Mostrando 581 - 600 Resultados de 610 Para Buscar '"Seguridad informática"', tiempo de consulta: 0.14s Limitar resultados
  1. 581
    Publicado 2002
    Libro
  2. 582
  3. 583
    Publicado 2008
    Tabla de Contenidos: “…-- ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA -- INFORMÁTICA FORENSE -- EVIDENCIA DIGITAL -- ENCONTRANDO EL RITMO -- ¿CUÁNDO HABLAMOS DE FRAUDE? …”
    Libro electrónico
  4. 584
    Publicado 2000
    Libro
  5. 585
    Publicado 1993
    Libro
  6. 586
    por Martínez Nadal, Apol·lònia
    Publicado 2001
    Libro
  7. 587
    Publicado 1985
    Libro
  8. 588
    Publicado 2008
    Libro
  9. 589
    por Martínez Nadal, Apol·lònia
    Publicado 2000
    Libro
  10. 590
    Publicado 2016
    “…Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática. El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación. …”
    Acceso con credenciales UPSA.
    Libro electrónico
  11. 591
  12. 592
  13. 593
  14. 594
    por López Villegas, Óscar
    Publicado 2018
    Tabla de Contenidos: “…Sistema móvil y web para el control y seguimiento prenatal de la mujer nicaragüense -- Internet de las Cosas y Roaming internacional -- Diseño e implementación de un prototipo de medición del nivel de agua mediante un sensor ultrasónico -- Kinder: Aplicación Móvil Android Educativa Para Niños de Preescolar -- Reflexión acerca de la Planificación de la Clase, através del Modelo TPACK -- Acercamiento al uso de Bots como interfaz para Internetde las Cosas -- Aplicación web para la gestión de proyectos -- Susurro Project -- BubbleTestChecker -- Infraestructura de acceso a internet en zonas de escaso despliegue -- Talleres -- Desarrollo de vídeo-juego 3D haciendo uso delibrerías de OpenGL -- Seguridad Informática Práctica -- Implementación de tecnologías para el desarrollo y diseño de aplicaciones empresariales mediante -- Publicación de datos geográficos desde bases dedatos relacionales y no relacionales -- Procedimientos -- Pruebas de Benchmark con Yahoo Cloud Serving -- Taller herramientas en la nube para el desarrollo -- Desarrollando una MEAN APP -- Introducción a Node-RED -- Introducción al uso de herramientas de software libre -- Taller de Actividades STEAM -- Introducción al análisis sintáctico con ANTLR4 -- Machine Learning con Python y Tensorflow -- Fundamentos sobre Seguridad Informática y Hacking -- Implementación conjunta de Arduino y AplicacionesXamarín -- Control de motor paso a paso con arduino -- Realidad Aumentada con Vuforia y Unity -- Internet de las Cosas con Angular -- Datawarehouse para Inteligencia de Negocios -- Computación Visual con Python y OpenCV -- Desarrollo de APIs RESTFful con Spring Boo…”
    Libro electrónico
  15. 595
    Publicado 2021
    Libro
  16. 596
  17. 597
    Publicado 2008
    Tabla de Contenidos: “…LA SEGURIDAD EN LOS TELÉFONOS, EL FAX Y EL CONTESTADOR TELEFÓNICO -- A TELÉFONO DE RED -- B TELÉFONO INALÁMBRICO -- C TELÉFONOS CELULARES -- D FAX -- E CONTESTADOR TELEFÓNICO -- F SUGERENCIAS -- 15. SEGURIDAD INFORMÁTICA BÁSICA -- A PROTECCIÓN ELEMENTAL DE LA INFORMACIÓN -- B INTERNET…”
    Libro electrónico
  18. 598
  19. 599
  20. 600