Mostrando 4,141 - 4,160 Resultados de 4,466 Para Buscar '"Base de datos"', tiempo de consulta: 0.20s Limitar resultados
  1. 4141
    Publicado 2018
    Tabla de Contenidos: “…. -- Las buenas prácticas en la evaluación pericial de personas que sobreviven a la violencia sexual / Jorge González Fernández, Ma Begoña Martínez Jarreta, José Ma Tenías Burillo -- Actuación y acompañamiento desde el trabajo social con mujeres agredidas sexualmente / Antonia Aretio Romero -- La recogida de datos de interés forense / Beatriz Otero Abadín -- La exploración física / Nieves Montero de Espinosa Rodríguez -- La toma de muestras biológicas : los plazos / Jorge González Fernández -- Actuación clínica del médico especialista en ginecología / María Gómez Valdemoro -- La intervención psicológica en crisis como factor de prevención / María Luisa Velasco Junquera -- Protocolos de intervención policial en la atención a víctimas / Pedro Juan Remírez Acín -- Daño psicológico en víctimas adultas de agresiones sexuales / Enrique Echeburúa Odriozola -- Evaluación psicopatológica de la víctima : lesiones y secuelas psíquicas / José Amador Martínez Tejedor -- Evaluación psicopatológica del agresor : imputabilidad, riesgo de reincidencia, tratamientos / José Amador Martínez Tejedor -- La valoración social y familiar: lesiones y secuelas sociales / Marta Simón Gil -- Investigación policial en agresiones sexuales / Víctor Calzas Villaescusa -- Técnicas empleadas en el estudio de ADN sobre muestras en delitos contra la libertad sexual / Araceli Vázquez López -- Las bases de datos en la identificación de delincuentes sexuales / Alex Pifarré Rubbel -- La sumisión química : criterios clínicos orientadores / Nieves Montero de Espinosa Rodríguez -- Técnicas de determinación de drogas facilitadoras de la agresión sexual : sustancias analizadas y su valoración / Cristina Hernando Torrecilla -- Aspectos legales de la violencia sexual contra grupos vulnerables / Santiago Herraiz España -- La exploración física del menor / Rafael Bañón González, Juan Gabriel de la Cruz Rodríguez -- Estudio de la credibilidad del testimonio en menores víctimas de abusos y/o agresiones sexuales / Bernat-N. …”
    Accés restringit als usuaris del CCS
    Libro
  2. 4142
    Publicado 2020
    Tabla de Contenidos: “…-- LA NORMA POSIX -- SISTEMAS OPERATIVOS DE RED (NOS) -- REDIRECCIÓN O REXPEDICIÓN -- SOFTWARE DEL SERVIDOR -- SERVICIO DE ARCHIVO -- OPERACIÓN DEL SERVIDOR -- LOS NUEVOS NOS -- CLIENTE SERVIDOR -- CLIENTE SERVIDOR BÁSICO -- UNA SEGUNDA PARTE EN EL TRABAJO -- LAS BUENAS NOTICIAS -- 3 ENTRADA/SALIDA -- EL HARDWARE DE PC -- HARDWARE DE DISPOSITIVOS -- DISTINTOS TIPOS DISPOSITIVOS DE ENTRADA/SALIDA -- DISPOSITIVOS DE BLOQUES -- DISPOSITIVOS DE CARÁCTER -- OTROS DISPOSITIVOS -- EL CONTROLADOR DE