Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Blogs 224
- Web sites 159
- Design 109
- Web site development 109
- Internet marketing 103
- Engineering & Applied Sciences 99
- Development 89
- WordPress (Electronic resource) 85
- Computer programs 78
- Application software 75
- Management 73
- Authoring programs 69
- Online social networks 64
- Social media 63
- Electrical & Computer Engineering 62
- Internet 59
- Telecommunications 59
- Marketing 49
- Computer programming 44
- Social aspects 38
- Computer Science 32
- Web applications 32
- Information technology 31
- Computer networks 28
- Computer software 28
- Business 27
- Data processing 27
- JavaScript (Computer program language) 26
- Microsoft SharePoint (Electronic resource) 24
- Photography 24
-
1241por Herradón, Ana CruzTabla de Contenidos: “….) -- 1.1.2 Los programas: Software -- 1.2 COMPONENTES BÁSICOS DEL ORDENADOR -- 1.2.1 Disco duro -- 1.2.2 Discos extraíbles -- 1.2.3 Periféricos -- 1.2.4 Acciones esenciales en el ordenador -- 2 SISTEMA OPERATIVO: WINDOWS 7 -- 2.1 ESCRITORIO -- 2.1.1 Iconos -- 2.1.2 Menú Inicio -- 2.2 VENTANAS -- 2.2.1 Estructura de una ventana -- 2.2.2 Desplazar y modificar ventanas -- 2.2.3 Visualización de ventanas -- 2.3 LA BARRA DE TAREAS -- 2.4 EJERCICIO PRÁCTICO -- 2.5 EXPLORADOR DE WINDOWS 7 -- 2.5.1 Equipo -- 2.5.2 Carpetas -- 2.5.3 Archivos -- 2.6 EJERCICIO PRÁCTICO -- 3 INTERNET Y LAS NUEVAS TECNOLOGÍAS -- 3.1 TERMINOLOGÍA DE INTERNET -- 3.1.1 Web -- 3.1.2 Dominio -- 3.1.3 URL -- 3.1.4 ADSL -- 3.1.5 Fibra óptica -- 3.1.6 E-mail -- 3.1.7 Newsletters -- 3.1.8 Blogs -- 3.1.9 Chat -- 3.1.10 Foros -- 3.1.11 Redes sociales -- 3.2 NAVEGACIÓN Y NAVEGADORES -- 3.3 NAVEGAR CON INTERNET EXPLORER 10 -- 3.3.1 Entrar en una página conocida de Internet -- 3.3.2 Buscar en Internet una página desconocida -- 3.4 EJERCICIO PRÁCTICO -- 3.5 NAVEGAR POR LA RED -- 3.5.1 Vínculos -- 3.5.2 Pestañas -- 3.5.3 Avanzar y retroceder -- 3.5.4 Actualizar y cerrar ventana -- 3.5.5 Búsquedas -- 3.6 CERRAR INTERNET EXPLORER 10 -- 3.7 EJERCICIO PRÁCTICO -- 3.8 CORREO ELECTRÓNICO -- 3.8.1 Dirección de correo electrónico -- 3.8.2 Servidores de correo electrónico -- 3.8.3 Abrir una cuenta de correo -- 3.8.4 Entrar y salir del correo electrónico -- 3.8.5 Pantalla del correo electrónico -- 3.8.6 Funciones del correo electrónico -- 3.8.7 Configuración del correo electrónico -- 3.9 EJERCICIO PRÁCTICO -- 3.10 CHAT Y VIDEOCONFERENCIA -- 3.10.1 Conversaciones por chat -- 3.10.2 Conversaciones por videoconferencia -- 3.11 REDES SOCIALES…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1242por Muhlmeyer, MichaelTabla de Contenidos: “…Discussion Forums -- 2.5. News and Blogs -- 2.6. Shopping and Reviews -- 2.7. Games and Music -- 2.8. …”
Publicado 2021
Libro electrónico -
1243Publicado 2018Tabla de Contenidos: “…Increasing predictability -- Controlling the target's environment -- Casting doubt -- Making the target powerless -- Punishing the target -- Intimidation -- Positive manipulation tips and tactics -- Summary -- Chapter 4: Information Gathering -- Introduction -- Gathering information about targets -- Technical information-gathering methods -- BasKet -- Dradis -- Websites -- Search engines -- Pipl -- Whois.net -- Social media -- Phishing and spear phishing -- Watering holes -- Blogs -- Telephone -- Nontechnical methods -- Dumpster diving -- Intrusion and impersonation -- Tailgating -- Shoulder surfing -- Observation -- Tips -- Summary -- Chapter 