Publicaciones Similares

  • Análisis de datos

    En el Análisis de Datos (o Data Science) tenemos cinco etapas: Enmarcar el problema. Hacer las preguntas adecuadas.    – ¿Cuál es el objetivo?    – ¿Qué queremos estimar o predecir? Adquirir y preparar los datos.    – ¿Qué recursos tenemos para obtener datos?    – ¿Qué información es relevante?    – Limpiar y filtrar…

  • Servicios Web

    Los Servicios Web se pueden implementar mediante dos tecnologías: SOAP (Simple Object Access Protocol) y REST (REpresentational State Transfer). SOAP SOAP es un protocolo de acceso a servicios web que define un protocolo de comunicación basado en una especificación de intercambio de mensajes XML. WSDL (Web Services Description Language) permite definir un servicio web basado…

  • Auditoría

    Gestión de logs y auditoría de eventos La gestión de logs es el proceso de recopilar, almacenar y analizar los registros de eventos generados por los sistemas informáticos. Los “logs” son archivos que registran eventos que ocurren en el sistema operativo o el software. Por ejemplo, un servidor web puede tener un log de todas las solicitudes…

  • Historia de las redes neuronales

    1958 – Perceptrón 1965 – Perceptrón multicapa 1980’s Neuronas Sigmoidales Redes Feedforward Retropropagación 1989 – Convolutional neural networks (CNN) / Recurent neural networks (RNN) 1997 – Long short term memory (LSTM) 2006 – Deep Belief Networks (DBN): Nace deep learning Restricted Boltzmann Machine Encoder / Decoder = Auto-encoder 2014 – Generative Adversarial Networks (GAN)

  • Buenas prácticas

    Usar una estructura de proyecto estándar src ├── main │ ├── java Application/Library sources │ ├── resources Application/Library resources │ ├── filters Resource filter files │ └── webapp Web application sources │ └── test ├── java Test sources ├── resources Test resources         └── filters              …

  • AMF

    La AMF (Autenticación MultiFactor) agrega una capa adicional de protección al proceso de inicio de sesión. Incluso si alguien obtiene su contraseña, aún necesitarán un segundo factor (como un código de seguridad enviado a su teléfono) para acceder a su cuenta. Beneficios de la AMF Seguridad mejorada: Al requerir múltiples formas de verificación, la AMF…