¿Cuál es el algoritmo utilizado por Auto Fill en Excel? Por ejemplo, cuando ingreso los números 3,4,5,7,8 en una columna y luego uso Auto Fill, obtengo el siguiente resultado: 3 4 5 7 8 9.3 10.6 11.9 13.2 14.5 15.8 17.1 18.4
En * nix, los PID son identificadores únicos para ejecutar procesos. ¿Cómo se generan los PID? ¿Es solo un número entero que se incrementa o una estructura más compleja como una lista? ¿Cómo se reciclan? Al reciclar quiero decir que, cuando un proceso termina, su PID eventualmente será reutilizado por …
a) ¿Qué algoritmo usaría un programa de desfragmentación típico para deshacerse de la fragmentación? b) En Defraggler , tengo una opción de desfragmentación rápida y una opción de desfragmentación. Suponiendo que la desfragmentación haría una desfragmentación normal, ¿qué haría una desfragmentación rápida?
Tengo un montón de archivos multimedia que quiero grabar en DVD, pero como cada DVD solo tiene capacidad para 4,5 GB, tengo que encontrar la manera óptima de organizar los archivos para usar la cantidad mínima de DVD (de lo contrario, el espacio vacío que queda en cada uno DVD …
Corríjame si me equivoco, pero ¿no varía el mapa de bits de bloque (que realiza un seguimiento de los bloques libres en una unidad de disco) para diferentes sistemas de archivos (tanto en ubicación como en estructura)? Entonces, ¿cómo puede OCZ tener un algoritmo genérico para la recolección de basura …
¿Es la versión de OpenSSH o la versión de OpenSSL (o una combinación de las dos) que está instalada en un sistema determinado lo que determina qué cifrados, KexAlgorithms y MAC están disponibles para configurarse para su uso? Antecedentes: tenemos un proceso heredado que utiliza SSH / SFTP para intercambiar …
Soy muy nuevo en el tema, por lo que me gustaría obtener orientación sobre dónde comenzar. Lo que quiero es, algunas herramientas para observar mediante programación el tráfico de red y realizar algunas acciones en el tráfico. No quiero una solución preparada que proteja sobre DDoS, porque quiero controlar el …