Publicaciones Similares

  • Ciberseguridad en dispositivos móviles

    Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…

  • Entropía cruzada

    La entropía cruzada conecta las probabilidades con las funciones de error. Está vinculada con la estimación por máxima verosimilitud. Buscaremos modelo cuya entropía sea mínima, porque nos darán la mejor clasificación, ya que son los que tienen una mayor probabilidad (y minimizan la función de error: entropía cruzada). La entropía se define como $-ln(P(x))$. La…

  • GraphQL

    Características de GraphQL Declarativo. En GraphQL el cliente especifica los campos en los que está interesado y el servidor se asegura de que en la respuesta solo se devuelvan dichos campos. Jeráquico. Las consultas en GraphQL son jerárquicas. Fuertemente tipado. Arquitectura GraphQL comprende dos partes principales: el servidor y el cliente. Básicamente, un servidor implementa…

  • Cambiar extensión de un grupo de ficheros

    Se cambian todos los ficheros con extensión .MOD de un directorio a extensión .mpeg: for i in *.MOD; do mv "$i" "${i[@]/%MOD/mpeg}"; done Se hace lo mismo, pero recursivamente en los subdirectorios: for i in `ls -r */*.MOD`; do mv -v "$i" "${i[@]/%MOD/mpeg}"; done