Publicaciones Similares

  • Perceptrón

    El perceptrón es el bloque básico de construcción de las redes neuronales artificiales. Los perceptrones se asemejan a las neuronas cerebrales. Algoritmo lineal del perceptrón Los pasos del algoritmo son los siguientes: Inicializar los valores de los pesos y del bias (sesgo) Propagar hacia delante Comprobar el error Retropropagar y ajustar pesos y sesgo Repetir…

  • Swagger

    Configuración Para añadir documentación a nuestra aplicación [Api Rest](Cómo crear un API REST con Spring Boot) se siguen los siguientes pasos: 1. OpenApi Se añade al pom.xml la siguiente dependencia: <dependency> <groupId>org.springdoc</groupId> <artifactId>springdoc-openapi-starter-webmvc-ui</artifactId> <version>2.2.0</version> </dependency> Y en la url http://localhost:8080/v3/api-docs ya podemos ver la documentación asociada a la api. 2. Integración con Swagger OpenApi ya…

  • Buenas prácticas de programación Java

    Usar una estructura de proyecto estándar src ├── main │ ├── java Application/Library sources │ ├── resources Application/Library resources │ ├── filters Resource filter files │ └── webapp Web application sources │ └── test ├── java Test sources ├── resources Test resources         └── filters              …

  • Compartir información

    Antes de facilitar tus datos personales o laborales debes analizar quién los solicita, para qué uso y si son realmente necesarios. Recomendaciones No compartas ante falta de claridad en el servicio. Si desconoces el uso que darán a los datos o el tiempo que los tendrán vigentes no deberías facilitar estos. Consulta la política de…

  • Error demonio docker

    Al intentar arrancar el demonio docker consystemctl start docker obtenía este error: Failed to start Docker Application Container Engine Para solucionarlo: sudo rm /etc/docker/daemon.json

  • Auditoría de seguridad en sistemas y aplicaciones

    Una auditoría de seguridad es una revisión sistemática y detallada de la seguridad de los sistemas y aplicaciones de una organización. Su objetivo principal es identificar vulnerabilidades y asegurar que los sistemas cumplen con las políticas y estándares de seguridad establecidos. La importancia de realizar auditorías de seguridad radica en la protección de la información…