5: Targeting and Recon -- Introduction -- Banks -- Old organizations -- Organizational employees -- IT personnel -- Customer support agents -- Senior-level staff -- Finance personnel -- Elderly people -- Well-wishers -- Tips -- Summary -- Chapter 6: Elicitation -- Introduction -- Getting into conversations with strangers -- Preloading -- Avoiding elicitation -- Appealing to egos -- Showing mutual interest -- Falsifying statements -- Flattering -- Volunteering information -- Assuming knowledge -- Using ignorance -- Capitalizing on alcoholic drinks -- Being a good listener -- Using intelligently-posed questions -- Assumptive questions -- Bracketing -- Learning the skill of elicitation -- Tips -- Summary -- Chapter 7: Pretexting -- Introduction -- Principles and planning of pretexting -- Doing research -- Google hacking -- The power of Google hacking -- Feedback from the victims -- Google hacking secrets -- Operators -- Using personal interests -- Practicing dialects -- Using phones -- Choosing simple pretexts -- Spontaneity -- Providing logical conclusions -- Successful pretexting -- HP information leak -- Stanley Rifkin -- DHS hack -- Internal Revenue Service scams -- Phone calls -- Emails…”
Libro electrónico -
1244Publicado 2013Tabla de Contenidos: “…Computer Forensics -- How Computer Forensic Tools Work -- Types of Computer Forensic Tools -- Professional Licensing Requirements -- Chapter 2: Learning Computer Forensics -- Where and How to Get Training -- Law Enforcement Training -- Corporate Training -- Where and How to Get Certified -- Vendor Certifications -- Vendor-Neutral Certifications -- Staying Current -- Conferences -- Blogs -- Forums -- Podcasts -- Associations -- Chapter 3: Creating a Lab -- Choosing Where to Put Your Lab -- Access Controls -- Electrical Power -- Air Conditioning -- Privacy -- Gathering the Tools of the Trade -- Write Blockers -- Drive Kits -- External Storage -- Screwdriver Kits -- Antistatic Bags -- Adaptors -- Forensic Workstation -- Choosing Forensic Software -- Open Source Software -- Commercial Software -- Storing Evidence -- Securing Your Evidence -- Organizing Your Evidence -- Disposing of Old Evidence -- Part II: Your First Investigation -- Chapter 4: How to Approach a Computer Forensics Investigation -- The Investigative Process -- What Are You Being Asked to Find Out? …”
Libro electrónico -
1245por Diel, MartinaTabla de Contenidos: “…Talentsuchmaschinen -- Social Media -- Profile finden -- Profile analysieren -- Weitere »Wasserlöcher« im Internet -- Fachartikel und Bücher -- Mailinglisten -- Blogs -- Webforen -- Stack Overflow -- Quora -- GitHub -- Treffpunkte im realen Leben -- Stammtische, Usergroups & -- Co. -- Konferenzen und Tagungen -- »Echtes« Guerilla-Recruiting -- Suchen lassen? …”
Publicado 2020
Libro electrónico -
1246por Guerrero, DiegoTabla de Contenidos: “…. -- 3 PÁGINA DE INICIO -- Vista principal -- Acceso a su página de inicio -- Descripción -- Barra de navegación superior -- Solicitudes de amistad -- Mensajes -- Notificaciones -- Buscar en Facebook -- Cuenta -- Menú principal -- Últimas noticias -- Mensajes -- Obtener una invitación -- Configuración inicial -- Solicitar correo electrónico @facebook.com -- Activar los mensajes de texto -- Integración del chat en los mensajes -- Bandeja de entrada -- Gestionar sus mensajes recibidos -- Enviar un mensaje -- Recibir y contestar mensajes -- Eventos -- Tipos de evento -- Búsqueda de eventos -- Confirmar o