DISPOSITIVOS -- INTERFACES PARA DISCOS -- INTERFACES ST-506/412 -- INTERFACES ESDI -- INTERFACES SCSI -- LAS MEJORAS DE SCSI -- INTERFACE IDE -- LAS MEJORAS DE IDE -- LA VELOCIDAD DEL DISCO -- TIEMPO DE ACCESO -- TIEMPO DE LATENCIA -- TIEMPO DE TRANSFERENCIA -- LOS BUSES DE LA PC -- LOCAL BUS -- EL BUS PCI -- OTROS BUSES -- BUS USB -- IEEE 1394 -- ADMINISTRADOR DE DISPOSITIVOS -- SERVICIOS DE DISPOSITIVOS -- MODO DE ENTRADA EDITADO -- DEV PUEDE CUANDO RECIBE -- MODO DE ENTRADA EN BRUTO (RAW INPUT MODE) -- CONTROL DE DISPOSITIVOS (DEVICE CONTROL) -- LA CONSOLA -- FUNCIONES ESPECÍFICAS DE LA CONSOLA -- LOS DISPOSITIVOS PARALELOS -- DESEMPEÑO DE LOS SUBSISTEMAS DE DISPOSITIVOS -- MONTAJE DE UNIDADES E INSTALACIÓN DE PAQUETES EN LINUX -- SERVIDORES DE ARCHIVO (FILE SERVER) -- HARDWARE DEL SERVIDOR -- NECESIDADES DE MEMORIA -- PROCESADOR, RELOJ (CLOCK) Y PUERTOS -- SERVIDORES DE BASES DE DATOS -- LA PARTE FRONTAL (FRONT-END -- VENTAJAS DE LOS SERVIDORES DE BASES DE DATOS -- SISTEMA DE IMPRESION (PRINTING) -- EL SISTEMA DE IMPRESIÓN EN ACCIÓN -- PROBLEMAS EN LA IMPRESIÓN -- UTILITARIOS DE IMPRESIÓN -- PEQUEÑAS SUGERENCIAS -- SERVIDORES MULTIRPOCESADOR…”
    Libro electrónico
  3. 4143
    por Gavilán, Ignacio G. R.
    Publicado 2019
    Tabla de Contenidos: “…-- Codificación -- Almacenamiento -- Presentación y captura -- Comunicación -- Tratamiento -- En resumen -- 1.2.La dualidad hardware/software y por qué es tan importante -- La naturaleza de lo lógico -- Hardware y software -- 1.3.Las raíces de la disrupción digital -- Uniformidad -- Ductilidad -- Incorporeidad -- Replicabilidad -- Gratuidad -- Exponencialidad -- 1.4.Técnica de carrera: lo que tienes que interiorizar -- Capítulo 2 Realidades digitales -- 2.1.El mundo ya es digital -- 2.2.Comunicaciones -- Redes de telecomunicaciones -- Redes de área local -- Tecnologías para distancias cortas -- 2.3.Sistemas de información -- Cliente/servidor -- ERP y CRM -- 2.4.Bases de datos -- Bases de datos relacionales -- Datawarehouse y business intelligence -- 2.5.Integración de sistemas. …”
    Libro electrónico
  4. 4144
    por León Sanz, Rafael
    Publicado 2014
    Tabla de Contenidos: “….; 6.3 Almacenamiento secundario/compartido; 6.4 Bases de Datos; 6.5 Content Providers, Proveedores de Contenidos; 6.5.1 Creación de un Proveedor de Contenidos…”
    Libro electrónico
  5. 4145
    Publicado 2014
    Tabla de Contenidos: “…LOS INVITADOS Y LAS BASES DE DATOS -- 2.6.2. LOS REGALOS -- 2.6.3. EL PROTOCOLO EN LOS ACTOS -- 2.6.3.1. …”
    Libro electrónico
  6. 4146
    por Menchén Peñuela, Antonio
    Publicado 2014
