creemos no estarán usando nuestro ordenador para ser ejecutados, sino en el ordenador en el que están alojados (hosting) y no
- cómo el uso de software de código abierto y libre (FLOSS) puede contribuir a una estrategia de ciberdefensa más sólida y sostenible. "XMPP: descentralización
- 1 Informática el código de cupón es la clave, generalmente letras y o números, que otorga un vendedor por internet para que el cliente pueda recibir un
- te van a dar caña». Fuente: Deia, 2020 «En mi opinión, los modelos son clave. Es difícil que una niña se imagine siendo algo que ni siquiera sabe que