no, su asistencia a un evento -- Crear un evento -- Administración y edición de eventos -- Amigos -- Buscar amigos y conocidos -- Invitar a amigos que no tienen cuenta en Facebook -- Editar amigos -- Suprimir un contacto de su cuenta -- Gestionar sus solicitudes de amistad -- Listas de amigos -- Grupos -- Tipos de grupos -- Búsqueda de grupos -- Unirse a un grupo -- Abandonar un grupo -- Crear un grupo -- Personalizar un grupo -- Eliminar miembros de un grupo -- Cerrar y suprimir un grupo -- Fotos -- Compartir fotos y vídeos en Facebook -- Crear un álbum de fotos -- Añadir un vídeo -- Gestionar álbumes, fotos y vídeos -- Aplicaciones y juegos -- Encontrar aplicaciones y juegos -- Agregar y utilizar aplicaciones -- Eliminar una aplicación -- Bloquear una aplicación -- Aplicaciones y juegos recomendados -- Consejos de seguridad -- Notas -- Publicar una nueva nota -- Editar, compartir y borrar una nota -- Importar notas desde un Blog -- Suscribirse a las notas de un usuario -- Consideraciones sobre notas -- Enlaces -- Compartir un enlace…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1247Publicado 2021Tabla de Contenidos: “…-- Set-up and definitions -- Setting up your account -- Creating boards -- Pinning -- Finding accounts to follow -- Content strategies -- Boards -- Growth strategies -- Use keywords -- Create shareable pins within your account -- Add shareable images to your blog posts -- Pinterest shopping -- Pinterest advertising -- Hot tips and tools -- Chapter 14 YouTube -- Why YouTube? …”
Libro electrónico -
1248Publicado 2017Tabla de Contenidos: “…Cover -- Copyright -- Credits -- About the Authors -- About the Reviewer -- www.PacktPub.com -- Customer Feedback -- Table of Contents -- Preface -- Chapter 1: Vagrant Development Environments -- Introduction -- Adding an Ubuntu Xenial (16.04 LTS) Vagrant box -- Using a disposable Ubuntu Xenial (16.04) in seconds -- Enabling VirtualBox Guest Additions in Vagrant -- Using a disposable CentOS 7.x with VMware in seconds -- Extending the VMware VM capabilities -- Enabling multiprovider Vagrant environments -- Customizing a Vagrant VM -- Using Docker with Vagrant -- Using Docker in Vagrant for a Ghost blog behind NGINX -- Using Vagrant remotely with AWS EC2 and Docker -- Simulating dynamic multiple host networking -- Simulating a networked three-tier architecture app with Vagrant -- Show your work on the LAN while working with Laravel -- Sharing access to your Vagrant environment with the world -- Simulating Chef upgrades using Vagrant -- Using Ansible with Vagrant to create a Docker host -- Using Docker containers on CoreOS with Vagrant -- Chapter 2: Provisioning IaaS with Terraform -- Introduction -- Configuring the Terraform AWS Provider -- Creating and using an SSH key pair to use on AWS -- Using AWS security groups with Terraform -- Creating an Ubuntu EC2 instance with Terraform -- Generating meaningful outputs with Terraform -- Using contextual defaults with Terraform -- Managing S3 storage with Terraform -- Creating private Docker repositories with Terraform -- Creating a PostgreSQL RDS database with Terraform -- Enabling CloudWatch Logs for Docker with Terraform -- Managing IAM users with Terraform -- Chapter 3: Going Further with Terraform -- Introduction -- Handling different environments with Terraform -- Provisioning a CentOS 7 EC2 instance with Chef using Terraform -- Using data sources, templates, and local execution…”
Libro electrónico -
