Listar ficheros
- Listado nombre ficheros de un directorio (uno por fila)
for file in *; do
printf '%s\n' "${file%.*}"
done
for file in *; do
printf '%s\n' "${file%.*}"
done
El fraude mediante correo electrónico, o phising es un proceso fraudulento de ingeniería social cuyo objetivo es obtener información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación digital, suplantando a una entidad de confianza, como un banco o una entidad gubernamental.
Ingeniería del Software Introducción Software e Ingeniería del Software El Software Se puede definir el software como: conjunto de instrucciones que cuando se ejecutan proporcionan la función y el comportamiento deseado, estructuras de datos que facilitan a los programas manipular adecuadamente la información, y documentos que describen la operación y el uso de los programas….
La retroprogación (backpropagation o propagación hacia atrás) es un método de cálculo del gradiente. El método emplea un ciclo propagación – adaptación de dos fases. Una vez que se ha aplicado un patrón a la entrada de la red como estímulo, este se propaga desde la primera capa a través de las capas siguientes de…
#!/bin/bash # Genera una estructura html a partir de ficheros md (markdown) # 1. Genera la estructura de directorios # 2. Construye los html # 3. Genera un fichero índice con un enlace a todos los documentos OUTPUT=HTML if [ ! -d $OUTPUT ]; then mkdir $OUTPUT fi files=($(find ./ -type f -name ‘*.md’)) for…
En el Análisis de Datos (o Data Science) tenemos cinco etapas: Enmarcar el problema. Hacer las preguntas adecuadas. – ¿Cuál es el objetivo? – ¿Qué queremos estimar o predecir? Adquirir y preparar los datos. – ¿Qué recursos tenemos para obtener datos? – ¿Qué información es relevante? – Limpiar y filtrar…
La evaluación de riesgos en ciberseguridad es un proceso fundamental para proteger los activos de información y garantizar la seguridad. Introducción ¿Qué es una evaluación de riesgos? Es un proceso sistemático para identificar y comprender los riesgos relacionados con la seguridad de la información. Busca determinar cómo mitigar esos riesgos a un nivel aceptable. Pasos iniciales de…