Ingeniería de software: tareas de requisitos de software

La ingeniería de requisitos es un dominio amplio que se centra en ser el conector entre el modelado, el análisis, el diseño y la construcción. Es el proceso que define, identifica, gestiona y desarrolla requisitos en un proceso de diseño de ingeniería de software. Este proceso utiliza herramientas, métodos y principios para describir el comportamiento … Continue reading «Ingeniería de software: tareas de requisitos de software»

Memoria de acceso aleatorio (RAM) – Part 2

Una computadora es un dispositivo electrónico, pero es muy similar a un cerebro humano. El cerebro humano tiene memoria, y es la parte más esencial que desempeña el cerebro, la memoria ayuda a recordar cosas, las personas recuerdan su pasado debido a la memoria presente en el cerebro, de manera similar, las computadoras también tienen … Continue reading «Memoria de acceso aleatorio (RAM) – Part 2»

La era del reclutamiento basado en IA… ¿Qué esperar?

El mundo siempre se dirige hacia un futuro mejor y la inteligencia artificial ayuda a que sea más sencillo lograrlo. Para mejorar la calidad de los profesionales contratados, las organizaciones buscan constantemente mejores formas de contratación y la tecnología ha demostrado ser de gran ayuda para identificar a los candidatos adecuados entre un gran grupo … Continue reading «La era del reclutamiento basado en IA… ¿Qué esperar?»

Alternativa de Captcha para personas con discapacidad visual

¿Por qué existe un requisito para Captcha Alternative for Blind? Actualmente, tenemos algunos navegadores en el mercado que están siendo utilizados por personas ciegas como ( https://www.webbie.org.uk/ ). Estos navegadores utilizan lectores de pantalla para navegar por la web. Estos programas lectores de pantalla tienden a hablar sobre el captcha de audio mientras el usuario … Continue reading «Alternativa de Captcha para personas con discapacidad visual»

Introducción a los modelos de seguridad clásicos

Estos modelos se utilizan para mantener objetivos de seguridad, es decir, Confidencialidad, Integridad y Disponibilidad. En palabras simples, se trata del mantenimiento de CIA Triad . Hay 3 tipos principales de modelos de seguridad clásicos.  Campana-LaPadula  Biba Modelo de seguridad de Clarke Wilson 1. Bell-LaPadula  Este modelo fue inventado por los científicos David Elliot Bell … Continue reading «Introducción a los modelos de seguridad clásicos»

Gráficos por computadora: transformación compuesta 3D

Tipos de transformación: Transformación de traducción Transformación de escala Transformación de rotación Transformación de corte Transformación de reflexión Nota: si se nos pide que realicemos tres o más tipos diferentes de transformaciones sobre un punto (P 0 ) simultáneamente que se coloca en el espacio 3D, y supongamos que estas transformaciones son T 1 , … Continue reading «Gráficos por computadora: transformación compuesta 3D»

Tableros del mundo de IoT

Desde que se introdujo el concepto de ciudad inteligente, IoT se ha considerado la infraestructura clave. Internet de las cosas (IoT) , una nueva era de la informática en la que cada objeto imaginable está equipado o conectado a un dispositivo inteligente que permite la recopilación de datos y la comunicación a través de Internet. … Continue reading «Tableros del mundo de IoT»

Control de Contenido e Imágenes

El método de control de contenido puede fortalecer el perfil de seguridad en línea de una empresa y reducir la pérdida de productividad. También se puede usar para conservar el ancho de banda al bloquear el acceso a sitios web que son controvertidos o sospechosos. Estos son algunos métodos para controlar el contenido y las … Continue reading «Control de Contenido e Imágenes»

Capa de lógica empresarial

En este artículo, aprenderemos sobre la capa de lógica empresarial en los sistemas de gestión de bases de datos. La capa de lógica de negocios, también conocida como BLL , actúa como un intermediario entre la capa de presentación y la capa de acceso a datos (DAL). Esta capa maneja la lógica comercial, las reglas … Continue reading «Capa de lógica empresarial»

Sumador completo usando demultiplexor

Full Adder es un circuito combinatorio que calcula la suma y realiza dos bits de entrada y un acarreo de entrada. Por lo tanto, tiene tres entradas: los dos bits A y B, y la entrada lleva Cin, y dos salidas: la suma S y la salida llevan Cout.  En este artículo, el circuito sumador … Continue reading «Sumador completo usando demultiplexor»