1249Publicado 2022Tabla de Contenidos: “…Strategien der Übernahme diskursiver Widerstands- und Protest-Positionen im ,Dritten Reich' sowie in der DDR anhand des rechtspopulistischen Blogs Politically Incorrect (Friedrich Markewitz (Paderborn)) -- "[...] bis sich jemand traut, sich dieser sprachlichen Umweltverschmutzung entgegenzustellen" - Positionierungen im Diskurs um gendergerechte Sprache am Beispiel des Vereins Deutsche Sprache (Christine Ivanov (Hannover)) -- Zentrifugale und zentripetale Rededynamiken in politischen Diskursen am Beispiel des Coronapandemiediskurses (Katharina Jacob (Heidelberg), Jöran Landschoff (Heidelberg)) -- Elektronische Kurznachrichtenkommunikation im Sprach- und Kulturvergleich -- Elektronische Kurznachrichtenkommunikation im Sprach- und Kulturvergleich (Myung-Won Choi (Seoul), Wolfgang Imo (Hamburg), Manabu Watanabe (Tokyo)) -- Autoiteration oder Simultanpräsenz? …”
Libro electrónico -
1250Publicado 2014Tabla de Contenidos: “…-- Questions to ask before writing a content plan -- Planning your business development content -- Tips to save time producing and sharing content -- The how, what, when and why of blogging -- Part 3: How to build your visibility and profile to generate high-quality, warm levels -- Chapter 6: Networking your way to success -- Why build your network and community? …”
Libro electrónico -
1251Publicado 2014Tabla de Contenidos: “…Where to Find More Information Related to Neo4j -- Online tools -- Google group -- Stack Overflow -- The Neo4j community website -- The new Neo4j website -- The Neo4j Blog -- GraphGists collection -- The Cypher reference card -- Other books -- Events -- Meetup -- GraphConnect -- Conferences -- Training -- Neo Technology -- B. …”
Libro electrónico -
1252por Engelke, UlrichTabla de Contenidos: “…-- 8.6 Virtuelle Models und Influencer: Perfekte Schönheit ohne Zicken -- 8.7 Werden Foren, Blogs und das informationsorientierte Web überflüssig? …”
Publicado 2023
Libro electrónico -
1253por Grant, RickfordTabla de Contenidos: “…Booting from the USB Disk -- B: Ubuntu Desktop CDs for AMD64, Opteron, or Intel Core 2 Users -- Downloading and Burning Ubuntu Desktop CD ISOs to CD -- Ordering an Install Disc from Ubuntu -- Ordering an Install Disc from Other Online Sources -- C: Manually Partitioning Your Hard Disk -- Creating and Deleting Partitions -- Editing Existing Partitions -- Varieties of Paritions -- Example Partition Layouts -- Finishing Up -- D: Resources -- Forums -- Linux Reference -- Blogs -- Hardware Compatibility Issues -- Wireless Connections -- Free Downloads -- News and Information -- Magazines -- Books -- Ubuntu CDs -- Index…”
Publicado 2010
Libro electrónico -
1254Publicado 2023Tabla de Contenidos: “…Content Creation -- 12.1 Learning Outcomes -- 12.2 Introduction - Content and Angles -- 12.3 Examples of Content Creation -- 12.4 Tools and Tactics of Content Creation - External Communications -- 12.4.1 The Press Release -- 12.4.2 Media Pitch -- 12.4.3 Media Lists -- 12.4.4 Media Interviews -- 12.4.5 Case Studies/Real-Life Stories -- 12.4.6 Press Conference -- 12.4.7 Statements -- 12.4.8 Photoshoots and Photocalls -- 12.4.9 Videoshoot -- 12.4.10 Blogs -- 12.4.11 Podcasts -- 12.4.12 Hashtags -- 12.4.13 Launch Event -- 12.4.14 The Experience -- 12.4.15 Surveys -- 12.5 Tools and Tactics of Content Creation - Internal Communications -- 12.5.1 Intranet -- 12.5.2 Newsletters -- 12.5.3 Emails -- 12.5.4 Internal Events -- 12.6 Conclusion -- 12.7 For Discussion -- References -- 13. …”
