¿Cuáles son algunas cosas que solo los ingenieros informáticos y de TI saben, pero la mayoría de las personas no?

Acrónimos recursivos

En la programación, ‘recursión’ se usa para referirse a un programa que se llama a sí mismo. Trate de pensarlo como un inicio (un sueño dentro de un sueño dentro de un sueño … continúa). Ahora, hay algo conocido como siglas recursivas. Es un acrónimo que se refiere a sí mismo. El término se utilizó por primera vez en 1979 en el libro de Douglas Hofstadter Gödel, Escher, Bach: An Eternal Golden Bra , en el que Hofstadter inventa el acrónimo DIOS, que significa ” G OD O ver D jinn”, para ayudar a explicar series infinitas, y lo describe como Un acrónimo recursivo.

Estos son algunos de los acrónimos recursivos más populares:

  • BOSH -Bosh Shell Exterior
  • GNU – GNU no es UNIX
  • JACK – Kit de conexión de audio JACK
  • PHP – PHP: preprocesador de hipertexto
  • TIARA -TIARA es un acrónimo recursivo
  • XMBC – XBMC Media Center

Importancia de Steve Wozniak (y no solo Steve Jobs).

Si el ventilador funciona rápido, en realidad no se está enfriando.

Importancia del parche.

Debug obtuvo este nombre porque alguien encontró un error muerto en el hardware.

Caminar sobre hielo y desarrollarse según los requisitos es mejor cuando está congelado.

La falla es inocente, la falla de segmentación es dolorosa.

Lo que compila, puede no ejecutarse. Si se ejecuta ahora, puede que no se ejecute siempre.

Si las personas esperan más, se retrasan. Cuando esperamos, tenemos una mejor versión. 🙂

MB y Mb

Hay mucha diferencia entre 1 MBps y 1 Mbps. La ‘B’ representa el almacenamiento de bytes y la ‘b’ representa el almacenamiento de bits.

1 byte = 8 bits

Es por eso que la velocidad de internet es 1/8 veces más lenta que su plan de internet.

La mayor parte del ISP proporciona un plan en Mbps. Entonces, la próxima vez que vaya a un plan, divídalo por 8 para la velocidad real.

Que Infosys, TCS, Wipro y Accenture no son el santo grial de las empresas tecnológicas.

“beta TCS me nhi hua tha kya?” “Microsoft? Ye kahan fas gye tum, mera beta infosys me hai, tumhara bhi trabajo lagwa dega”

Traducción: Microsoft? Estás atrapado en una compañía insignificante. Mi hijo está en Infosys, él te referirá.

Gracias por el A2A.

Saludos 🙂

Probablemente la muy famosa historia de amor de Alice, Bob y Trudy. Estos nombres fueron utilizados por primera vez por Ron Rivest en 1978 en comunicación del artículo ACM (Asociación de maquinaria informática) que presenta el criptosistema RSA (algoritmo).
Este algoritmo se utiliza básicamente para los conceptos de seguridad de la red de Internet. RSA es un algoritmo desarrollado por Rivest, Shamir y adleman que se utiliza en criptografía. Un método que se utiliza para obtener la firma digital y el criptosistema de clave pública. Se basa en el principio que dice que es fácil multiplicar 2 números pero es difícil factorizar esos números.
En este caso, Alice quiere enviar un mensaje a Bob, pero ese mensaje está siendo interrumpido por Trudy. Trudy se utiliza como un personaje malvado en esta historia de amor de Alice y Bob. Estos nombres se utilizan con frecuencia para comprender los diferentes tipos de ataques y conceptos. en redes de internet.

Toman capacitación y certificación para mejorar sus habilidades y obtener un trabajo seguro.

Conocen el mejor instituto de educación y capacitación como SSDN Technologies.

Por lo general, nuestra velocidad de Internet se mide en kbps o mbps, que la mayoría piensa como kilobytes por segundo o megabytes por segundo. Pero en realidad no lo es!

kbps significa kilobits por segundo y megabits mbps por segundo y el byte no es lo mismo que bit.

si desea copiar el software, lo que hará el ingeniero informático: copiará los archivos de configuración de la otra computadora en pandrive y luego los configurará en su computadora.

lo que otros harán:

copiaron accesos directos de los escritorios que ya están en esa computadora, luego toman estos accesos directos en su computadora portátil y luego intentan instalarla

ahora decían líneas divertidas: yaar mera computadora yo software nahi chal raha ,, 🙂 🙂 🙂

1. Hay otro sistema operativo que Windows

2. No puede instalar productos de Microsoft en una máquina Linux.

3. Todos los ingenieros informáticos / informáticos no son piratas informáticos. (Conocemos algunos hacks pero no somos hackers).

4. Podemos reparar y reinstalar el sistema operativo Windows en el dorso de nuestra mano.

¡Se actualizará a medida que obtenga algunos más!

More Interesting

Estoy interesado en ser un programador de computadoras. Sin embargo, tengo algunas preguntas. ¿Se apodera de tu vida? ¿Es mentalmente agotador hasta el punto de que no te molestes en hacer nada después del trabajo?

¿Qué se necesita para que una persona se convierta en ingeniero de software?

Soy un ingeniero de software. ¿Qué computadora portátil debo elegir, una Dell XPS 15 (2015) o una MacBook Pro con pantalla Retina?

¿Qué subconjunto de C ++ se usa con mayor frecuencia?

¿Es mejor conocer muy bien un lenguaje de programación o ser decente en varios idiomas como ingeniero de software?

Soy un aspirante a ingeniero de software. ¿Hay alguien que esté listo para ser mi mentor?

¿Qué debo hacer después del 10 para hacer ingeniería de software?

¿Por qué es mejor trabajar como ingeniero de software en los Estados Unidos en comparación con la India?

Cómo verificar si un archivo es ransomware o no

¿Es cierto que algunos desarrolladores profesionales pueden llegar a dominar cualquier lenguaje de programación en solo 48 horas?

¿Los ingenieros de software que usan lenguaje / software patentado en trabajos anteriores consideran una desventaja para los reclutadores / entrevistadores?

¿Debo cambiar mi carrera como ingeniero de software por otra que realmente pueda hacer?

¿Cuáles son las buenas pautas de construcción de software? ¿Algún libro sobre este tema?

¿Qué hacen a diario los ingenieros de software de Infosys, Wipro, CTS o TCS? ¿Te gusta tu trabajo? ¿Es monótono?

¿Cuáles son las verdaderas virtudes de un gran programador? ¿Cómo me convierto en uno?