Conjunto de aplicaciones

Una suite de aplicaciones es un grupo de aplicaciones de software que comparten un conjunto común de características o funcionalidades. Suelen estar diseñadas para trabajar juntas y pueden compartir una interfaz de usuario o una base de código común. Los conjuntos de aplicaciones se utilizan a menudo en entornos empresariales, donde varios usuarios deben poder … Leer más

Hard Fork

Un hard fork es un cambio en el protocolo de bitcoin que hace válidos los bloques/transacciones que antes no eran válidos (o viceversa). Esto requiere que todos los usuarios se actualicen a la nueva versión del software del protocolo. En pocas palabras, una bifurcación dura es una divergencia permanente en la cadena de bloques, que … Leer más

Electrón

Un electrón es una partícula subatómica que tiene carga eléctrica negativa. Los electrones se encuentran en los átomos y son responsables de sus propiedades químicas. También son responsables de la conductividad eléctrica de los metales. ¿Son todos los electrones negativos? No, no todos los electrones son negativos. Los electrones pueden tener una carga negativa o … Leer más

George Boole

George Boole fue un matemático inglés que trabajó en el campo de la lógica. Es más conocido por su trabajo sobre el álgebra de Boole, que es la base de la lógica digital moderna. ¿Cuál es un ejemplo de lógica booleana? La lógica booleana es una forma de álgebra que se utiliza para describir el … Leer más

Telesalud

La telesalud es el uso de las tecnologías electrónicas de la información y las telecomunicaciones para apoyar la atención sanitaria clínica a distancia, la educación sanitaria de pacientes y profesionales, la salud pública y la administración sanitaria. Las tecnologías incluyen la videoconferencia, Internet, el almacenamiento y envío de imágenes, la transmisión de medios y las … Leer más

Seguridad a través de la oscuridad

El término «seguridad a través de la oscuridad» se refiere a la práctica de confiar en el hecho de que el funcionamiento interno de un sistema es desconocido para los atacantes potenciales como una medida de seguridad. Por ejemplo, una empresa puede optar por no hacer público el código fuente de su software propietario para … Leer más

Seguridad consciente del contexto

La seguridad consciente del contexto es una estrategia de seguridad que tiene en cuenta el contexto de los datos y la actividad de los usuarios a la hora de tomar decisiones de seguridad. Este enfoque puede utilizarse para proteger mejor los datos y los sistemas identificando y respondiendo a las amenazas de una manera más … Leer más

PPL

PPL es un acrónimo de «pay per lead». El pago por cliente potencial es un tipo de publicidad en línea en el que el anunciante paga una cuota por cada cliente potencial que se genera. Un lead se define normalmente como un cliente potencial que ha expresado su interés en el producto o servicio que … Leer más

Mycin

Mycin era un programa informático utilizado para ofrecer recomendaciones para el tratamiento de enfermedades infecciosas. Mycin utilizaba un sistema basado en reglas para examinar los datos de los pacientes y hacer recomendaciones. El programa se desarrolló en la Universidad de Stanford en la década de 1970 y se utilizó ampliamente en la comunidad médica. Mycin … Leer más