Libro electrónico -
1255por Büchner, AlexTabla de Contenidos: “…Configuring collaboration tools ; Configuring blogs ; Configuring comments ; Configuring tags ; Configuring content creation features ; Configuring content creation settings ; Configuring the content bank and H5P ; Configuring LTI platforms and tools ; Configuring filters ; Configuring plagiarism prevention ; Managing licenses ; Configuring grades and assessments ; Configuring grades and the gradebook ; Configuring assignments ; Configuring quizzes ; Configuring SCORM ; Managing skills and incentives ; Managing competencies ; Managing badges ; Managing certificates ; Summary -- 10: Configuring Technical Features. …”
Publicado 2022
Libro electrónico -
1256por Gómez López, NelsonTabla de Contenidos: “…3.9.1 EL CONCEPTO DE "REGLAS DE USO" -- 3.9.2 MODERACIÓN -- 3.10 CREACIÓN DE UN BLOG -- 3.10.1 ALGUNOS SITIOS PARA CREAR UN BLOG -- 3.11 CRUCIGRAMA -- 3.11.1 INSTRUCCIONES -- 3.11.2 CÓMO RESPONDER UN CRUCIGRAMA -- 3.12 SOPA DE LETRAS -- 3.12.1 TIPOS DE SOPA DE LETRAS -- 3.12.2 REGLA DEL JUEGO -- 3.12.3 SOPA DE LETRA CONVENCIONAL -- 3.12.4 SOPA DE LETRA EN LÍNEA -- 3.13 LOS ROMPECABEZAS -- 3.13.1 BENEFICIOS DE ARMAR ROMPECABEZAS -- 3.13.2 TIPOS DE ROMPECABEZAS -- 3.14 SUCESIÓN DE FIBONACCI -- 3.15 PROBLEMAS CON PISTAS -- 3.16 PROBLEMAS EN GENERAL -- 3.16.1 PASOS PARA RESOLVER PROBLEMAS MATEMÁTICOS -- RESUMEN DE LA UNIDAD III -- EJERCICIO DE AUTOEVALUACIÓN DE LA UNIDAD III -- ACTIVIDADES DE LA UNIDAD III -- BIBLIOGRAFÍA DE LA UNIDAD III -- UNIDAD IV: RAZONES, PROPORCIONES YPORCENTAJES -- ORIENTACIONES PARA EL ESTUDIO DE LA UNIDAD IV -- ESQUEMA DE LA UNIDAD IV -- PROPÓSITOS DE LA UNIDAD IV -- 4.1 RAZÓN -- 4.1.1 RAZÓN ARITMÉTICA -- 4.1.2 PROPIEDADES DE LAS RAZONES ARITMÉTICAS O POR DIFERENCIAS -- 4.1.3 RAZÓN GEOMÉTRICA -- 4.1.4 PROPIEDADES DE LAS RAZONES GEOMÉTRICAS O POR COCIENTE -- 4.2 LAS PROPORCIONES -- 4.2.1 PROPORCIÓN ARITMÉTICA -- 4.2.2 TÉRMINOS DE UNA EQUIDIFERENCIA -- 4.2.3 PROPIEDAD FUNDAMENTAL DE LAS EQUIDIFERENCIAS -- 4.2.4 DETERMINACIÓN DEL TÉRMINO DESCONOCIDO EN UNA PROPORCIÓN ARITMÉTICA -- 4.2.5 PROPORCIÓN O PROPORCIÓN GEOMÉTRICA -- 4.2.6 PROPIEDAD FUNDAMENTAL DE LAS PROPORCIONES GEOMÉTRICAS -- 4.2.7 CONSECUENCIAS DEL TEOREMA FUNDAMENTAL DE LA PROPORCIÓN -- 4.2.8 DETERMINACIÓN DEL VALOR DESCONOCIDO EN UNA PROPORCIÓN GEOMÉTRICA -- 4.3 LOS POR CIENTOS -- 4.3.1 REPRESENTACIÓN GRÁFICA -- 4.3.2 EXPRESIÓN DE POR CIENTOS EN FRACCIÓN Y EN DECIMAL -- 4.3.3 DETERMINACIÓN DEL POR CIENTO -- 4.3.4 DETERMINACIÓN DEL TOTAL, DADA UNA CANTIDAD QUE CORRESPONDE A UN PORCENTAJE DE ÉL…”
Publicado 2016
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1257Publicado 2010Tabla de Contenidos:Libro electrónico
-
1258Publicado 2016Tabla de Contenidos: “…Chapter 17: Identifying All the Users of BIM -- Anticipating the Information You Need -- Identifying the Right Information for Initial Users -- Building Digitally -- Strengthening the Contractor Supply Chain -- Managing Built Assets -- Part V: Exploring the Future of BIM -- Chapter 18: Building the Future of Construction -- Seeing Trends and Looking Ahead -- Surveying the Construction Landscape: Overcoming the Status Quo -- Disrupting an Old-Fashioned Industry -- Approaching a New Era of Procurement -- Chapter 19: Eyeing the Possibilities: The Future of BIM -- Thinking about Collaboration -- Building Digitally -- Strengthening Your BIM Foundations -- Preparing Yourself