-
1
-
2
-
3
-
4por Campo Muñoz, Wilmar Yesid
Publicado 2021Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
5
-
6por Montoya M., Juan Carlos
Publicado 2008Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
7
-
8por Borrero, Armando
Publicado 2008Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universitat Ramon Llull)Enlace del recurso
Artículo digital -
9
-
10
-
11por Szendy, Peter, 1966-Tabla de Contenidos: “…La caverna del oído - La archi-roadmovie, o el enrutamiento de los sentidos - Cuando el teatro se escucha - El oído de Derrida. …”
Publicado 2015
Libro -
12por Hillar, Gaston CarlosTabla de Contenidos: “…SNMP: El Protocolo para la AdministraciónCapítulo 8 Dispositivos para Redes e Interredes; Internet, Intranets y Extranets; Diferencias entre las Redes; Limitaciones en las Interredes; Dispositivos para Interconectividad; Puentes (Bridges); Razones para Utilizar Puentes; Consideraciones y Problemas con los Puentes; Formas de Enrutamiento; Árbol de Expansión; Enrutamiento del Origen; Puentes Remotos; Enrutadores (Routers); Enrutamiento de los Paquetes; Características de los Enrutadores; Monitoreando y Administrando los Enrutadores; Entunelamiento; Compuertas (Gateways); Capítulo 9 Seguridad…”
Publicado 2004
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
13por Vaucamps, André“…Después de situar el contexto de los protocolos y servicios de la capa de red, el autor aborda los fundamentos del enrutamiento. A continuación, se tratan en profundidad los problemas de direccionamiento, mostrando cómo satisfacer las necesidades de una topología, a través de las máscaras de longitud variable VLSM (Variable Length Subnet Mask). …”
Publicado 2011
Libro -
14por Ariganello, Ernesto“…El libro contiene cuarenta y cuatro capítulos divididos en cuatro partes bien definidas donde se abarcan temas como enrutamiento, conmutación, VoIP, MPLS, seguridad, wireless, QoS, etc., cuyo orden facilita la lectura y el aprendizaje…”
Publicado 2010
Libro -
15Publicado 2018“…Empezarás creando una aplicación Angular sencilla antes de sumergirte en los componentes, servicios, llamadas al servidor, enrutamiento y requisitos de producción de Angular. Al final del libro, estarás preparado para utilizar Angular en tus propias aplicaciones…”
Libro electrónico -
16por Ariganello, ErnestoTabla de Contenidos: “…TÉCNICAS DE CONFIGURACIÓN DE ROUTERS CISCO -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONFIGURACIÓN BÁSICA DEL ROUTER -- CONECTÁNDOSE POR PRIMERA VEZ AL ROUTER -- Comandos ayuda -- ASIGNACIÓN DE NOMBRE Y CONTRASEÑA -- Configuración de contraseña de consola -- Configuración de contraseña de telnet -- Configuración de contraseña de auxiliar -- Servicio de encriptación -- CASO PRÁCTICO -- Configuración de contraseñas -- Creación y autenticación de usuarios -- Configuración de mensajes -- Tablas de host -- CONFIGURACIÓN DE INTERFACES -- Interfaces Ethernet -- CASO PRÁCTICO -- Configuración de una interfaz ethernet -- Verificación del estado de una interfaz ethernet -- Interfaces seriales -- Sub-interfaces -- Sub-interfaces como enlaces troncales -- CASO PRÁCTICO -- Configuración de un enlace troncal sobre dos subinterfaces -- EtherChannel -- COPIAS DE RESGUARDO -- Copia de la configuración en la memoria del router -- Cómo borrar el contenido de las memorias -- Copia de la configuración en un servidor TFTP -- Copiar y pegar la configuración -- Descarga del IOS mediante Xmodem -- Copia de seguridad del IOS -- Verificación del contenido de las memorias -- COMANDOS SHOW -- Lista de comandos show más usados -- 2 ENRUTAMIENTO ESTÁTICO -- DETERMINACIÓN DE ENRUTAMIENTO -- RUTAS ESTÁTICAS -- Proceso de configuración de rutas estáticas -- Rutas estáticas por defecto -- Distancia administrativa -- CASO PRÁCTICO -- Configuración de rutas estáticas -- VERIFICACIÓN DE RUTAS ESTÁTICAS -- 3 ENRUTAMIENTO DINÁMICO -- INTRODUCCIÓN A RIP -- PROCESO DE CONFIGURACIÓN DE RIP -- Distancia administrativa -- Ajustes de los temporizadores -- CASO PRÁCTICO -- Filtrado de rutas -- REDISTRIBUCIÓN ESTÁTICA EN RIP -- CASO PRÁCTICO -- Configuración de una ruta estática redistribuida en RIP -- Autenticación Rip v2 -- VERIFICACIÓN RIP -- Resumen de comandos RIP…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
17por Barrientos Sevilla, Enrique“…Lostécnicos certificados representan una garantía para las empresas que requieren personal cualificado en conceptos avanzados como enrutamiento, conmutación, IPv6, VLAN, acceso remoto, etc. …”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
18por Duarte Munoz, Abraham, Pantrigo Fernandez, Juan Jose, aut, Gallego Carrillo, Micael, autTabla de Contenidos: “…El problema del viajante de comercio; 2.3. El problema del enrutamiento de vehículos; 2.4. El problema de la mochila; 2.5. …”
Publicado 2007
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
19por Gómez Vieites, ÁlvaroTabla de Contenidos: “….) ; 1.4.5 Análisis del tráfico; 1.4.6 Ataques de suplantación de la identidad; 1.4.7 Modificaciones del tráfico y de las tablas de enrutamiento; 1.4.8 Conexión no autorizada a equipos y servidores; 1.4.9 Consecuencias de las conexiones no autorizadas (...) ; 1.4.10 Introducción en el sistema de malware (código malicioso)…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
20por Gómez López, JulioTabla de Contenidos: “…ADMINISTRACIÓN DE LA RED; 6.1 ESQUEMA BÁSICO DE RED; 6.1.1 CONFIGURACIÓN DE LA RED; 6.1.2 ENRUTAMIENTO; 6.1.3 FIREWALL DE WINDOWS; 6.1.4 DHCP; 6.2 TERMINAL SERVER; 6.2.1 ESCRITORIO REMOTO; 6.2.2 SERVIDOR DE APLICACIONES; 6.2.3 CLIENTE DE TERMINAL SERVER; 6.3 WINDOWS SERVER UPDATE SERVICES; 6.3.1 INSTALACIÓN; 6.3.2 CLIENTE; 6.3.3 ADMINISTRACIÓN; RESUMEN DEL CAPÍTULO; EJERCICIOS PROPUESTOS; TEST DE CONOCIMIENTOS; CAPÍTULO 7. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico