Listar por Novedades
020 Bibliotecnología e informática: Envíos recientes
Mostrando ítems 81 al 100 de 177
Lista de resultados
-
ResumenIntroducción. El ciberespacio es un entorno densamente poblado, donde sus habitantes se comunican mediante direcciones IP. Pero recordar varias de estas es una tarea bastante compleja (sobre todo en IP v6), para subsanar ...... Ver más
-
Resumen(Buenos Aires Fox Andina en coedición con DÁLAGA SABuenos Aires, )En días en que lo virtual y lo electrónico cobran cada vez más protagonismo, es un orgullo haber participado de la creación de un libro impreso, al margen de sus necesarios formatos digitales y web. Este objeto que sostienen ...... Ver más
-
Resumen(Washington The Aspen InstituteWashington, )La idea de una comisión de alto nivel para examinar las necesidades de información de los ciudadanos y comunidades americanos del siglo 21 surgió en el foro del Aspen Institute realizado en el verano de 2007. Los ...... Ver más
-
Resumen(Norwood Artech House IncNorwood, )Introduction to Information Hiding, Principles of Steganography, A Survey of Steganographic Techniques, Steganalysis, Introduction to Watermarking Techniques. Tomado del texto original Fecha de reseña: 17/05/2016... Ver más
-
Resumen(Place of publication not identified Lulu Com, )Historias de developers contiene 26 capítulos de experiencias de developers que pueden ser muy útiles para los miembros de este colectivo, pero también para sus jefes, ya que se habla de temas como arquitectura, gestión ...... Ver más
-
Resumen(Production of S&C Enterprises, )¿Quieres ser un hacker? Y usted no tiene tiempo para aprender la piratería? No se preocupe! Este libro le hará un pirata informático completo dentro de los 10 días, al revelar los secretos de hacking utilizadas por los ...... Ver más
-
ResumenEn este capítulo, comenzaremos definiendo algunos conceptos clave de la seguridad informática y analizaremos, brevemente, distintos tipos de análisis de seguridad. Luego nos centraremos en el Penetration Testing y veremos ...... Ver más
-
ResumenHoy le toca el turno a hashcat, una aplicación para obtener contraseñas a partir del hash de las mismas. Esto puede ser de utilidad cuando, en la realización de una auditoría, nos encontramos con una base de datos o un ...... Ver más
-
Resumen(El equipo de libro de hardware 2001, )What does the information that is listed for each connector mean? See the tutorial. Audio/Video Tomado del texto original Fecha de reseña: 24/10/2016... Ver más
-
Resumen(Madrid TaurusMadrid, )El simple acto de la lectura implica, en realidad, miles de significados que este libro –la primera gran síntesis histórica en la materia– nos revela. Leer uno o varios textos, en voz alta o en silencio, rápidamente o ...... Ver más
-
Resumen(México UNAM Centro Universitario de Investigaciones BibliotecológicasMéxico, )Esta segunda publicación del Seminario Virtual sobre Educación Bibliotecológica es producto de la discusión sobre este tema en su Foro Electrónico. Para llevar a cabo la discusión se tomaron como punto de partida los ...... Ver más
-
ResumenCon este documento se pretende dar una información que pueda servir de ayuda a todo aquel que teniendo conocimientos básicos de informática quiera introducirse en el mundo de las redes inalámbricas o para quienes teniendo ...... Ver más
-
ResumenRuby es “un lenguaje de programación orientado a objetos sencillo”. Al principio puede parecer un poco extraño, pero se ha diseñado para que sea fácil de leer y escribir. Esta Guía del usuario de Ruby permite ejecutar y ...... Ver más
-
Resumen(Los clanes de la ReD, )Sé que es difícil querer explicar en pocas palabras el porque de esta obra que tiene delante de su monitor, o con toda probabilidad entre sus manos, ya sea porque lo ha impreso o alguien se lo ha pasado. De cualquier forma ...... Ver más
-
Resumen(Agencia Española de Protección de Datos, )En el texto se reconoce la importancia técnica y económica que las cookies tienen en el funcionamiento de internet, pero al tiempo se advierte que su finalidad de almacenar y recuperar datos que se encuentran en el equipo ...... Ver más
-
ResumenEs muy difícil comprender en forma cabal la importancia y proyección del Software Libre sin antes entender qué es el software, cómo se desarrolla y su rol dentro de los sistemas de procesamiento de datos. Para esto necesitamos ...... Ver más
-
Resumen(Madrid Instituto Salud Carlos IIIMadrid, )La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos supone un reto como pocos, tanto a la Administración y su personal, como a los ciudadanos, ya que, como dice, en su exposición de motivos, ...... Ver más
-
ResumenEsta guía tiene por objetivo dar respuestas muy claras y concretas a los problemas que puede poner la instalación de Linux. Reagrupa los trucos y astucias dadas por los usuarios, le ´ıdas más frecuentemente en los grupos ...... Ver más
-
Resumen(Barcelona Catalunya GeneralitatBarcelona, )Documento que establece los criterios básicos de utilización de las herramientas 2.0 entre los profesionales y responsables públicos de esa administración autonómica. Este trabajo, que se refiere a la gestión de los ...... Ver más
-
Resumen(Chicago ACRLChicago, )"Para los bibliotecarios académicos que tratan de demostrar el valor de sus bibliotecas en sus instituciones, es importante saber lo que va a ser valorado en el futuro para que podamos empezar a tomar las medidas apropiadas ...... Ver más