for the Future of BIM -- Chapter 20: Forecasting How New Technology Will Drive BIM -- Providing a Digital Catalyst -- Revolutionizing Construction with Big Data -- Connecting Everything Together: The Internet of Things -- Part VI: The Part of Tens -- Chapter 21: Ten Types of BIM Tools, Software, and Platforms to Consider -- BIM Authoring Tools/Platform -- BIM Analysis Tools -- Specification Tools -- File-Sharing and Collaboration Tools -- Construction Management Tools -- Model Viewers and Checkers -- Quantity Takeoff and Estimating Tools -- Shop Drawing and Fabrication Tools -- Facility Management -- Administration Tools -- Chapter 22: Ten of the Best BIM Resources -- Using Social Media -- Watching Videos -- Attending Trade Shows and Events -- Reading Blog Posts -- Perusing Publications and Journals -- Tapping into the Government -- Signing Up for Software User Groups -- Joining Associations and Forums -- Visiting Virtual BIM Libraries -- Heading to Summer School -- Chapter 23: Ten (or So) Myth-Busting Questions and Answers -- Isn't BIM Just Trendy CAD? …”
Libro electrónico -
1259Publicado 2018Tabla de Contenidos: “…Fuzzing web requests using the Intruder tab -- Intruder attack types -- Practical examples -- Installing third-party apps using Burp Extender -- Summary -- Chapter 5: Understanding Web Application Vulnerabilities -- File Inclusion -- Local File Inclusion -- Remote File Inclusion -- Cross-Site Scripting -- Reflected XSS -- Stored XSS -- Exploiting stored XSS using the header -- DOM XSS -- JavaScript validation -- Cross-Site Request Forgery -- Step 01 - victim -- Step 02 - attacker -- Results -- SQL Injection -- Authentication bypass -- Extracting the data from the database -- Error-based SQLi enumeration -- Blind SQLi -- Command Injection -- OWASP Top 10 -- 1 - Injection -- 2 - Broken Authentication -- 3 - Sensitive Data -- 4 - XML External Entities -- 5 - Broken Access Control -- 6 - Security Misconfiguration -- 7 - Cross-Site Scripting (XSS) -- 8 - Insecure Deserialization -- 9 - Using Components with Known Vulnerabilities -- 10 - Insufficient Logging & -- Monitoring -- Summary -- Chapter 6: Application Security Pre-Engagement -- Introduction -- The first meeting -- The day of the meeting with the client -- Non-Disclosure Agreement -- Kick-off meeting -- Time and cost estimation -- Statement of work -- Penetration Test Agreement -- External factors -- Summary -- Chapter 7: Application Threat Modeling -- Software development life cycle -- Application Threat Modeling at a glance -- Application Threat Modeling in real life -- Application Threat Modeling document parts -- Data Flow Diagram -- External dependencies -- Trust levels -- Entry points -- Assets -- Test strategies -- Security risks -- Practical example -- xBlog Threat Modeling -- Scope -- Threat Modeling -- Project information -- Data Flow Diagram -- External dependencies -- Trust levels -- Entry points -- Assets -- Threats list -- Spoofing - authentication -- Tampering - integrity…”
Libro electrónico -
1260Publicado 2021Tabla de Contenidos: “…Hull & Andy Johnson ReFeed: computerunterstütztes Feedback zu Reflexionstexten - Ein Lehrkonzept zur Förderung der Reflexionskompetenz angehender Physiklehrkräfte an der Universität Potsdam Lukas Mientus, Peter Wulff, Anna Nowak & Andreas Borowski Biologieunterricht in Blogs kompetenzorientiert reflektieren - Verfassen von Mikroartikeln im Praxissemester Leroy Großmann & Stefan H. …”
Libro electrónico