    Tabla de Contenidos: “…TABLAS DINÁMICAS EN EXCEL 2013 -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 PRELIMINARES -- 1.1 TABLAS DINÁMICAS EN EXCEL -- 1.2 TABLAS DINÁMICAS EN POWER PIVOT -- 1.3 MATRICES EN POWER VIEW -- 2 MODELOS DE DATOS -- 2.1 DATOS -- 2.2 CLAVES PRIMARIAS -- 2.3 INTERRELACIONES -- 2.4 INTEGRIDAD REFERENCIAL -- 2.5 REGLAS DE NORMALIZACIÓN -- 2.5.1 Primera forma normal -- 2.5.2 Dependencia funcional -- 2.5.3 Segunda forma normal -- 2.5.4 Tercera forma normal -- 2.5.5 Tablas para la pequeña organización -- 2.6 DATOS EN EXCEL -- 2.7 MODELO DE DATOS EN POWER PIVOT -- 2.8 CONSULTAS ELEMENTALES -- 2.9 INTERRELACIONES DESACTIVADAS -- 2.10 SINERGIA DE BASES DE DATOS -- 2.11 PERSPECTIVAS DE DATOS -- 2.12 MODELO DE DATOS EN POWER VIEW -- 2.13 EJERCICIOS -- 3 TABLAS DINÁMICAS -- 3.1 CONSULTAS CON TOTALES -- 3.2 TABLAS DINÁMICAS EN EXCEL -- 3.3 TABLAS DINÁMICAS CON POWER PIVOT -- 3.4 COLUMNAS EN TABLAS DINÁMICAS -- 3.5 FILTROS EN TABLAS DINÁMICAS -- 3.6 ESCALAS DE TIEMPO -- 3.7 TIPOS DE TABLAS DINÁMICAS CON POWER PIVOT -- 3.8 GRÁFICOS DINÁMICOS CON POWER PIVOT -- 3.9 CAMBIOS EN EL MODELO DE DATOS -- 3.10 CREAR INTERRELACIONES EN LA VISTA DIAGRAMA -- 3.11 CAMPOS CALCULADOS IMPLÍCITOS -- 3.12 TABLAS DINÁMICAS EN POWER VIEW -- 3.13 CATEGORÍAS -- 3.14 EJERCICIOS -- 4 DATOS IMPORTADOS DE OTRAS FUENTES -- 4.1 IMPORTANDO DATOS CON EXCEL -- 4.2 IMPORTAR EN EXCEL E IMPORTAR EN POWER PIVOT -- 4.3 IMPORTANDO LISTAS DESDE ARCHIVOS DE TEXTO -- 4.4 DATOS PROCEDENTES DE EXCEL -- 4.5 EJERCICIOS -- 5 LENGUAJE DE ANÁLISIS DE EXPRESIONES DAX -- 5.1 FUNCIONALIDADES NUEVAS EN DAX -- 5.2 FUNCIONES DE AGREGADO -- 5.3 FILTROS -- 5.4 CONTEXTO DE FILTRO -- 5.5 LAS INTERRELACIONES Y EL CONTEXTO DE FILTRO -- 5.6 FUNCIONES AVANZADAS DE DAX -- 5.6.1 Función CALCULATE -- 5.6.2 Análisis de datos -- 5.6.3 Tipo de argumentos SetFilter -- 5.6.4 Método abreviado de sintaxis -- 5.6.5 Función VALUES…”
    Libro electrónico
  7. 4147
    Tabla de Contenidos: “…Clase DB; 4.13.1. Base de datos; 4.14. Entidades externas…”
    Libro electrónico
  8. 4148
    Tabla de Contenidos: “…ALMACENAMIENTO DE INFORMACIÓN; 6.1 SISTEMAS DE ALMACENAMIENTO DE LA INFORMACIÓN; 6.2 UTILIZACIÓN DE XML PARA EL ALMACENAMIENTO (...); 6.2.1 BASES DE DATOS RELACIONALES; 6.2.2 TRANSFORMACIÓN A XML…”
    Libro electrónico
  9. 4149
    por Brizuela, Eduardo
    Publicado 2011
    Tabla de Contenidos: “…MODELOS DE EQUILIBRIO Y BASES (...) -- 11.1 BASES DE DATOS -- 11.2 MODELOS DE EQUILIBRIO -- REFERENCIAS AL CAPÍTULO 11 -- CAPÍTULO 12. …”
    Libro electrónico
  10. 4150
    Publicado 2021
    Tabla de Contenidos: “…PERSISTENCIA -- TAREAS PRÁCTICAS DEL TEMA 8 -- VECTORES TIPADOS -- MEMORIA INTERNA Y MEMORIA EXTERNA -- ARCHIVOS DE PREFERENCIAS -- API JAVA IO -- BASES DE DATOS RELACIONALES CON SQLITE -- TEST TEMA 8 -- 9. …”
    Libro electrónico
  11. 4151
    por Martínez Sánchez, Rubén
