Algoritmo para compartir secretos de Shamir | Criptografía

La criptografía es una técnica de seguridad de la información y las comunicaciones mediante el uso de códigos para que solo aquellas personas a las que está destinada la información puedan entenderla y procesarla. Previniendo así el acceso no autorizado a la información. El prefijo «cripta» significa «oculto» y el sufijo grafía significa «escrito». En … Continue reading «Algoritmo para compartir secretos de Shamir | Criptografía»

Flujo de trabajo de OAuth 2.0

OAuth2.0 es un protocolo de autorización estándar de la industria abierta que permite que un tercero obtenga acceso limitado a otro servicio HTTP, como Google, Facebook y GitHub, en nombre de un usuario, una vez que el usuario otorga permiso para acceder a sus credenciales.  La mayoría de los sitios web requieren que complete un … Continue reading «Flujo de trabajo de OAuth 2.0»

Conceptos básicos de las redes Docker

Docker Networking le permite crear una red de contenedores Docker administrada por un Node maestro llamado administrador. Los contenedores dentro de Docker Network pueden comunicarse entre sí compartiendo paquetes de información. En este artículo, analizaremos algunos comandos básicos que lo ayudarán a comenzar con Docker Networking. 1. Comprender el comando de red de Docker El … Continue reading «Conceptos básicos de las redes Docker»

r-vecinos más cercanos

Los r-vecinos más cercanos son una versión modificada de los k-vecinos más cercanos . El problema con k-vecinos más cercanos es la elección de k. Con una k más pequeña, el clasificador sería más sensible a los valores atípicos. Si el valor de k es grande, entonces el clasificador incluiría muchos puntos de otras clases. … Continue reading «r-vecinos más cercanos»

Tutorial de diseño del sistema

El diseño del sistema es el proceso de diseñar la arquitectura, los componentes y las interfaces de un sistema para que cumpla con los requisitos del usuario final. ¡El diseño de sistemas para entrevistas técnicas es algo que no se puede ignorar! Casi todos los gigantes de TI, ya sea Facebook, Amazon, Google o cualquier … Continue reading «Tutorial de diseño del sistema»

Primeros pasos con el aprendizaje automático

Desde apps de traducción hasta vehículos autónomos, todas las potencias con Machine Learning. Ofrece una forma de resolver problemas y responder preguntas complejas. Básicamente es un proceso de entrenamiento de una pieza de software llamada algoritmo o modelo, para hacer predicciones útiles a partir de los datos. Este artículo analiza las categorías de problemas de … Continue reading «Primeros pasos con el aprendizaje automático»

MongoDB – Operador mínimo ($min)

MongoDB proporciona diferentes tipos de operadores de actualización de campos para actualizar los valores de los campos en los documentos y el operador mínimo ( $min ) es uno de ellos. Este operador actualiza el campo con el valor especificado si el valor especificado es menor que el valor actual. $minEl operador comparará los valores … Continue reading «MongoDB – Operador mínimo ($min)»

OpenCV – Descripción general

Visión por computador La visión por computadora es un proceso mediante el cual podemos entender las imágenes y videos, cómo se almacenan y cómo podemos manipular y recuperar datos de ellos. Computer Vision es la base o se utiliza principalmente para la Inteligencia Artificial. Computer-Vision está desempeñando un papel importante en los automóviles autónomos, la … Continue reading «OpenCV – Descripción general»

¿Qué es Amazon GuardDuty?;

La seguridad se convierte en el factor principal cuando los usuarios almacenan sus datos en la nube. Todos quieren que sus datos estén seguros y protegidos. Por lo tanto, ven la plataforma que también es rentable y los servicios proporcionados por ellos pueden proteger sus datos. Amazon demuestra estar proporcionando este tipo de servicios. Amazon … Continue reading «¿Qué es Amazon GuardDuty?;»

Asignadores de listas libres Power-of-Two | Asignadores de memoria del núcleo

El poder de dos listas libres es un algoritmo para la asignación de memoria del núcleo . Se usa con frecuencia para implementar malloc() y free() en la biblioteca C de nivel de usuario. Este enfoque utiliza un conjunto de listas libres . Cada lista almacena buffers de un tamaño particular y todos los tamaños … Continue reading «Asignadores de listas libres Power-of-Two | Asignadores de memoria del núcleo»