Mostrando 71,321 - 71,340 Resultados de 96,927 Para Buscar '"DOS"', tiempo de consulta: 0.25s Limitar resultados
  1. 71321
  2. 71322
  3. 71323
  4. 71324
  5. 71325
  6. 71326
  7. 71327
    Publicado 2017
    “… En 1713, tras dos siglos de dominio hispánico en Italia y los Países Bajos, el Tratado de Utrecht sancionó el desmembramiento de la monarquía y su retirada a la Península Ibérica. …”
    Libro
  8. 71328
  9. 71329
  10. 71330
  11. 71331
    Publicado 2007
    “…Comprender el trasfondo que subyace en el devenir de una época; extrapolar al lector del siglo XXI mecanismos mentales del humano de hace dos mil años; situar ante los griegos y romanos la imagen de nuestra modernidad: El Mundo Clásico, de Robin Lane Fox, trae en sus páginas el balance de dos pueblos que son el cimiento y parte de la estructura de la sociedad occidental actual. …”
    Libro
  12. 71332
    Publicado 2014
    “…La primera parte se dedica a los aspectos básicos de trastornos psicológicos, incluyendo una breve historia de la psicopatología, un modelo integrador de la misma, alteraciones de los procesos psicológicos básicos, una revisión crítica de los dos principales sistemas de clasificación actuales y una introducción a la investigación epidemiológica. …”
    Libro
  13. 71333
  14. 71334
    Publicado 1736
    Libro
  15. 71335
  16. 71336
  17. 71337
  18. 71338
  19. 71339
    Publicado 2023
    Tabla de Contenidos: “…Additional Resources -- Chapter 9 Depth Analysis On DoS &amp -- DDoS Attacks -- 9.1 Introduction -- 9.1.1 Objective and Motivation -- 9.1.2 Symptoms and Manifestations -- 9.2 Literature Survey -- 9.3 Timeline of DoS and DDoS Attacks -- 9.4 Evolution of Denial of Service (DoS) &amp -- Distributed Denial of Service (DDoS) -- 9.5 DDoS Attacks: A Taxonomic Classification -- 9.5.1 Classification Based on Degree of Automation -- 9.5.2 Classification Based on Exploited Vulnerability -- 9.5.3 Classification Based on Rate Dynamics of Attacks -- 9.5.4 Classification Based on Impact -- 9.6 Transmission Control Protocol -- 9.6.1 TCP Three-Way Handshake -- 9.7 User Datagram Protocol -- 9.7.1 UDP Header -- 9.8 Types of DDoS Attacks -- 9.8.1 TCP SYN Flooding Attack -- 9.8.2 UDP Flooding Attack -- 9.8.3 Smurf Attack -- 9.8.4 Ping of Death Attack -- 9.8.5 HTTP Flooding Attack -- 9.9 Impact of DoS/DDoS on Various Areas -- 9.9.1 DoS/DDoS Attacks on VoIP Networks Using SIP -- 9.9.2 DoS/DDoS Attacks on VANET -- 9.9.3 DoS/DDoS Attacks on Smart Grid System -- 9.9.4 DoS/DDoS Attacks in IoT-Based Devices -- 9.10 Countermeasures to DDoS Attack -- 9.10.1 Prevent Being Agent/Secondary Target -- 9.10.2 Detect and Neutralize Attacker -- 9.10.3 Potential Threats Detection/Prevention -- 9.10.4 DDoS Attacks and How to Avoid Them -- 9.10.5 Deflect Attack -- 9.10.6 Post-Attack Forensics -- 9.11 Conclusion -- 9.12 Future Scope -- References -- Chapter 10 SQL Injection Attack on Database System -- 10.1 Introduction -- 10.1.1 Types of Vulnerabilities -- 10.1.2 Types of SQL Injection Attack -- 10.1.3 Impact of SQL Injection Attack -- 10.2 Objective and Motivation -- 10.3 Process of SQL Injection Attack -- 10.4 Related Work -- 10.5 Literature Review -- 10.6 Implementation of the SQL Injection Attack -- 10.6.1 Access the Database Using the 1=1 SQL Injection Statement…”
    Libro electrónico
  20. 71340
    por Autores Varios
    Publicado 2011
    Tabla de Contenidos:
    Libro electrónico