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP -- INTRODUCCIÓN -- 1.1 CÓMO SE ORGANIZA INTERNET -- 1.1.1 INTERNET SOCIETY -- 1.1.2 INTERNET ENGINEERING TASK FORCE -- 1.1.3 INTERNET ENGINEERING STEERING GROUP -- 1.1.4 INTERNET ARCHITECTURE BOARD -- 1.1.5 INTERNET ASSIGNED NUMBERS AUTHORITY -- 1.1.6 WORLD WIDE WEB CONSORTIUM -- 1.1.7 CERT UNIVERSITY OF CARNEGIE MELLON -- 1.2 EL USO DE DOCUMENTACIÓN RFC -- 1.3 LAS DIRECCIONES IP -- 1.4 TIPOS DE REDES -- 1.4.1 DIRECCIONES DE CLASE A -- 1.4.2 DIRECCIONES DE CLASE B -- 1.4.3 DIRECCIONES DE CLASE C -- 1.4.4 DIRECCIONES DE CLASE D -- 1.4.5 DIRECCIONES DE CLASE E -- 1.5 MÁSCARAS DE RED -- 1.5.1 SUBREDES -- 1.6 ENRUTAMIENTO -- 1.6.1 NATTING -- 1.6.2 REDES TRONCALES -- 1.7 WELL KNOWN PORTS -- 1.8 NOMBRES DE DOMINIO, DNS -- 1.9 PROTOCOLOS -- 1.10 PROTOCOLOS A NIVEL DE RED -- 1.10.1 PROTOCOLO IP -- 1.10.2 IPV4 -- v1.10.3 IPV6 -- 1.10.4 PROTOCOLO ARP -- 1.10.5 PROTOCOLO ICMP -- 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE -- 1.11.1 PROTOCOLO TCP -- 1.11.2 PROTOCOLO UDP -- 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN -- 1.12.1 PROTOCOLO SMB1.12.1 PROTOCOLO SMB -- 1.12.2 PROTOCOLO SNMB -- 1.13 CONCLUSIONES -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 SEGUIMIENTO DE UN OBJETIVO -- 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET -- 2.2.1 LAS PRIMERAS TÉCNICAS Y HERRAMIENTAS -- 2.2.2 BASES DE DATOS WHOIS, RIPE, NIC -- 2.2.3 TRANSFERENCIAS DNS NO AUTORIZADAS -- 2.2.4 TRAZADO DE RUTAS -- 2.2.5 BARRIDOS PING -- 2.2.6 CONSULTAS ICMP (INTERNET CONTROL MESSAGE PROTOCOL -- 2.2.7 ESCANEO DE PUERTOS -- 2.2.7.1 NMAP -- 2.2.7.2 NETCAT -- 2.2.7.3 HPING -- 2.3. …”
    Libro electrónico
  12. 4152
    Publicado 2014
    Tabla de Contenidos: “….) -- 3.2.4 La Ley de la Propiedad Intelectual -- TEST DE CONOCIMIENTOS -- EJERCICIOS PROPUESTOS -- 4 INSTALACIÓN DE APLICACIONES INFORMÁTICAS -- 4.1 COMPONENTES DE UNA APLICACIÓN -- 4.2 PROCEDIMIENTOS DE COPIA DE SEGURIDAD -- 4.2.1 Métodos para realizar copias de seguridad -- 4.2.2 La copia de seguridad diaria de los archivos -- 4.2.3 La copia de seguridad semanal del sistema completo -- 4.3 INSTALACIÓN Y REGISTRO DE APLICACIONES -- 4.4 APLICACIONES OFIMÁTICAS MÁS IMPORTANTES -- 4.4.1 Los procesadores de texto -- 4.4.2 Hojas de cálculo -- 4.4.3 Gestores de base de datos -- 4.4.4 Diseño de presentaciones -- 4.4.5 Aplicaciones de tratamiento de gráficos -- 4.4.6 Otras aplicaciones -- 4.4.7 Los sistemas antivirus -- 4.4.8 Utilidades de disco -- 4.4.9 Utilidades del sistema -- 4.4.10 Desinstaladores y limpiadores de registro…”
    Enlace del recurso
    Libro electrónico
  13. 4153
