The Seven Codes

200 ideas publicadas y 4 guardadas ▪ Temática del blog: Tecnología

https://lpericena.blogspot.com/
comunidades

The Seven Codes

reset script borrar ...

Hola , lectores espero te guste el tema de los arduinos así que solo es un blog muy corto. Quizás a muchos le ha pasado y se han preguntado ahora como elimino el proyecto ?¿ que esta en mi Arduino .. aquí te traigo la solución , lo que aremos es sobre escribir el código. Pasos a seguir Abrimos el software Arduino ,creamos un archivo con extensión ion luego escribimos la linea de código Código sc ...

Problemas resulto de la materia programación II Problema 1: Escribir una función que devuelva true si un vector contiene únicamente cadenas palíndromas. Una cadena es palíndroma si se leen igual de izquierda a derecha como de derecha a izquierda .(20 Ptos) Ej.1 v["oso", "oruro", "reconocer", "arenera"] ==> true Ej2. v["rotor", "aibofobia&q ...

comunidad Linux Ascii ...

Hola , nuevamente paso por aquí para compartir una actividad usando código bash y código ascii para mejorar nuestro escript ,como tambien comentarles que he participado en el ChallengerBandera, es un reto propuesto por la comunidad núcleo linux para dar iniciativa de hacer ASCII Art con temática de celebración de cada departamento y este mes de septiembre le toco a la ciudad de Santa Cruz. ¡Felic ...

root samsung Android

Un gusto saludarte lector hoy te traigo una buena noticias :) antes de empezar te recomiendo que vayas por tu bebida favorita ....... Ahora si comencemos les quiero contar un poco de mi drama , hace muchos días atrás he querido tener el control total de mi teléfono celular haciéndolo root pero por miedo a dañarlo no lo he intentado , así que me regalaron un celular fue un día feliz excepto qu ...

examen evalución test ...

Relacionar el modelo de datos y la colección de conceptos que hacen el modelo. Modelo Orientado a Objetos Respt.- Objetos, clases, atributos, métodos, multiplicidad, composición, agregación, especializacion Modelo Entidad Relacion Respt.-Entidad, Tipo de Entidad, Atributos, Asociación, Participación, Agregación, generalización Modelo Relacional Respt.-Atributos, Relación, Dominio, llave primaria, ...

evento información

Primero comenzare con un gracias por a ver aceptado mi solicitud :) . para dar una bonita charla en su comunidad . La historia comienza con compañero que me dice pericena es F1x3d32 , un mes atrás de mi charla me puse a ver su ponencia he incluso estuve en su charla que por cierto es muy interesante , desde ahí dije :yo quiero estar ahí , me contacte con F1x3d32 y me mando el enlace de la comu ...

información solución poap ...

Hola lectores , hoy les traigo algo resiénteme me entere que son los poap , es muy interesante como puede avaluar que hayamos asistido a un evento tanto así que podemos ponerlo en nuestro curriculum vitae (cv) este post mas mas informativo :) espero le guste y pronto veremos como coleccionar mas poap POAP, el Protocolo de prueba de asistencia. POAP es un sistema de software que permite a los huma ...

solución Termux problemas

Hola nuevamente queridos lectores , hoy les traigo una solución para que no se estresen como me paso a mi :,( .En muchas ocasiones instalo termux y desinstalo luego vuelvo a instalarlo , pero por defecto en la primera instalación no nos aparece algunas opciones en nuestro tecleado que son muy útiles para realizar nuestro test/lab . Al usar el siguiente comando, podrá acceder a todas las teclas d ...

error solución problemas ...

Cómo configurar el nombre de usuario y el correo electrónico usando Git Bash Unos de los mayores problemas que he tenido al momento de formatear mi lapto , es configurar GitHub para que pueda subir mis proyectos desde el local .Quizás tu estés pasando por lo mismo te dejo algunas indicaciones para que no te estreses :) .Este blog es corto y directo a la solución , solo debes seguir los paso y tene ...

examen evalución test ...

Una base de datos (DB) es un conjunto de ficheros. Para guardas información en la BD usamos un gestor de base de datos que sirve como intermediario entre un usuario (persona física o aplicación) y la base de datos. Pregunta 1 Realizar el Mapeo al siguiente esquema conceptual de la base de datos ≪ °° ≫ Respuesta ≪ °° ≫ Pregunta 2Emparejar el concepto y su definición Resp.- SGBD → SGBD, Base ...

sms hacking phone.boom.sspam

¿Quieres enviar SMS desde Internet? Prueba gratis el servicio de envío de SMS Sí estas pensando en implementar un servicio de envío de SMS por Internet en tu organización te puede resultar de interés teniendo una interfaz amigable. ¿Qué es smsburst ? Es una herramienta que envía mensaje de texto ,nuestras herramientas pueden enviar mensajes ilimitados a la vez si adquiere el servicio de pago .Simp ...

evalución información Cuestionario ...

La protección de datos se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que te mantengas en control de ella 1.-¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red? Resp.-NetFlow NetFlow se utiliza para recopilar detalles sobre ...

evalución test información ...

La seguridad y la privacidad de los datos son los pilares de la protección de datos. El tiempo pasa y somos cada vez más conscientes de ello, especialmente a la hora de lidiar con datos personales de alta sensibilidad. Como los de cuentas bancarias y datos financieros en general. Sin embargo, el poder comprender mejor estos conceptos nos ayudará a mejorar aún más nuestras prácticas y tomar las dec ...

informatica evalución información ...

La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen referencia a este grupo de protocolos: TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre dos anfitriones. Este protocolo proporciona un transpo ...

informatica información Cisco

Los ciberataques golpean a las empresas cada día. existen dos tipos de empresas: aquellas que han sido hackeadas y aquellas que han sido hackeadas pero no lo saben Ataques, Conceptos y Técnicas Cuestionario Cisco Capitulo 2 1.-¿Cuál es el objetivo principal de un ataque DoS? Resp.-Evitar que el servidor de destino pueda controlar solicitudes adicionales. Refer to curriculum topic: 2.1.5 Un ataq ...