2806 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (2806)
Prensa (511)
Foros (2294)
Videos (1)
 
Meggitt Training Systems presentará la solución de formación virtual lista para exportación en Europa
Meggitt Training Systems presentará su solución FATS® 100MIL (anteriormente llamada 100e) en ITEC 2017 en la caseta 43 en Rotterdam, del 16 al 18 de mayo, 2017. Aprovechando las características clave del programa ...
Communicado publicado en el 19/04/2017 - 18:46
Kryptos lanza aplicación de cifrado de voz de grado militar para iPhone disponible para su descarga inmediata en iTunes
Kryptos Communications, Inc. se complace en anunciar que la compañía lanzó una nueva aplicación para iPhone llamada Kryptos, disponible para su descarga inmediata en iTunes por sólo US$ 4,99. Kryptos ...
Communicado publicado en el 16/12/2010 - 02:26
Morpho Licence2Go: la plataforma de licencia digital de OT-Morpho
OT-Morpho, líder mundial en seguridad digital e identificación, lanzó a través de su subsidiaria australiana Morpho Australasia, una solución innovadora para las licencias digitales, adecuadamente llamada Licence2Go. ...
Communicado publicado en el 25/07/2017 - 19:54
DIGITS de T-Mobile se activa, llevando los números telefónicos a la era digital
DIGITS se lanzará el 31 de mayo después de una versión beta exitosa. Cada cliente T-Mobile podrá usar gratis su número en distintos aparatos conectados y obtener líneas DIGITS adicionales para usarlas con su smartphone u ...
Communicado publicado en el 25/05/2017 - 17:31
Authentify y DocuSign entregan más de 35.000 documentos con firma segura en los primeros 90 días de la colaboración en firma electrónica
La biométrica de voz y la autenticación mediante dos factores con base telefónica se combinan para lograr un nivel sólido de seguridad y una firma electrónica irrefutable.
Communicado publicado en el 16/11/2010 - 17:17
La nueva funcionalidad de CSG ayuda a los operadores a abordar las tarifas para el rango de numeración A
CSG (NASDAQ: CSGS), el socio de confianza para simplificar la complejidad asociada a la transformación de las empresas en la era digital, ha anunciado hoy la disponibilidad de una nueva funcionalidad destinada a ...
Communicado publicado en el 16/04/2019 - 13:44
Armis identifica los dispositivos médicos y de IoT de mayor riesgo en entornos clínicos
Los sistemas de llamada a enfermeras podrían suponer una amenaza para los hospitales.
Communicado publicado en el 18/04/2023 - 00:00
Otros resultados también están disponibles en nuestros foros :
Hacer ke una Enum o una estructura sea nulable
hola alguién sabe como puedo hacer ke una estructura o el Enum sea nulable lo ke sucede es ke tengo esto en una clase Persona y una "estructura del tipo Enum" public enum Sexo { Masculino = 'M', Femenino = 'F', } esta es mi clase ...
Mensaje publicado en el 09/11/2007 - 03:15
Desa, una empresa basada en Linux
Hace unas semanas, recibí un email de un tal J.M. Vidal. Me preguntaba a ver dónde conseguir portátiles en cuya venta no te incluyeran (ni te cobraran, claro) Window$ Equispé. Le propuse varias alternativas (Carrefour, ...
Mensaje publicado en el 17/10/2006 - 21:59
Necesito una idea con esto
Hola Grupo, Tengo una tabla creada Llamada Despacho Campos de la tabla DispositivoID ClienteID Fecha Cantidad Precio Ahoa bien yo necesito insertar en esta tabla una orden de trabajo, es decir registar todos los dispositivos que conlleva elaborar ...
Mensaje publicado en el 13/10/2004 - 18:29
NORMALIZAR tabla, dividirla entre tres y usar una vista como una tabla
Hola a todos. Tengo una tabla y quiero normalizarla. En el plan de normalizacion que tengo por ahora, me quedarían tres tablas separadas. Actualmente esta tabla desnormalizada (llamada RUBROS) esta siendo utilizada en la empresa. Se me ...
Mensaje publicado en el 27/07/2004 - 16:32
[OT-Info] Intento de instalar una puerta trasera en el kernel
- Hispasec - una-al-día 21/11/2003 Todos los días una noticia de seguridad www.hispasec.com - Intento de instalar una puerta trasera en el kernel Linux Un análisis rutinario ...
Mensaje publicado en el 22/11/2003 - 11:16
[joder!!!!] lo publico de nuevo a ver si alguien lo lee de una PUTA VEZ antes de volver a repetir las preguntas....
VULNERABILIDAD Y EXPLOTACION DEL RPC HISTORIA Un agujero de seguridad en el RCP ("Remote Procedure Call", o llamada a procedimiento remoto), fue detectado y corregido por Microsoft el día 16 de julio de 2003: ...
Mensaje publicado en el 13/08/2003 - 20:55
Combobox validación y comparación de clave única de una tabla
¡ Hola !\nsoy floyd25 y soy nuevo en esto estoy haciendo un proyecto y se me complico un poco debido a que es una base de datos en excel y para identificar una llave primaria es un poco complejo y solo se puede hacer con comparaciones pero no ...
Mensaje publicado en el 26/03/2014 - 16:13