    Tabla de Contenidos: “…FRAMEWORK DJANGO -- 2.1 DJANGO -- 2.1.1 HISTORIA DE DJANGO -- 2.1.2 CONOCIENDO DJANGO -- 2.1.3 PRINCIPIO DRY -- 2.1.4 QUIÉNES USAN DJANGO -- 2.1.5 PATRÓN ARQUITECTÓNICO -- 2.1.6 BUENAS PRÁCTICAS Y CONVENCIONES (PEP8) -- 2.1.7 INSTALAR DJANGO -- 2.1.8 SOBRE EL USO DE PIP -- 2.1.9 INSTALAR DJANGO -- 2.1.10 ENTORNOS VIRTUALES -- 2.1.11 INTRODUCCIÓN -- 2.1.12 CREACIÓN DE ENTORNO VIRTUAL -- 2.1.13 VERIFICANDO LA VERSIÓN DJANGO -- 2.1.14 CREANDO EL PROYECTO -- 2.1.15 ESTRUCTURA DEL PROYECTO -- 2.1.16 EXPLICACIÓN DEL SETTINGS.PY -- 2.1.17 VERIFICAR QUE EL PROYECTO ESTÉ FUNCIONANDO -- 2.1.18 MI PRIMERA EJECUCIÓN EN PYCHARM -- 2.1.19 INSTALACIÓN DE POSTGRESQL EN WINDOWS -- 2.1.20 PGADMIN -- 2.1.21 COMPONENTES -- 2.1.22 CREACIÓN DE NUEVA BASE DE DATOS -- 2.1.23 ABRIR PROYECTO EN PYCHARM -- 2.1.24 INSTALANDO PLUGINS DE DJANGO -- 2.1.25 DEFINIENDO EL INTÉRPRETE -- 2.1.26 CONFIGURACIÓN PARA LA EJECUCIÓN -- 2.1.27 EJECUTANDO EL PROYECTO -- 2.1.28 INSTALANDO EL PAQUETE PSYCOPG -- 2.1.29 CONEXIÓN CON LA BASE DE DATOS -- 2.1.30 CREACIÓN DE LAS TABLAS -- 2.1.31 CREAR SUPERUSUARIO DE ADMINISTRACIÓN -- 2.1.32 CREAMOS UNA SECUENCIA…”
    Libro electrónico
  14. 4154
    por Guillén Núñez, Pedro
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS BÁSICOS -- 1.1 AMENAZAS DE SEGURIDAD -- 1.1.1 Ataques pasivos -- 1.1.2 Ataques activos -- 1.2 TIPOS DE ATAQUES -- 1.3 PLATAFORMAS DE ENTRENAMIENTO -- 1.3.1 Damn Vulnerable Linux -- 1.3.2 Metasploitable -- 1.3.3 Damn Vulnerable Linux Web App -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 LOCALIZAR EL OBJETIVO -- 2.1.1 La Foca -- 2.1.2 Bases de datos Whois -- 2.1.3 Consultas DNS inversas -- 2.1.4 Transferencias de zonas DNS no autorizadas -- 2.1.5 Barridos de pings -- 2.1.6 Barridos de paquetes ARP -- 2.1.7 Trazado de rutas -- 2.2 ANALIZAR EL OBJETIVO -- 2.2.1 Identificar los servicios TCP y UDP -- 2.2.2 Identificar el sistema operativo -- 2.2.3 Identificar las versiones de los servicios -- 3 HACKING DE SISTEMAS -- 3.1 ESCANEO DE VULNERABILIDADES -- 3.1.1 Microsoft Baseline Security Analizer (MBSA) -- 3.1.2 GFI Languard -- 3.1.3 Retina Network Security Scanner -- 3.1.4 Shadow Security Scanner -- 3.1.5 Nessus/OpenVAS -- 3.1.6 Sara -- 3.1.7 Contramedidas -- 3.2 EXPLOTAR LAS VULNERNABILIDADES DEL SISTEMA (...) -- 3.2.1 Instalación -- 3.2.2 Buscar sistemas vulnerables -- 3.2.2 Buscar sistemas vulnerables -- 3.2.3 Utilización mediante consola -- 3.2.4 Utilización mediante interfaz web -- 3.2.5 Contramedidas -- 3.2.5 Contramedidas -- 3.3 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS WINDOWS -- 3.3.1 Obtención del fichero Sam -- 3.3.2 Crackeando el Sam (...) -- 3.3.3 Obtener la contraseña -- 3.3.4 Postexplotación -- 3.3.5 LiveCD ophcrack -- 3.3.6 Contramedidas -- 3.4 ATAQUES CONTRA CONTRASEÑAS DE SISTEMAS GNU/LINUX -- 3.4.1 John the Ripper -- 3.4.2 @stack LC5 -- 3.4.3 Contramedidas -- 4 HACKING DE REDES -- 4.1 INTRODUCCIÓN -- 4.2 MAN IN THE MIDDLE -- 4.3 ¿CÓMO FUNCIONA ARP? …”
    Libro electrónico
  15. 4155
    por Carranza Franco, Francy
