Resultados de la búsqueda
Para más opciones de búsqueda, vea Ayuda:Búsqueda.
Si consideras que este artículo debería existir, conoces nuestros pilares, dispones de fuentes fiables y sabes indicarlas como referencias, puedes crearlo, opcionalmente usando nuestro asistente.
- Safelayer Secure Communications (categoría Empresas de informática de España)para la autenticación, firma electrónica y protección de datos. España: Safelayer suministrará la PKI que sustentará el futuro Documento Nacional de Identidad…3 kB (237 palabras) - 17:49 16 ene 2024
- Morpho (empresa) (categoría Empresas de Alemania)biométricas, para el registro, la gestión de datos, la identificación y la autenticación de los clientes Autenticación fuerte (biometría, terminales móviles…9 kB (759 palabras) - 23:47 22 feb 2024
- Smartmatic (categoría Hardware de red)multinacional especializada la automatización de procesos electorales utilizando el voto electrónico y autenticación biométrica. En 1997 tres ingenieros venezolanos…45 kB (4433 palabras) - 21:42 8 ene 2024
- Computación en la nube (redirección desde Plataforma como servicio)funcionalidad horizontal (persistencia de datos, autenticación, mensajería, etc.). De esta forma, un arquetipo de plataforma como servicio podría consistir en…58 kB (7489 palabras) - 15:15 30 abr 2024
- Llave remota (categoría Electrónica de radio)recientes usan autenticación de desafío-respuesta sobre frecuencia de radio, por lo que son más difíciles de copiar y no necesitan línea de visión para funcionar…9 kB (1104 palabras) - 11:41 15 sep 2023
- información de autenticación (usuario y contraseña) y es utilizado para autenticarse aunque es posible almacenar otra información (datos de contacto del…21 kB (2840 palabras) - 04:44 4 oct 2022
- (antivirus),... Para la autenticación, se puede utilizar un directorio basado en LDAP, o SSO (Single Sign On) como CAS (Central Authentication Service)…5 kB (578 palabras) - 03:49 12 ene 2024
- Repositorio (contenido digital) (categoría Sistemas de control de versiones)persistentes de objetos digitales como DOI, Handle. Aplicaciones de búsqueda y visualización de metadatos. Interfaz de búsqueda a texto completo. Autenticación y…49 kB (5733 palabras) - 13:24 22 abr 2024
- Perforce (categoría Sistemas de control de versiones)usuarios para cumplimiento de normativa legal (LOPD, SOX, FDA, normativa ISO, Aseguramiento de la calidad...). La autenticación de los usuarios es controlada…21 kB (2856 palabras) - 07:18 27 mar 2023
- ISIS Papyrus (categoría Empresas de Suiza)inicialmente un mecanismo de workflow font-end, con el paso de los años se convirtió en una potente plataforma debido a las necesidades de los clientes. Las primeras…14 kB (1248 palabras) - 00:51 8 ene 2023
- Banca móvil (categoría Comercio electrónico)obtención de saldos de la cuenta y la lista de transacciones más recientes, pagos de factura electrónica y transferencias de fondos entre cuentas de un cliente…32 kB (3971 palabras) - 17:55 19 dic 2023
- el uso de votación electrónica y la falta de autenticación de los votantes en algunas comunas.[56] En comunas como San Felipe, el sistema de votación…70 kB (3844 palabras) - 14:11 4 abr 2024
- Aplicación móvil (categoría Wikipedia:Páginas con referencias sin URL y con fecha de acceso)necesaria sin necesidad de los datos de autenticación en cada acceso. Un almacenamiento de datos personales que, a prioridad, es de una manera segura. Una…42 kB (5279 palabras) - 11:55 30 abr 2024
- Plone (categoría Sistemas de administración de contenidos libres)capacidades técnicas de esta distribución. Open Tiendas, una plataforma de comercio electrónico basada en Plone. Plumi, una plataforma que permite a los…35 kB (3554 palabras) - 16:19 25 ene 2024
- Salesforce (categoría Empresas de informática de Estados Unidos)Toopher, una empresa de autenticación móvil,[99] Tempo, una aplicación de calendario de IA,[100] y MinHash, una plataforma de IA.[101] La empresa también…61 kB (6625 palabras) - 10:16 16 ene 2024
- Criptomoneda (redirección desde Historia de las criptomonedas)probabilidad de éxito del 50% (n.º de ronda de autenticación), en otras palabras, romper la seguridad de Bitcoin exigiría una capacidad superior a la de empresas…64 kB (7393 palabras) - 20:37 1 may 2024
- Internet (redirección desde Red de redes)la autenticación y el cifrado, dependiendo de los requerimientos. Esto es alentador, ya que genera nuevas formas de trabajo, de colaboración y de transmisión…77 kB (10 390 palabras) - 17:51 28 abr 2024
- MacOS (categoría Introducciones relacionadas a la ciencia de la computación de 1999)compilaciones PowerPC. El soporte la plataforma PowerPC se mantiene hasta el Mac OS X versión 10.5. Dicha compatibilidad inter-plataforma ya existía en linaje del…115 kB (13 589 palabras) - 19:51 29 abr 2024
- Apache Hadoop (categoría Software de sistema)aspectos de seguridad de datos fragmentados, aunque están surgiendo nuevas herramientas y tecnologías. El protocolo de autenticación Kerberos es un paso…33 kB (4275 palabras) - 20:00 25 abr 2024
- org (debe estar activada la opción de usar cookies). Antes de iniciar sesión, comprueba si el sistema de autenticación funciona. Es posible que demore algunos
- identificador utilizando un protocolo de comunicaciones abierto y estandarizado, que posiblemente incluya autenticación y autorización. Además, los metadatos
- de verificación de crédito o participar en procesos universales para lo que será suficiente título dicho comprobante, sin necesidad de autenticación u