Tecnología, Ciencia y Universo
Resultados para {phrase} ({results_count} de {results_count_total})
Mostrando {results_count} resultados de {results_count_total}
p
- Propuesta de financiaciónDescripción: Una propuesta de financiación es un documento que describe un plan detallado para obtener apoyo financiero, ya sea de inversores,(...) Read more
- Plano de reenvíoDescripción: El plano de reenvío es la parte de un dispositivo de red que es responsable de reenviar paquetes basados en decisiones de(...) Read more
- Pruebas de FuncionesDescripción: Las Pruebas de Funciones en el contexto de la Virtualización de Funciones de Red (NFV) se refieren al proceso de evaluar y validar(...) Read more
- Protocolo de Control de FlujoDescripción: El Protocolo de Control de Flujo es un conjunto de reglas y procedimientos que gestionan el flujo de paquetes de datos entre(...) Read more
- PhishingDescripción: El phishing es un método de fraude en línea que busca recopilar información personal, como contraseñas, números de tarjetas de(...) Read more
- Prueba de primalidad de FermatDescripción: La prueba de primalidad de Fermat es un método probabilístico utilizado para determinar si un número entero es primo. Se basa en el(...) Read more
- Pruebas DifusasDescripción: Las Pruebas Difusas son una técnica de evaluación que utiliza la lógica difusa para medir el rendimiento de sistemas en condiciones(...) Read more
- Política de FIMDescripción: La Política de Monitoreo de Integridad de Archivos (FIM, por sus siglas en inglés) se refiere a un conjunto de pautas y reglas que(...) Read more
- Preservación de Datos ForensesDescripción: La preservación de datos forenses es el proceso de asegurar que la evidencia digital no sea alterada o destruida. Este proceso es(...) Read more
- Protocolo de FederaciónDescripción: El Protocolo de Federación es un conjunto de reglas que rigen el intercambio de información de identidad a través de diferentes(...) Read more
- Política de Compartición de ArchivosDescripción: La Política de Compartición de Archivos es un conjunto de pautas que dictan cómo se pueden compartir archivos dentro de una(...) Read more
- Protección contra inundacionesDescripción: La protección contra inundaciones, en el contexto de la ciberseguridad, se refiere a las medidas implementadas para prevenir o(...) Read more
- Protección del firmwareDescripción: La protección del firmware implica medidas tomadas para salvaguardar el firmware de ataques y accesos no autorizados. El firmware,(...) Read more
- PrimeroDescripción: Primero se refiere al registro inicial en un conjunto de resultados. En el contexto de bases de datos y programación, este término(...) Read more
- Programación Basada en FlujoDescripción: La programación basada en flujo es un paradigma de programación que define aplicaciones como redes de procesos 'caja negra'. En(...) Read more