    Publicado 2023
    Tabla de Contenidos: “…El fortalecimiento del poder infraestructural del Estado y la formación de burocracias y tecnocracias -- El retroceso de la capacidad estatal: algunos factores detrás del declive de las burocracias y tecnocracias -- El estado y la burocracia en el Frente Nacional -- La formación de tecnocracias y burocracias en el sector agrario -- El gasto público y los cambios en el tamaño del personal en el sector agropecuario -- La "técnica agronómica" por encima de la "intriga política": el reclutamiento del funcionariado agrario y la apuesta por alejar el clientelismo y tecnificar al sector -- La formación de una tecnocracia para la reforma agraria -- La organización de la burocracia agraria -- El escalamiento del poder infraestructural del Estado con el proceso reformista -- El ocaso de la técnica y el retorno del clientelismo al sector agropecuario -- Los cargos y recursos del sector agropecuario para aquellos conectados políticamente -- Una posible explicación a la ruptura en la modernización de la institucionalidad agraria -- Conclusiones -- Bibliografía -- Fuente primarias -- Archivos -- Documentos oficiales, informes y normas -- Entrevistas a exfuncionarios del Instituto Colombiano de la Reforma Agraria -- Bases de datos -- Fuente secundarias -- El campesinado como interlocutor de la política agraria: la experiencia de la Asociación Nacional de Usuarios Campesinos -- Introducción -- La interacción entre el estado y el campesinado en la reforma agraria -- El papel de Lleras Restrepo en el reformismo agrario y en la creación de la Asociación Nacional de Usuarios Campesinos -- La Campaña Nacional de Organización Campesina -- La actividad de los promotores de organización campesina -- La propuesta de las empresas comunitarias -- Las primeras asociaciones de usuarios y las tomas de tierra: el caso de Sucre -- Conclusiones -- Bibliografía -- Archivos…”
    Libro electrónico
  16. 4156
    Publicado 2013
    Tabla de Contenidos: “….) -- FIGURA 7.54 GUI DE REGISTRO EXITOSO DE (...) -- FIGURA 7.55 BASE DE DATOS ADMINISTRADA (...) -- FIGURA 7.56 ENLACE EN EL SENTIDO PAC. …”
    Libro electrónico
  17. 4157
    por Marte Alvarado, Querasmy
    Publicado 2020
    Tabla de Contenidos: “…9.6 LA INVALIDEZ DE LA RESPESTA A UN ÍTEM -- 9.7 EMISIÓN DE PREGUNTAS CONTESTADAS FUERA DE ORDEN -- 9.8 PROPORCIONAR EL PROCESO DE CODIFICACIÓN -- 9.9 EMITIR Y TABULAR LAS RESPUESTAS DE TIPO ̈NO SÉ ̈ -- 9.10 CONTRATIEMPOS DE LA EDICIÓN -- 9.11 EDICIÓN EN LA PRUEBA PREVIA -- 9.12 RESPUESTAS CUALITATIVAS NO ESTRUCTURADAS -- 9.12 REPUESTA CUALITATIVAS ESTRUCTURADAS -- 9.13 TERMINOLOGÍA DE LOS DIFERENTES PROCEDIMIENTOS DE LA BASE DE DATOS -- 9.14 PROCESO DE CODIFICAR PREGUNTAS DE RESPUESTAS ABIERTAS -- 9.15 PROCESAMIENTO DE DATOS