¿Cómo seleccionar palabras con ciertos valores al final de la palabra en SQL?

Para seleccionar palabras con ciertos valores al final de la palabra en SQL, podemos usar la coincidencia de patrones. Una coincidencia de patrones permite a los usuarios buscar ciertos patrones en los datos. Se hace usando el operador LIKE en SQL. La consulta utiliza caracteres comodín para coincidir con un patrón, los caracteres comodín distinguen … Continue reading «¿Cómo seleccionar palabras con ciertos valores al final de la palabra en SQL?»

Imágenes de marca de agua con OpenCV y Python

En este artículo, vamos a ver cómo crear imágenes con marcas de agua usando OpenCV en Python. La marca de agua se deja texto/logotipo intencionalmente en la imagen. Los artistas suelen utilizar marcas de agua para proteger los derechos de autor de la imagen. Usando marcas de agua podemos asegurar que el propietario de la … Continue reading «Imágenes de marca de agua con OpenCV y Python»

¿Cómo usar el atributo de alto y ancho de la imagen en la página HTML?

HTML significa lenguaje de marcado de hipertexto. El hipertexto define el vínculo entre las páginas en línea. Se utiliza para definir el documento de texto dentro de la etiqueta que define la estructura de los sitios web. Este lenguaje se usa para anotar texto para que una máquina pueda conocerlo y manipular el texto en … Continue reading «¿Cómo usar el atributo de alto y ancho de la imagen en la página HTML?»

Invocación de constructor recursivo en Java

El proceso en el que una función se llama a sí misma directa o indirectamente se llama recursividad y la función correspondiente se llama función recursiva. En el programa recursivo, se proporciona la solución al caso base y la solución del problema más grande se expresa en términos de problemas más pequeños. Aquí invocación de … Continue reading «Invocación de constructor recursivo en Java»

Forme un rectángulo a partir de los elementos de contorno de Matrix usando la lista enlazada

Dada una cuadrícula Matrix [][] de tamaño NxM donde N es el número de filas y M es el número de columnas. La tarea es formar un rectángulo a partir de los elementos límite de grid[][] usando una lista enlazada que tiene cuatro punteros, a saber , anterior , siguiente , superior e inferior . … Continue reading «Forme un rectángulo a partir de los elementos de contorno de Matrix usando la lista enlazada»

Pantalla de bienvenida animada en Android usando Jetpack Compose

Jetpack Compose es el conjunto de herramientas avanzado de Android para crear una interfaz de usuario materialista de una forma muy sencilla. No requiere ningún tipo de archivos XML en Android Studio y también ayuda a crear aplicaciones nativas. Se ha lanzado recientemente en la versión de Android Studio Arctic Fox. Las funciones de redacción … Continue reading «Pantalla de bienvenida animada en Android usando Jetpack Compose»

Cree Cricket Score API usando Web Scraping en Flask – Part 1

El críquet es uno de los famosos deportes al aire libre que se juega en todo el mundo. Hay muy pocas API que proporcionen marcadores en vivo y ninguna de ellas es de uso gratuito. Usando cualquiera de los marcadores disponibles podemos crear API para nosotros mismos. Este método no solo funciona para Cricket Scoreboard … Continue reading «Cree Cricket Score API usando Web Scraping en Flask – Part 1»

Maximice el K-ésimo elemento más grande después de dividir el Array dado como máximo C veces

Dada una array arr[] y dos enteros positivos K y C , la tarea es maximizar el K -ésimo elemento máximo obtenido después de dividir un elemento de array arr[] en dos partes (no necesariamente un número entero) C número de veces. Imprime -1 si no existe el K -ésimo elemento máximo. Nota: Es obligatorio … Continue reading «Maximice el K-ésimo elemento más grande después de dividir el Array dado como máximo C veces»

Bytes privados, Bytes virtuales, Conjunto de trabajo

En este artículo, vamos a comprender los bytes privados, los bytes virtuales y los conjuntos de trabajo. Bytes privados: como resultado de la paginación completa de la huella de memoria privada del proceso para intercambiar, los bytes privados resumen la cantidad de RAM asignada al proceso (aunque no necesariamente utilizada). Los ejecutables de proceso usan … Continue reading «Bytes privados, Bytes virtuales, Conjunto de trabajo»

Amenazas y vulnerabilidades en el aprendizaje federado

Requisitos previos –   Aprendizaje colaborativo – Aprendizaje federado , Google Cloud Platform – Comprensión del aprendizaje federado en la nube En este artículo, aprenderemos a revisar qué es el aprendizaje federado y sus ventajas sobre los algoritmos de aprendizaje automático convencionales. En la última parte, intentemos comprender las amenazas y vulnerabilidades en la arquitectura … Continue reading «Amenazas y vulnerabilidades en el aprendizaje federado»