EN ENCUESTA COMPUTARIZADA -- RESUMEN DE LA UNIDAD -- ACTIVIDADES DE LA UNIDAD -- EJERCICIOS DE AUTOEVALUACIÓN -- BIBLIOGRAFÍA DE LA UNIDAD -- UNIDAD 10: PRESENTACIÓN DEL INFORME DE INVESTIGACIÓN DE MERCADOS -- 10.1 LA IMPORTANCIA DEL INFORME Y SU PRESENTACIÓN -- 10.2 LA IMPORTANCIA DEL INFORME Y SU PRESENTACIÓN -- 10.3 PREPARACIÓN DEL INFORME -- 10.3.1 LINEAMIENTOS FORMALES -- 10.3.2 REDACCIÓN DEL INFORME -- 10.3.3 PARÁMETROS PARA LA PRESENTACIÓN DE TABLAS -- 10.3.4 PARÁMETROS PARA LA PRESENTACIÓN DE GRÁFICOS -- 10.5 ENFOQUES DEL INFORME DE INVESTIGACIÓN -- 10.5.1 CÓMO ORDENAR EL PROBLEMA -- 10.5.2 DISEÑO DE INVESTIGACIÓN -- 10.5.3 CUMPLIMIENTO DE LOS PROCEDIMIENTOS DE INVESTIGACIÓN -- 10.5.4 NÚMEROS Y ESTADÍSTICAS -- 10.5.5 INTERPRETACIÓN Y CONCLUSIONES -- 10.6 MANIFESTACIÓN DE LOS PROCEDIMIENTOS -- RESUMEN DE LA UNIDAD -- ACTIVIDADES DE LA UNIDAD -- EJERCICIOS DE AUTOEVALUACIÓN -- BIBLIOGRAFÍA DE LA UNIDAD…”
    Libro electrónico
  18. 4158
    Publicado 2015
    Tabla de Contenidos: “…Artículo de enciclopedia en línea -- Artículo de diario, versión electrónica disponible por búsqueda -- Mensaje dirigido a un foro o grupo de discusión en línea -- Bases de datos. Artículo de una revista científi ca -- Resumen de un artículo de una revista científica -- CD-ROM. …”
    Libro electrónico
  19. 4159
    Publicado 2016
    Tabla de Contenidos: “…Conclusiones y recomendaciones políticas -- Notas -- Referencias -- Anexo 5.A1: Propiedad de negocios y creación de empleo entre jóvenes y adultos en América Latina -- Anexo 5.A2. Base de datos del Global Entrepreurship Monitor -- Capítulo 6. …”
    Libro electrónico
  20. 4160
    por Montoya, Francisco Gil
    Publicado 2014
    Tabla de Contenidos: “….) -- 6 CONCLUSIONES -- 3 LA REVOLUCIÓN SE LLAMA ASTERISK -- 1 INTRODUCCIÓN -- 2 ARQUITECTURA -- 3 INSTALACIÓN -- 4 ESTRUCTURA DE DIRECTORIOS -- 5 PUESTA EN MARCHA DE ASTERISK5 PUESTA EN MARCHA DE ASTERISK -- 6 CONSOLA DE COMANDOS (CLI) -- 7 CONFIGURACIÓN BÁSICA -- 7.1 CANALES SIP -- 7.1.1 Protocolo SIP -- 7.1.2 Configuración de canales SIP -- 7.2 PROTOCOLO IAX -- 7.2.1 Configuración de Canales IAX -- 7.2.2 Definición de extensiones IAX2 -- 7.2.3 Interconexión de dos Asterisk mediante IAX2 -- 7.2.4 Aumentando la seguridad -- 7.3 CANALES ZAP -- 7.3.1 Canales analógicos -- 7.3.2 Canales digitales -- 7.3.3 Grupos de canales en Zaptel -- 7.3.4 Aplicando la configuración de Zaptel -- 7.4 BUZONES DE VOZ -- 4 LÓGICA DE MARCADO O DIALPLAN -- 1 INTRODUCCIÓN -- 2 CONTEXTOS, EXTENSIONES Y PRIORIDADES -- 3 SINTAXIS -- 4 APLICACIONES Y FUNCIONES -- 5 PRIORIDADES Y ETIQUETAS (LABELS) -- 6 UN DIALPLAN SENCILLO6 UN DIALPLAN SENCILLO -- 7 BUZÓN DE VOZ7 BUZÓN DE VOZ -- 8 MACROS -- 9 GUARDANDO LA INFORMACIÓN EN LA BASE DE DATOS -- 10 COLAS Y AGENTE…”
    Libro electrónico